1. Установка Postfix
Для работы Postfix понадобится поставить следующие пакеты:
# apt-get install postfix postfix-mysql2. Базовая настройка Postfix
Выполним базовую настройку Postfix, вписав в файл /etc/postfix/main.cf следующее содержимое:
# Настраиваем имя почтового сервера и его домен по умолчанию myhostname = mail.domain.tld mydomain = domain.tld myorigin = domain.tld mydestination = $myhostname, localhost.$mydomain, localhost # Ожидаем подключения на всех интерфейсах и только по IPv4 inet_protocols = ipv4 inet_interfaces = all # Я не доверяю даже локальным отправителям, поэтому любой, # кто захочет отправить письмо наружу, должен будет пройти аутентификацию mynetworks = # Настройка уведомлений администратора об ошибках notify_classes = resource, software, protocol, policy # Настройка ограничений прав пользователя для транспорта virtual virtual_minimum_uid = 120 virtual_uid_maps = static:120 virtual_gid_maps = static:120 # Настройка использования файла пересылок alias_maps = hash:/etc/aliases alias_database = hash:/etc/aliases local_recipient_maps = $alias_maps # Максимальный размер принимаемого письма message_size_limit = 31457280 # Ограничения на этапе установке подключения smtpd_client_restrictions = # Разрешить клиентов из доверенных сетей permit_mynetworks, # Разрешить клиентов, прошедших аутентификацию permit_sasl_authenticated, # Отклонять клиентов, у которых доменное имя из PTR-записи # не решается в тот же IP по A-записи reject_unknown_client_hostname # Ограничения на этапе команды HELO/EHLO smtpd_helo_restrictions = permit_mynetworks, permit_sasl_authenticated, # Отклонять клиентов, использующих неправильный синтаксис доменного имени в HELO reject_invalid_helo_hostname, # Отклонять клиентов, указывающих в HELO не полное доменное имя reject_non_fqdn_helo_hostname, # Отклонять клиентов, DNS-имя из HELO которых не имеет A- или MX-записи reject_unknown_helo_hostname # Отклонять клиентов, не использовавших команду HELO/EHLO smtpd_helo_required = yes # Ограничения на этапе команды MAIL FROM smtpd_sender_restrictions = # Отклонять почту от отправителей с неполным доменным именем reject_non_fqdn_sender, # Отклонять почту от отправителей из несуществующих доменов reject_unknown_sender_domain, permit_mynetworks, permit_sasl_authenticated # Ограничения на этапе команды RCPT TO smtpd_recipient_restrictions = # Отклонять почту для получателей с неполным доменным именем reject_non_fqdn_recipient, # Отклонять почту для получателей в несуществующем домене reject_unknown_recipient_domain, permit_mynetworks, permit_sasl_authenticated, # Запретить отправлять почту в домены, которые мы не обслуживаем reject_unauth_destination, # Отклонять почту для получателей, которых у нас нет reject_unlisted_recipient3. Интеграция Postfix и Postfixadmin
Добавляем пользователя postfix для доступа к базе данных:
USE mysql; INSERT INTO user(user, password, host) VALUES('postfix', PASSWORD('postfix_password'), 'localhost'); FLUSH PRIVILEGES;Даём пользователю postfix доступ к таблице ящиков, доменов, псевдонимов, псевдонимов доменов и квот:
USE mysql; INSERT INTO tables_priv(host, db, user, table_name, table_priv, column_priv) VALUES ('localhost', 'postfixadmin', 'postfix', 'alias', '', 'Select'), ('localhost', 'postfixadmin', 'postfix', 'alias_domain', '', 'Select'), ('localhost', 'postfixadmin', 'postfix', 'mailbox', '', 'Select'), ('localhost', 'postfixadmin', 'postfix', 'domain', '', 'Select'), ('localhost', 'postfixadmin', 'postfix', 'quota2', '', 'Select'); INSERT INTO columns_priv(host, db, user, table_name, column_name, column_priv) VALUES ('localhost', 'postfixadmin', 'postfix', 'alias', 'goto', 'Select'), ('localhost', 'postfixadmin', 'postfix', 'alias', 'address', 'Select'), ('localhost', 'postfixadmin', 'postfix', 'alias', 'active', 'Select'); INSERT INTO columns_priv(host, db, user, table_name, column_name, column_priv) VALUES ('localhost', 'postfixadmin', 'postfix', 'alias_domain', 'target_domain', 'Select'), ('localhost', 'postfixadmin', 'postfix', 'alias_domain', 'alias_domain', 'Select'), ('localhost', 'postfixadmin', 'postfix', 'alias_domain', 'active', 'Select'); INSERT INTO columns_priv(host, db, user, table_name, column_name, column_priv) VALUES ('localhost', 'postfixadmin', 'postfix', 'mailbox', 'maildir', 'Select'), ('localhost', 'postfixadmin', 'postfix', 'mailbox', 'username', 'Select'), ('localhost', 'postfixadmin', 'postfix', 'mailbox', 'active', 'Select'), ('localhost', 'postfixadmin', 'postfix', 'mailbox', 'quota', 'Select'); INSERT INTO columns_priv(host, db, user, table_name, column_name, column_priv) VALUES ('localhost', 'postfixadmin', 'postfix', 'domain', 'domain', 'Select'), ('localhost', 'postfixadmin', 'postfix', 'domain', 'backupmx', 'Select'), ('localhost', 'postfixadmin', 'postfix', 'domain', 'active', 'Select'); INSERT INTO columns_priv(host, db, user, table_name, column_name, column_priv) VALUES ('localhost', 'postfixadmin', 'postfix', 'quota2', 'username', 'Select'), ('localhost', 'postfixadmin', 'postfix', 'quota2', 'bytes', 'Select'); FLUSH PRIVILEGES;Подготовим файлы SQL-карт, которыми будет пользоваться Postfix для получения различной информации из базы данных. Все файлы карт создаются в каталоге /etc/postfix/sql. Перед созданием файлов создаём каталог:
# mkdir /etc/postfix/sqlСоздаём файл /etc/postfix/sql/domains.cf, в котором содержится SQL-запрос для получения списка активных доменов, для которых осуществляется приём почты:
user = postfix password = postfix_password hosts = 127.0.0.1 dbname = postfixadmin query = SELECT domain FROM domain WHERE domain = '%s' AND backupmx = 0 AND active = 1Создаём файл /etc/postfix/sql/backup_domains.cf, в который поместим SQL-запрос, извлекающий список активных доменов, для которых наш почтовый сервер является резервным:
user = postfix password = postfix_password hosts = 127.0.0.1 dbname = postfixadmin query = SELECT domain FROM domain WHERE domain = '%s' AND backupmx = 1 AND active = 1Почтовый сервер будет принимать почту для этих доменов, не складывая в какой-либо почтовый ящик, а размещая письма в очереди на отправку. При первой возможности он перешлёт её почтовому серверу, имеющему в DNS запись MX с меньшим числом, то есть - с большим приоритетом. Сервер с самым высоким приоритетом поместит письма в почтовые ящики получателей.
Создаём файл /etc/postfix/sql/alias.cf, содержащим SQL-запрос для извлечения списка активных пересылок:
user = postfix password = postfix_password hosts = 127.0.0.1 dbname = postfixadmin query = SELECT goto FROM alias WHERE address = '%s' AND active = 1Когда почта направляется на адрес пересылки, Postfix подменит адрес доставки на адрес, указанный в этой таблице. Postfix предпримет несколько попыток замены, до тех пор, пока SQL-запрос не перестанет возвращать результаты или результат ничем не будет отличаться от исходного адреса. Таким образом можно создать цепочку пересылок, однако это не приветствуется, поскольку при этом Postfix будет выполнять больше SQL-запросов к базе данных и таким образом можно случайно зациклить цепочку. Postfix имеет ограничение на максимальную длину цепочки, так что слишком длинные или зацикленные цепочки работать не будут.
По умолчанию Postfixadmin создаёт для каждого почтового ящика пересылку с одноимённым адресом. Сделано это, видимо, для того, чтобы не создать пересылку с именем существующего почтового ящика. На мой взгляд это не слишком хорошее решение.
Создаём файл /etc/postfix/sql/alias_domain.cf, в который поместим SQL-запрос для извлечения активных пересылок доменов:
user = postfix password = postfix_password hosts = 127.0.0.1 dbname = postfixadmin query = SELECT alias.goto FROM alias_domain JOIN alias ON alias.address = CONCAT('%u', '@', alias_domain.target_domain) AND alias.active = 1 WHERE alias_domain.alias_domain = '%d' AND alias_domain.active = 1Пересылки для доменов действуют следующим образом: Если в домене получателя есть почтовый ящик или пересылка, локальная часть адреса которого совпадает с локальной частью адреса получателя, то доменная часть адреса получателя подменяется на указанную в пересылке.
Например, если есть доменная пересылка domain.tld -> domain.com и на почтовом сервере есть адрес box@domain.com, то при отправке письма на адрес box@domain.tld, его получателем будет адрес box@domain.com. К этому адресу применимы обычные пересылки, то есть реальным получателем этого письма может быть и другой ящик, для которого пересылка создана явным образом, например box@domain.tld -> boxer@domain.ru.
Создаём файл /etc/postfix/sql/alias_domain_catchall.cf, который содержит SQL-запрос для пересылок доменов, захватывающих письма для любого ящика в домене:
user = postfix password = postfix_password hosts = 127.0.0.1 dbname = postfixadmin query = SELECT alias.goto FROM alias_domain JOIN alias ON alias.address = CONCAT('@', alias_domain.target_domain) AND alias.active = 1 WHERE alias_domain.alias_domain = '%d' AND alias_domain.active = 1Если для получателя не найдена явная пересылка с адреса на адрес и не найдена пересылка из домена в другой домен с такой же локальной частью адреса, то это правило перехватит почту для любого другого ящика в домене и перешлёт её на указанный ящик.
Например, почта направляется в ящик office@domain.tld, есть пересылка из домена domain.tld в домен domain.com, но ящика или пересылки с именем office@domain.com нет, но есть пересылка из домена domain.tld на ящик info@domain.com, то почта для office@domain.tld попадёт в ящик info@domain.com. Довольно сложное объяснение. Проще - такие пересылки захватывают почту для не существующих в домене адресов и перенаправляют её на указанный адрес.
Создаём файл /etc/postfix/sql/mailbox.cf, в который поместим запрос, возвращающий путь к каталогу активного почтового ящика:
user = postfix password = postfix_password hosts = 127.0.0.1 dbname = postfixadmin query = SELECT maildir FROM mailbox WHERE username = '%s' AND active = 1Создаём файл /etc/postfix/sql/alias_domain_mailbox.cf, в который поместим SQL-запрос для извлечения каталога почтового ящика с пересылкой из другого домена:
user = postfix password = postfix_password hosts = 127.0.0.1 dbname = postfixadmin query = SELECT mailbox.maildir FROM alias_domain JOIN mailbox ON mailbox.username = CONCAT('%u', '@', alias_domain.target_domain) AND mailbox.active = 1 WHERE alias_domain.alias_domain = '%d' AND alias_domain.active = 1Смысл этого файла совпадает со смыслом файла /etc/postfix/sql/alias_domain.cf и мне не совсем понятно, для чего нужен этот файл. Возможно для того, чтобы можно было отправлять почту с ящика в другом домене, успешно авторизуясь на SMTP-сервере.
Все предыдущие правила были взяты из документации на Postfixadmin и подвергнуты переписыванию с сохранением смысла, но без попыток критического переосмысления. В целом все эти правила кажутся мне несколько запутанными и, пожалуй, даже избыточными. Но я оставил всё, как есть.
Если вы настраивали Dovecot с поддержкой квот, то понадобится также создать файл /etc/postfix/sql/mailbox_limit.cf для проверки превышения квоты получателем:
user = postfix password = postfix_password hosts = 127.0.0.1 dbname = postfixadmin query = SELECT '452 Mailbox is over quota' FROM mailbox JOIN quota2 ON quota2.username = mailbox.username AND mailbox.quota - quota2.bytes <= 0 WHERE mailbox.username = '%s' AND mailbox.active = 1Этого SQL-запроса в Postfixadmin нет, я добавил его сам. Насколько я знаю, существует некий патч к транспорту virtual из Postfix, который добавляет в него поддержку квот. Мы, однако, будем использовать транспорт dovecot, поэтому патчи нам не нужны. Однако, если не добавить в Postfix правила, использующего приведённый выше запрос, то при превышении квоты почтового ящика происходит неприятная ситуация: Postfix письмо принимает, но не может передать его Dovecot, поскольку тот отказывается его принять, ссылаясь на превышение квоты. В результате письмо продолжает болтаться в почтовой очереди Postfix, чего нам не нужно, т.к. потенциальные злоумышленники могут забить сначала квоту почтового ящика, а затем и очередь Postfix. Вместо этого мы добавим в Postfix правило, которое будет сообщать о временной ошибке доставки почты, если соответствующий ящик переполнен. Отправитель же может поступить по собственному усмотрению - повторять периодические попытки отправить письмо.
Код 452 можно заменить кодом 552, который свидетельствует о постоянной ошибке. Почтовый сервер отправителя, получив этот код, не будет предпринимать повторных попыток отправки, а сразу же отправит отправителю письмо с сообщением об ошибке доставки письма. Пожалуй, отдавать этот код более разумно, поскольку почтовый ящик чаще всего переполняется потому, что хозяин перестал им пользоваться. В таком случае ждать, когда хозяин почистит ящик, скорее всего бесполезно. Лучше, чтобы отправитель узнал об этом быстрее и, возможно, связался бы с адресатом каким-то другим способом.
Выставим права доступа к файлам SQL-карт, чтобы потенциальный злоумышленник, получивший локальный доступ к системе, не смог получить список почтовых ящиков:
# cd /etc/postfix # chown -R postfix:postfix sql # chmod u=rwx,g=rx,o= sql # cd sql # chmod u=rw,g=r,o= *Теперь осталось добавить использование SQL-карт в Postfix. Для этого вписываем в файл /etc/postfix/main.cf следующие строки:
virtual_mailbox_domains = proxy:mysql:/etc/postfix/sql/domains.cf relay_domains = proxy:mysql:/etc/postfix/sql/backup_domains.cf virtual_alias_maps = mysql:/etc/postfix/sql/alias.cf, mysql:/etc/postfix/sql/alias_domain.cf, mysql:/etc/postfix/sql/alias_domain_catchall.cf virtual_mailbox_maps = mysql:/etc/postfix/sql/mailbox.cf, mysql:/etc/postfix/sql/alias_domain_mailbox.cfТакже найдём в файле /etc/postfix/main.cf правило smtpd_recipient_restrictions и добавим проверку квот перед разрешением отправлять почту для наших сетей и аутентифицированных пользователей:
smtpd_recipient_restrictions = reject_non_fqdn_recipient, reject_unknown_recipient_domain, check_recipient_access proxy:mysql:/etc/postfix/sql/mailbox_limit.cf, permit_mynetworks, permit_sasl_authenticated, reject_unauth_destination, reject_unlisted_recipientУже в таком виде мы получим Postfix, который сможет принимать почту для получателей в наших доменах. Правда, в таком виде он не умеет пересчитывать использование квот почтовых ящиков в таблице quota2 при получении нового письма. Отправить письмо наружу тоже не получится - он не примет письмо без аутентификации клиента, а механизмы аутентификации ещё не были настроены.
4. Интеграция Postfix и Dovecot
Сейчас мы добавим пересчёт квот при получении нового письма и добавим механизмы аутентификации. В файл /etc/postfix/main.cf нужно добавим настройки для использования Dovecot как LDA и SASL-провайдера:
# Dovecot LDA virtual_transport = dovecot dovecot_destination_recipient_limit = 1 virtual_mailbox_base = /home/vmail # Dovecot SASL smtpd_sasl_type = dovecot smtpd_sasl_path = private/auth smtpd_sasl_auth_enable = yesЕсли Postfix получит письмо для получателя, настроенного через параметры virtual_*, он попытается воспользоваться транспортом virtual, для того чтобы поместить письмо в ящик получателя. Вместо LDA virtual, имеющимся в составе Postfix, мы будем использоваться LDA, имеющимся в составе Dovecot. Он умеет пересчитывать квоты в таблице quota2.
Для SMTP-аутентификации клиентов будет использоваться SASL-сервис из состава Dovecot. Если вы пропустили настройку этого сервиса Dovecot, стоит заглянуть в описание настройки Dovecot и настроить его сейчас.
Осталось вписать в файл /etc/postfix/master.cf агент локальной доставки (LDA) Dovecot:
dovecot unix - n n - - pipe flags=DRhu user=vmail:vmail argv=/usr/lib/dovecot/deliver -f ${sender} -d ${recipient}Теперь можно запустить MTA:
# /etc/init.d/postfix restartЕсли есть подозрение, что учтённое использование квоты не соответствует действительности, можно пересчитать использование квот для всех ящиков при помощи следующей команды:
# doveadm quota recalc -A5. Настройка SSL/TLS
Настраиваем шифрование с использованием ранее подготовленных SSL-сертификатов. Для этого добавим в файл /etc/postfix/main.cf следующие настройки:
# Настройка SMTP-сервера, принимающего почту smtpd_use_tls = yes smtpd_tls_key_file = /etc/ssl/mail_private.pem smtpd_tls_cert_file = /etc/ssl/mail_public.pem smtpd_tls_CApath = /etc/ssl/certs smtpd_tls_loglevel = 2 smtpd_tls_received_header = yes # Настройка SMTP-клиента, отправляющего почту smtp_tls_loglevel = 2 smtp_tls_CApath = /etc/ssl/certs6. Оптимизация скорости работы Postfix
Демоны, входящие в состав Postfix, периодически перезапускаются. Это касается и демонов smtp и smtpd. Пока они работают, каждый из них поддерживает в своей памяти сеансовые ключи для всех серверов или клиентов, с которыми были установлены защищённые соединения.
Вычисление сеансового ключа - ресурсоёмкая операция и она будет выполняться при перезапуске каждого демона для каждого сервера или клиента, с которым взаимодействует Postifx. Это не страшно для небольших почтовых систем, но для систем, взаимодействующих с большим количеством других серверов и клиентов, это может оказаться критичным.
Чтобы ключи хранились в кэше и не пересчитывались каждый раз, можно включить использование менеджера сеансовых ключей tlsmgr, входящего в состав Postfix. Для этого впишем в файл /etc/postfix/main.cf файл, в котором размещаются сеансовые ключи и зададим время кэширования:
smtpd_tls_session_cache_database = sdbm:/var/lib/postfix/tlsmgr_smtpd.db smtpd_tls_session_cache_timeout = 3600s smtp_tls_session_cache_database = sdbm:/var/lib/postfix/tlsmgr_smtp.db smtp_tls_session_cache_timeout = 3600sСтоит отметить, что каталог с сеансовыми ключами стоит размещать вне chroot-окружения Postfix, поскольку потенциальный злоумышленник, взломавший демона, работающего в chroot-окружении, сможет подменить файлы кэша, получив таким образом возможность, например, принять почту от не аутентифицированного отправителя.
Как уже было сказано, процессы Postfix периодически перезапускаются. При каждом перезапуске каждый процесс устанавливает собственное подключение к базе данных. Чтобы уменьшить одновременное количество подключений к базе данных и снизить частоту переподключений, можно настроить специальный прокси-сервер. Он будет принимать соединения от демонов Postfix и выполнять запросы, пользуясь небольшим количество постоянных подключений к базе данных.
Для настройки использования прокси нужно в файле /etc/postfix/main.cf перед каждой используемой картой mysql указать через двоеточие текст proxy:
virtual_mailbox_domains = proxy:proxy:mysql:/etc/postfix/sql/domains.cf relay_domains = proxy:proxy:mysql:/etc/postfix/sql/backup_domains.cf virtual_alias_maps = proxy:mysql:/etc/postfix/sql/alias.cf, proxy:mysql:/etc/postfix/sql/alias_domain.cf, proxy:mysql:/etc/postfix/sql/alias_domain_catchall.cf virtual_mailbox_maps = proxy:mysql:/etc/postfix/sql/mailbox.cf, proxy:mysql:/etc/postfix/sql/alias_domain_mailbox.cf ... smtpd_recipient_restrictions = check_recipient_access proxy:mysql:/etc/postfix/sql/mailbox_limit.cf,Также следует указать демону-прокси список обслуживаемых им карт, чтобы он прочитал их до перехода в chroot-окружение. Для этого добавим в файл /etc/postfix/main.cf следующие опции:
proxy_read_maps = proxy:mysql:/etc/postfix/sql/domains.cf, proxy:mysql:/etc/postfix/sql/backup_domains.cf, proxy:mysql:/etc/postfix/sql/alias_domain.cf, proxy:mysql:/etc/postfix/sql/alias_domain_mailbox.cf, proxy:mysql:/etc/postfix/sql/alias_domain_catchall.cf, proxy:mysql:/etc/postfix/sql/alias.cf, proxy:mysql:/etc/postfix/sql/mailbox.cf, proxy:mysql:/etc/postfix/sql/mailbox_limit.cfОсталось перезапустить Postfix, чтобы настройки вступили в силу:
# /etc/init.d/postfix restart7. Настройка ClamAV-Milter
На мой взгляд, защита от вирусов является обязательным компонентом почтовой системы. Отсутствие проверки на вирусы говорит о низкой квалификации системного администратора. Наиболее доступным, простым в настройке и ставшим стандартом де-факто для проверки почты в мире юникс-систем, считается антивирус ClamAV, который мы и настроим.
Устанавливаем демон ClamAV для проверки файлов на вирусы и демон ClamAV-Milter, работающий по протоколу Milter и предназначенный специально для проверки на наличие вирусов писем:
# apt-get install clamav-milter clamav-daemonСразу же обновляем антивирусную базу:
# freshclamНастройка для демона ClamAV не требуется. Настроим ClamAV-Milter - нужно указать такое расположение Milter-сокета, которое было бы доступно для почтовой системы внутри chroot-окружения в каталоге /var/spool/postfix. Я указал в файле /etc/clamav/clamav-milter.conf такую строчку:
MilterSocket /var/spool/postfix/clamav-milterТеперь настроим Postfix на использование этого сокет-файла. Для этого в файле /etc/postfix/main.cf укажем в списке Milter-фильтров настроенный сокет:
milter_default_action = accept milter_protocol = 2 smtpd_milters = unix:/clamav-milter non_smtpd_milters = unix:/clamav-milterПерезапустим ClamAV-Milter и Postfix, чтобы настройки вступили в силу:
# /etc/init.d/clamav-milter restart # /etc/init.d/postfix restartОсталось проверить, что антивирусная система используется. Для этого создадим специально предназначенный для таких целей тестовый файл EICAR:
$ echo -n 'X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*' > eicar.txtИ попробуем его отправить во вложении с какого-нибудь почтового ящика почтовой системы на тот же ящик. Если письмо не пришло, значит антивирусная система работает. Для полной уверенности можно ещё заглянуть в журнал почтовой системы /var/log/mail.log, где должна появиться строчка вида:
Dec 29 17:04:46 mail postfix/cleanup[2035]: 770B685287: milter-hold: END-OF-MESSAGE from localhost[127.0.0.1]: milter triggers HOLD action; from=<box@domain.tld> to=<box@domain.tld> proto=ESMTP helo=<computer.domain.tld>Чтобы выяснить, какой конкретно вирус был обнаружен, можно обратиться к журналу демона ClamAV в файле /var/log/clamav/clamav.log, где должна быть запись, относящаяся примерно к тому же времени и содержащая текст следующего вида:
Sun Dec 29 17:04:46 2013 -> fd[10]: Eicar-Test-Signature(4017e0393a0297fc376f7be69ad6a1b0:881) FOUND8. Настройка OpenDKIM
DKIM - DomainKeys Identified Mail - это цифровая подпись, которую почтовый сервер добавляет к письмам от отправителей из обслуживаемых им доменов. Для этого сервер использует секретную часть ключа, которая известна только ему. Получатель может проверить подпись письма при помощи публичной части ключа, доступной через DNS-запись домена отправителя.
Нужно понимать, что DKIM не защищает от подделки отправителя и не может являться гарантией того, что письмо является полезным и безопасным, т.е. не содержит спама и вирусов. DKIM лишь удостоверяет, что почтовый сервер уполномочен владельцем домена на обслуживание почты, исходящей из этого домена. Спамеры вполне могут приобрести домен, настроить DNS и почтовый сервер для отправки писем с DKIM-подписью. Однако это требует финансовых затрат, а источник спама при этом легко идентифицировать и заблокировать. Спамеры же стараются зарабатывать деньги, оставаясь анонимными. Поэтому письмо, имеющее правильную DKIM-подпись, можно с высокой степенью достоверности считать полезным и безопасным.
Добавление DKIM-подписей к письмам позволяет повысить доверие других почтовых систем к нашим письмам. Проверка DKIM-подписей - это отдельная тема, связанная с фильтрацией писем после их приёма. Перед настройкой DKIM стоит воспользоваться другими средства для повышения доверия к почте от нашего сервера, которые проще в настройке и чаще используются, - это настройка PTR- и SPF-записей:
- PTR-запись для IP-адреса сервера должна указывать на его имя, которое он сообщает в команде HELO/EHLO. A-запись для этого имени должна указывать на этот же IP-адрес. Наличие правильной PTR-записи по стандарту не обязательно, но большинство почтовых систем его проверяют, поэтому выполнение этого требования весьма желательно.
- SFP-запись - это TXT-запись следующего вида:
domain.tld. IN TXT "v=spf1 +mx ~all"
Если указанный домен обслуживается одним почтовым сервером, этой записи достаточно. В более сложных случаях следует обратиться к документу проекта Sender Policy Framework, описывающему синтаксис SFP-записи - SPF Record Syntax. Стоит также прочесть о наиболее частых ошибках, допускаемых при создании SFP-записи - Common mistakes.
Приступим к настройке OpenDKIM для добавления подписей к почте из наших доменов. Настройка производится в соответствии со статьёй OpenDKIM + Postfix = просто с небольшими отличиями - я использую сокет-файл.
Устанавливаем OpenDKIM:
# apt-get install opendkim opendkim-toolsГотовим каталог для DKIM-ключей:
# mkdir /etc/postfix/dkim/ # cd /etc/postfix/dkim/Генерируем ключи для домена domain.tld:
# opendkim-genkey -D /etc/postfix/dkim/ -d domain.tld -s mail # mv mail.private mail.domain.tld.private # mv mail.txt mail.domain.tld.txtДалее можно сгенерировать ключи для других доменов, обслуживаемых нашей почтовой системой.
Создаём таблицы ключей для каждого из доменов в файле /etc/postfix/dkim/keytable:
mail._domainkey.domain.tld domain.tld:mail:/etc/postfix/dkim/mail.domain.tld.privateСоздаём в файле /etc/postfix/dkim/signingtable таблицу, задающую ключи для доменов. В конце файла можно указать ключ для подписи писем из тех доменов, для которых ключ не указан явным образом:
domain.tld mail._domainkey.domain.tld * mail._domainkey.stupin.suМеняем группу и права доступа к файлам:
# cd /etc/postfix/dkim/ # chown root:opendkim * # chmod u=rw,g=r,o= *В файле /etc/opendkim.conf прописываем следующую конфигурацию:
# Настройки журналирования и отладки Syslog yes SyslogSuccess yes LogWhy yes X-Header yes # Меняем для того, чтобы Postfix мог писать в сокет UMask 000 Canonicalization relaxed/relaxed # Sign и Verify - подписывать и проверять подпись Mode sv KeyTable file:/etc/postfix/dkim/keytable SigningTable file:/etc/postfix/dkim/signingtable OversignHeaders FromСокет, создаваемый OpenDKIM, должен быть доступен внутри chroot-окружения Postfix, внутри /var/spool/postfix/. Однако этот каталог принадлежит Postfix и поэтому пользователь opendkim не сможет создать в нём сокет-файл. Чтобы обойти это ограничение мы самостоятельно создадим внутри chroot-окружения каталог, к которому будет иметь доступ пользователь opendkim:
# mkdir /var/spool/postfix/opendkim # chown opendkim:opendkim /var/spool/postfix/opendkimВ файле /etc/defaults/opendkim прописываем настройки сокета, который будет использоваться Postfix'ом:
SOCKET="local:/var/spool/postfix/opendkim/socket"Содержимое файла /etc/postfix/dkim/mail.domain.tld.txt и файлов для других доменов в соответствующие зоны DNS.
В файл конфигурации Postfix /etc/postfix/main.cf, в настройки smtpd_milters и non_smtpd_milters добавляем новый сокет-файл:
milter_default_action = accept milter_protocol = 2 smtpd_milters = unix:/clamav-milter, unix:/opendkim/socket non_smtpd_milters = unix:/clamav-milter, unix:/opendkim/socketЭтот сокет-файл должен быть указан в конце списка, чтобы OpenDKIM подписывал уже готовое письмо, в которое больше не будет добавляться дополнительных заголовков.
Курсивом отмечен Unix-сокет ClamAV-Milter, который был настроен в предыдущем разделе. Если вы не настраивали его, здесь их тоже не будет. Для настройки OpenDKIM достаточно лишь добавить Unix-сокеты, отмеченные жирным шрифтом.
Осталось перезапустить демонов OpenDKIM и Postfix, чтобы настройки вступили в силу:
# /etc/init.d/opendkim restart # /etc/init.d/postfix restartВсё готово, можно проверять. Попробовал отправить тестовое письмо на почтовый ящик в Yandex-почте, в почтовом ящике при открытии этого письма увидел следующую картинку:
9. Настройка Milter-Greylist
Фильтрация спама - это большая и сложная тема, в которой нет универсальных решений. Существующие средства для защиты от спама можно поделить на проактивные, позволяющие защититься от подозрительных писем до их приёма, и обычные, работающие с уже принятыми письмами.
Частично мы уже настроили проактивную фильтрацию на этапе настройки Postfix. Он проверяет правильность имени почтовой системы, которым она представляется в команде HELO/EHLO, проверяет существование домена отправителя и домена получателя. Рассмотрим другие средства:
- RDNSBL - Reverse DNS Black Lists - чёрные списки адресов. Почтовый сервер формирует DNS-запрос, используя доменное имя чёрного списка и IP-адрес отправителя, который хочет передать нам почту. Если DNS-запрос завершится успешно, значит IP-адрес имеется в этом списке. Почтовый сервер может отклонить почту, если IP-адрес отправителя есть в чёрном списке. На мой взгляд, этот способ в чистом виде использовать не стоит, потому что у каждого проекта, ведущего чёрные списки, могут быть разные политики добавления и удаления. В некоторые чёрные списки легко попасть, но практически невозможно из них выбраться.
- Тарпиттинг - задержка, которую выдерживает почтовый сервер, перед тем как ответить клиенту. Большинство рассыльщиков спама стараются разослать как можно больше писем, поэтому обычно им некогда ждать и они отключаются от сервера получателя, не дождавшись ответа. Обычно задержка составляет 5-20 секунд.
- Встречная проверка отправителя. Почтовый сервер получателя пытается инициировать отправку письма на адрес отправителя. Результат проверки становится ясным до отправки тела письма, в этот момент почтовый сервер завершает сеанс и использует результат проверки для того, чтобы принять или отклонить письмо. Для проверки используется пустой адрес отправителя.
Программы для рассылки спама обычно не готовы к прохождению такой проверки, поэтому такой способ проверки может помочь защититься от спама. Однако такая проверка может вызывать проблемы, если два сервера проверяют наличие отправителей друг на друге, но при этом один из них откажется принять почту на пустой адрес. Также могут возникнуть проблемы при использовании этого метода, когда на другом сервере настроен грейлистинг. Сервер с грейлистингом может сообщить о временной ошибке, так что сервер со встречной проверкой не сможет проверить существование адреса отправителя. - Грейлистинг или серые списки - сервер получателя запоминает триплет с IP-адресом отправителя, адресом отправителя и адресом получателя, а затем сообщает о временной ошибке. Почтовый сервер, соответствующий стандартам, попытается повторить отправку сообщения через некоторое время. Если обе попытки не следуют друг за другом, а происходят спустя некоторый минимальный интервал времени, и если совпал весь триплет, то письмо принимается.
Программы рассылки спама обычно не предпринимают повторных попыток отправки, поэтому такая проверка позволяет отсеять часть подозрительной почты. В то же время у такого метода существуют недостатки - почта приходит с задержкой. Для того, чтобы нивелировать этот недостаток, триплет, прошедший проверку, запоминается на некоторое длительное время, в течение которого приём последующих писем происходит без задержки. Если несколько писем с одного и того же IP-адреса, но с разными адресами отправителей и получателей, прошли проверку, то почта с этого IP-адреса тоже может некоторое время приниматься без проверок.
Однако, есть ещё одна сложность - некоторые большие почтовые системы могут каждый раз пытаться отправить письмо с другого IP-адреса. Для обхода подобных ситуаций вместо IP-адреса запоминаются только первых три октета IP-адреса, так что если IP-адрес отправителя находится в той же сети, то письма могут дойти. Более крупные сети обычно добавляются вручную в белый список IP-адресов, почта с которых принимается сразу.
Обычная фильтрация спама происходит уже после приёма письма. Обычно для оценки степени доверия к письму применяются Байесовские фильтры. Они выставляют оценку, основываясь на большом количестве различных признаков, характерных для спама или полезной почты. Например, соответствие заголовков письма SPF-записи в домене отправителя и наличие правильной DKIM-подписи свидетельствует о полезности письма. Их отсутствие, наличие в письме ключевых слов, приёмов оформления HTML-писем, характерных для спама, свидетельствует о том, что письмо бесполезное.
Мой опыт показывает, что обычная фильтрация писем оказывается очень ресурсоёмкой, поэтому я избегаю её использования. Тарпиттинг и встречная проверка отправителя могут вызывать трудно диагностируемые проблемы. Из средств проактивной фильтрации я предпочитаю использовать SPF, чёрные и белые списки совместно грейлистингом. Эти средства предоставляют достаточно хорошую защиту от спама и используют минимум ресурсов, а возникающие с ними проблемы легко поддаются диагностике.
Лучшим из найденных мной в дистрибутиве Debian демонов для грейлистинга оказался демон milter-greylist. Перечислю несколько причин, почему он показался мне лучшим:
- Написан на C, а стало быть - не требователен к ресурсам.
- Работает по протоколу Milter, а стало быть почтовую систему можно настроить так, что при его поломке письма будут продолжать приходить.
- Обладает исключительно гибкими настройками. Например, можно отключить фильтрацию для определённого домена-отправителя, для сети IP-адресов отправителя, для IP-адресов в чёрном списке, для определённого получателя или использовать произвольное сочетание этих критериев, настраивая для каждого из правил время грейлистинга и время действия разрешения.
- Поддерживает онлайн-синхронизацию данных между несколькими экземплярами демона, работающими на разных компьютерах. Это позволяет использовать общие данные грейлистинга на ферме из SMTP-серверов, занимающихся приёмом почты. Даже если клиент будет каждый раз попадать на разный SMTP-сервер, грейлистинг будет продолжать нормально работать.
- Не требует для своей работы баз данных SQL.
Устанавливаем пакет с демоном грейлистинга:
# apt-get install milter-greylistОткрываем файл конфигурации /etc/milter-greylist/greylist.conf и заменяем строчки, настраивающие сокет:
socket "/var/spool/postfix/milter-greylist" 666Процедуру фильтрации грейлистинга будем применять только в одном из двух случаев:
- IP-адрес отправителя находится чёрном списке zen.spamhaus.org.
- Письмо адресовано пользователю postmaster, hostmaster, webmaster, abuse или info в нашем домене.
Во втором случае я исхожу из следующей простой логики: это общепринятые адреса, поэтому спамеры могут слать на них письма «вслепую», точно не зная, существует ли вообще такой ящик.
Изменим список своих сетей:
list "my network" addr { 127.0.0.1/8 }Для примера, создадим список IP-адресов своего провайдера. Несмотря на то, что эти IP-адреса могут числиться в списке PBL на spamhaus.org, мы их поместим в белый список:
list "ufanet network" addr { \ 192.168.0.0/16 \ 172.16.0.0/12 \ 10.0.0.0/8 \ 46.191.128.0/17 \ 81.30.176.0/20 \ 81.30.192.0/19 \ 89.189.128.0/19 \ 77.79.128.0/18 \ 79.140.16.0/20 \ 92.50.128.0/18 \ 94.41.0.0/16 \ 95.105.0.0/17 \ 136.169.128.0/17 \ 145.255.0.0/19 \ }Стоит отметить, что в многострочных правилах после каждой строки, имеющей продолжение, должен стоять символ обратной косой черты.
Заменим получателей, для которых всегда будет применяться грейлистинг:
list "grey users" rcpt { \ postmaster@domain.tld \ webmaster@domain.tld \ hostmaster@domain.tld \ abuse@domain.tld \ info@domain.tld \ }Добавляем правило для чёрного списка zen.spamhaus.org:
dnsrbl "ZEN" zen.spamhaus.org 127.0.0.0/28И, наконец, сводим все настройки в конечный список контроля доступа (ACL):
racl whitelist list "my network" racl whitelist list "my friends" racl whitelist list "broken mta" racl whitelist list "ufanet network" racl greylist dnsrbl "ZEN" delay 10m autowhite 3d racl greylist list "grey users" delay 10m autowhite 3d racl whitelist defaultВ файле /etc/default/milter-greylist включаем демон milter-greylist и опять настраиваем сокет:
ENABLED=1 SOCKET="/var/spool/postfix/milter-greylist"В файле /etc/postfix/main.cf добавляем использование milter-greylist в начало настройки smtpd_milters:
smtpd_milters = unix:/milter-greylist, unix:/clamav-milter, unix:/opendkim/socketОсталось перезапустить демоны:
# /etc/init.d/milter-greylist start # /etc/init.d/postfix restartФильтрация спама - очень щепетильная тема. Многие администраторы люто негодуют, когда слышат слова "грейлистинг" и "спамхаус". Спорным можно считать и то, что грейлистингу в описанной конфигурации всегда подвергается адрес postmaster, почта которому должна доходить всегда, в том числе для решения проблем с её непрохождением. Я считаю, что показанная здесь конфигурация грейлистинга достаточно либеральна, в том числе потому, что пресловутый спамхаус не используется для безоговорочного отклонения всех писем подряд. Однако, я буду рад услышать ваши доводы.
Примечание от 13 марта 2013 года: Немного поменял порядок проверок в правилах smtpd_*_restrictions.
Продолжение следует...
22 комментария:
Вы пишете "Сейчас мы добавим пересчёт квот при получении нового письма...". А где происходит это добавление? У меня такие же настройки, но вот постфикс не пересчитывает квоту и после ее превышения все время пишет, что ящик переполнен (даже после очистки ящика).
Пересчётом использования квот занимается LDA Dovecot. Его использование вместо транспорта virtual прописывается в /etc/postfix/main.cf:
virtual_transport = dovecot
dovecot_destination_recipient_limit = 1
virtual_mailbox_base = /home/vmail
Нужно ещё проверить, что Postfixadmin для вновь создаваемых ящиков выставляет транспорт dovecot или virtual.
Я не использую (пока) Postfixadmin, но Постфикс не пропускает почту, говоря что ящик заполнен, хотя ящик пуст. В таблице БД bytes = 0, messages = 0. Пока даже непонятно, куда копать.
Ключ к ответу должен быть в этом условии:
mailbox.quota - quota2.bytes <= 0
mailbox.quota - квота ящика,
quota2.bytes - её текущее использование.
Если использование квоты равно 0, то тогда остаётся вариант - проверить значение квоты в mailbox.quota. Оно должно быть больше нуля.
Вроде со всеми своими ошибками разобрался, но осталась одна неприятная вещь: при переполнении ящика постфикс отправляет отправителю ответ, дескать ящик получателя переполнен, НО при этом постфикс принимает письмо и держит его в почтовой очереди (чего нам не надо ввиду того, что потенциально очередь можно переполнить). Как можно "сказать" МТА, что письмо в таком случае в очередь ставить не надо?
Процитирую свои заметки:
В файл /etc/dovecot/conf.d/15-lda.conf впишем, что в случае превышения квоты Dovecot должен сообщать о временной ошибке, но не отклонять письмо окончательно. Почтовый сервер отправителя (или наш MTA) будет периодически предпринимать повторные попытки в надежде на то, что адресат почистит свой ящик от ненужных писем.
quota_full_tempfail = yes
Код 452 можно заменить кодом 552, который свидетельствует о постоянной ошибке.
Также найдём в файле /etc/postfix/main.cf правило smtpd_recipient_restrictions и добавим в самое начало правило для проверки квоты:
smtpd_recipient_restrictions =
check_recipient_access mysql:/etc/postfix/sql/mailbox_limit.cf,
Да, все это я понимаю. И quota_full_tempfail = yes, и код 552, и check_recipient_access прописаны. Просто сначала вы пишете, что "потенциальные злоумышленники могут забить сначала квоту почтового ящика, а затем и очередь Postfix", а теперь, если верить вам же, это нормальная ситуация. Мне все-таки кажется, что корректнее когда МТА сразу отбрасывает сообщение без постановки его в очередь, т.к. ящик может быть заброшен или пользователь, к примеру в отпуске. А отправитель пусть сам решает: отправлять письмо другому пользователю либо продолжать предпринимать периодические попытки доставки. Все-таки (опять же, это мое мнение) работоспособность всего сервера важнее почты одного конкретного пользователя. Поэтому и интересуюсь, не знаете ли вы, уважаемый morbo, как сообщить МТА не ставить письма для заполненого ящика в очередь. И спасибо за ваши дельные советы!
>а теперь, если верить вам же, это нормальная ситуация
Где я такое сказал?
quota_full_tempfail = yes - говорит о том, что ошибка временная и письмо можно попытаться отправить позже. Значит оно будет болтаться в очереди.
Поставьте quota_full_tempfail = no
А вообще, по идее, достаточно правила
check_recipient_access mysql:/etc/postfix/sql/mailbox_limit.cf,
прописанного перед всеми остальными правилами в
smtpd_recipient_restrictions.
ПЕРЕД ВСЕМИ, это важно.
Если это не помогает, тогда у меня больше нет вариантов, чем ещё вам помочь.
Кстати, есть ещё один скользкий момент. Условие
mailbox.quota - quota2.bytes <= 0
учитывает лишь текущее состояние ящика - переполнен он уже или ещё нет.
Может случиться такое, что почтовый ящик ещё не переполнен, но новое письмо в него уже не поместится.
В этом случае Postfix примет письмо и попытается передать его Dovecot'у, который уже и сообщит об ошибке переполнения квоты. И в зависимости от настройки Dovecot quota_full_tempfail, Postfix либо разместит письмо в своей очереди, либо сообщит отправителю о невозможности доставки.
Можно скорректировать правило, например, таким образом:
0.95 * mailbox.quota - quota2.bytes <= 0
Или переписать его в виде, исключающем переполнение разрядной сетки, в случае если в БД оба поля - беззнаковые целые:
0.95 * mailbox.quota <= quota2.bytes
В таком случае письма не будут приниматься, если в настоящий момент ящик УЖЕ заполнен более чем на 95% квоты.
>Где я такое сказал?
Прямо так не сказали, но из
>если не добавить в Postfix правила, использующего приведённый выше запрос, то при превышении квоты почтового ящика происходит неприятная ситуация: Postfix письмо принимает, но не может передать его Dovecot, поскольку тот отказывается его принять, ссылаясь на превышение квоты. В результате письмо продолжает болтаться в почтовой очереди Postfix, чего нам не нужно, т.к. потенциальные злоумышленники могут забить сначала квоту почтового ящика, а затем и очередь Postfix.
и
>в случае превышения квоты Dovecot должен сообщать о временной ошибке, но не отклонять письмо окончательно. Почтовый сервер отправителя (или наш MTA) будет периодически предпринимать повторные попытки в надежде на то, что адресат почистит свой ящик от ненужных писем.
следует именно такой вывод (поправте меня, если я не прав). Т.е сначала вы говорите, что письмо будет болтаться в очереди, а нам этого не надо (и тут я с вами абсолютно солидарен), а позже говорите, что наш МТА будет предпринимать попытки.... Поэтому я и пришел в замешательство.
quota_full_tempfail ставил в no, не помогает.
check_recipient_access mysql:/etc/postfix/sql/mailbox_limit.cf ставил в самое начало (хотя в начале у меня идут проверки на fqdn, корректность hostname, которые вряд ли могут повлиять, а вот сообщать всяким торопыгам, что такой ящик существует (пусть уже и заполнен) думается не очень гут) - тоже не помогло.
А вот по поводу
mailbox.quota - quota2.bytes <= 0
вы меня опередили: сам хотел у вас спросить об этом. Ваше решение
0.95 * mailbox.quota - quota2.bytes <= 0
конечно в определенной степени может решить проблему, НО теоретически это не избавит от проблему окончательно, так как при размере письма в 7%, к примеру. получим следующее: МТА проверяет заполнение ящика и видит, что там осталось 6% => пропускает письмо. Но письмо, в итоге, переполнит квоту, что, в принципе, аналогично ситуации без множителя 0,95. Более изящным было бы, на мой взгляд, следующее решение:
mailbox.quota - quota2.bytes + [размер полученного письма] <= 0
Вопрос только в том, как передать МТА размер полученного письма...да и вообще, может ли постфикс проводить такой анализ (в смысле определения размера сообщения)?
>Может случиться такое, что почтовый ящик ещё не переполнен, но новое письмо в него уже не поместится.
В этом случае Postfix примет письмо и попытается передать его Dovecot'у, который уже и сообщит об ошибке переполнения квоты.
Не знаю как у вас, а у меня происходит следующее (определено опытным путем): ящик не переполнен, постфикс принимает письмо и передает его довекоту, который ложит письмо в ящик и происходит переполнение квоты. И только последующие письма начинают копиться в очереди МТА. В итоге получается, что у пользователя, к примеру, квота 100Мб, а по факту ящик заполнен на 101 Мб.
Вот здесь
http://sys4.de/en/blog/2013/04/08/postfix-dovecot-mailbox-quota/
нашел решение проблемы. Но вот удивительная вещь: отправляю письма с mail.ru и yandex.ru на заполненный ящик - все корректно: отправитель получает оповещение о том, что ящик заполнен, а в очередь постфикс сообщение не попадает. Однако, когда отправляю письмо с gmail.com на этот же самый ящик, то письмо "просачивается" в очередь МТА, а отправитель о заполненности ящика не уведомляется. Пока не пойму, с чем это связано...
Гильдербрандт, конечно, авторитет. У меня, кстати, даже есть его книжка в соавторстве с Кеттером. Но, этот волшебный плагин не делает ничего сверх того, что делает запрос к базе данных. А настройка quota_grace = 10% полностью эквивалентна домножению значения квоты на 0.90.
Именно для тех же целей я запрос и написал - чтобы не принимать сообщения, когда заведомо известно, что квота превышена. И у меня, на момент настройки, как ни странно, всё работало.
Но попозже я ещё раз попробую проверить, работает ли сейчас.
Проверил работу квот. Результат такой: когда квота в данный момент ещё не превышена, но поступает новое письмо, которое не умещается в квоту, Dovecot генерирует bounce с сообщением:
Your message to was automatically rejected:
Quota exceeded (mailbox for user is full)
Если не хочется получать bounce, то можно воспользоваться тем самым сервисом Dovecot или изменить условие в запросе на
0.95 * mailbox.quota - quota2.bytes <= 0
или
mailbox.quota - максимальный_размер_письма - quota2.bytes <= 0
Я, кстати, вообще подумываю о настройке Exim. В нём можно настроить практически любую фильтрацию без использования сторонних средств. В том числе можно сделать правильную проверку квот, т.к. там в проверках на этапе DATA можно использовать параметр $message_size.
Вот здесь есть весьма впечатляющий пример того, что может Exim: http://www.info-x.org/freebsd/email/nastroika_pochtovoi_sistemy_agent_peresylki_pochty_exim.html
Получается гораздо нагляднее, чем масса разных правил и демонов, размещённых в отдельных файлах и взаимодействующих неочевидным способом.
>Гильдербрандт, конечно, авторитет.
Я человек новый в этих делах, поэтому с авторитетами не знаком. Поэтому поверю вам.
>А настройка quota_grace = 10% полностью эквивалентна домножению значения квоты на 0.90.
Я, почему-то, подумал, что quota_grace - это некое значение, на которое можно превысить квоту. Значит ошибся.
>Если не хочется получать bounce...
bounce, как раз (как мне кажется) это нужная вещь: должен же отправитель знать, что сообщение его не доставлено. Но сообщение это (опять же, по моему скромному мнению) не должно висеть в очереди по причине, на которую вы указывали: чтобы не переполнить очередь и не привести к неработаспособности сервер.
Ваши формулы, конечно же, имеют право на существование и в какой-то степени являются выходом из положения, но они не учитывают одну вещь: по ним может быть отвергнуто даже маленькое письмецо, которое вполне влезает в ящик и не вызовет его переполнение. Именно поэтому хотелось бы вашу формулу дополнить с учетом размера принимаемого письма. И вот тут как раз и всплывают интересные вещи. Вот тут
http://comments.gmane.org/gmane.mail.imap.dovecot/73356
дядьки как раз и обсуждают эту проблему, и как мне дает понять мой английский (а он у меня не на твердую пятёрку) гугл не передает размер сообщения при так называемом рукопожатиии (вот и у меня тоже проблема именно с гуглом пока обнаружилась). И в этом случае этот плагин не срабатывает (здесь как раз ваши формулы бы сработали, так как они не зависят от дополнительной информации, а оперируют лишь с тем, что есть в БД).
Вот здесь
http://comments.gmane.org/gmane.mail.imap.dovecot/71595
кстати, тоже идет обсуждение авторитетных, наверное, людей на эту тему. Гляньте, вы наверняка более сведомы в этих вопросах, нежели я, может натолкнет на какие-нибудь мысли.
У меня с какого-то времени перестали даже ваши формулы работать. Надо будет перелопатить конфиги, посмотреть, что я сделал не так.
На счет Exim'а спорить не буду, не работал с ним. В интернете много споров о том, что лучше. Мне бы для начала с Постфиксом разобраться, осталось вроде чуток для корректной работы.
>Я человек новый в этих делах, поэтому с авторитетами не знаком. Поэтому поверю вам.
Просто он - один из двух авторов вот этой книги: http://www.books.ru/books/postfix-podrobnoe-rukovodstvo-561452/?show=1
>Я, почему-то, подумал, что quota_grace - это некое значение, на которое можно превысить квоту. Значит ошибся.
Да, вы правы. Но и в случае запроса получается, что ОДНО письмо может превысить мягкое значение квоты в 90% от номинала на 10%. Разница - в опорном значении квоты и в том, сколько писем могут превысить мягкий лимит.
>bounce, как раз (как мне кажется) это нужная вещь: должен же отправитель знать, что сообщение его не доставлено.
bounce - это потенциальная дыра, которой могут воспользоваться рассыльщики спама. Подставят в поле отправителя адрес того получателя, которому нужно отправить спам и наша система отправит на этот адрес bounce, в который обычно вкладывается фрагмент исходного письма. Лучше - отказать клиенту без bounce, прямо в процессе установленного подключения.
>Но сообщение это (опять же, по моему скромному мнению) не должно висеть в очереди по причине, на которую вы указывали: чтобы не переполнить очередь и не привести к неработаспособности сервер.
Если выставить в настройках Dovecot quota_full_tempfail = no, то письмо будет удалено из очереди, а вместо него в очереди появится bounce для отправителя.
>Ваши формулы, конечно же, имеют право на существование и в какой-то степени являются выходом из положения, но они не учитывают одну вещь: по ним может быть отвергнуто даже маленькое письмецо, которое вполне влезает в ящик и не вызовет его переполнение.
Если не домножать значение квоты, а просто вычислить разницу, то такие письма будут приняты. Оборотная сторона - в таком случае может сгенерироваться bounce, что нежелательно.
>Именно поэтому хотелось бы вашу формулу дополнить с учетом размера принимаемого письма.
На этапе RCPT это невозможно. Даже если отправитель сообщит о том, что собирается отправить письмо размером 1 килобайт, ему никто не помешает потом на этапе DATA передать 10 мегабайт. Корректную проверку можно сделать только на этапе DATA, после того как будет передан конверт и тело письма. Злоумышленник, скорее всего, так и сделает.
>У меня с какого-то времени перестали даже ваши формулы работать. Надо будет перелопатить конфиги, посмотреть, что я сделал не так.
Да, проверьте настройку quota_full_tempfail в Dovecot, проверьте что при локальной доставке письма используется транспорт dovecot, проверьте код, возвращаемый запросами. 5xx - это постоянная ошибка, 4xx - временная.
Если bounce вас не смущают, то запрос с условием можно вообще убрать.
Если bounce нежелательны, то лучшим, на мой взгляд, решением будет использовать условие
mailbox.quota - максимальный_размер_письма - quota2.bytes <= 0
Это условие никогда не доведёт до того, чтобы Dovecot сгенерировал bounce. Но часть квоты, равная максимальному размеру письма, никогда не будет использоваться. По-моему, это не принципиально, если размер квоты - несколько сот мегабайт, а то и гигабайты, а максимальный размер письма - 10-30 мегабайт.
>На счет Exim'а спорить не буду, не работал с ним. В интернете много споров о том, что лучше. Мне бы для начала с Постфиксом разобраться, осталось вроде чуток для корректной работы.
Искренне желаю удачи. Я думаю, что у Вас всё получится.
>Просто он - один из двух авторов вот этой книги: http://www.books.ru/books/postfix-podrobnoe-rukovodstvo-561452/?show=1
Так вот оно что! Я же эту книжку раза 2 прочел, а про авторов забыл. Да, точно, теперь согласен про авторитетов.
>bounce - это потенциальная дыра, которой могут воспользоваться рассыльщики спама. Подставят в поле отправителя адрес того получателя, которому нужно отправить спам и наша система отправит на этот адрес bounce, в который обычно вкладывается фрагмент исходного письма. Лучше - отказать клиенту без bounce, прямо в процессе установленного подключения.
А как же проверка на состоятельность ip-адреса доменному имени? Мой сервер (судя по логам) отказывает таким "хитрецам" именно на этапе smtp-диалога.
>На этапе RCPT это невозможно. Даже если отправитель сообщит о том, что собирается отправить письмо размером 1 килобайт, ему никто не помешает потом на этапе DATA передать 10 мегабайт. Корректную проверку можно сделать только на этапе DATA, после того как будет передан конверт и тело письма. Злоумышленник, скорее всего, так и сделает.
Я уже пробовал использовать плагин quota-status на этапе smtpd_data_restrictions, проблему с письмами от гугла это не решило. Хотя мысль хорошая.
>Да, проверьте настройку quota_full_tempfail в Dovecot, проверьте что при локальной доставке письма используется транспорт dovecot, проверьте код, возвращаемый запросами. 5xx - это постоянная ошибка, 4xx - временная.
Нет, проблема была не в этом. Я просто ящик тестовый создал с квотой 20,5 Кб, он забивался до 18,5 Кб и далее довекот письма не пускал (так как в среднем мое тестовое письмо весило 2-4 Кб). Если умножим 0,95 на 20,5 Кб, то получим примерно 19,5 Кб, следовательно проверка Постфиксом проходила, а Довекот уже ругался, что письмо ен влазит. Поставил коэффициент 0,85 и все встало на свои места. Так как планирую ящики по 1 Гб заводить (а может и более), то 0,95 вполне подойдет (можно даже больше, так как у меня размер сообщения ограничен 10 Мб вроде). Так что остановился на вашем решении, т.к. оно четко отрабатывает вне зависимости от всяких гуглов. Пожертвуем буферными 10-50 Мб, не беда.
>Искренне желаю удачи. Я думаю, что у Вас всё получится.
Да, в принципе, все основное вроде работает. Не хватало только вот этих вот проверок на превышении квоты на уровне smtp-диалога. Остальное - "плюшки", так сказать икра на хлеб с маслом. Кстати, сколько конфигов в интернет не встречал, у вас у первого нашел проверку на переполнение ящика. Даже удивлен, почему никто не пишет об этой важной, на мой взгляд, проверке. Вещь! А про quota-status в рунете вообще информации нет (ну либо я плохо искал).
Спасибо вам за помощь!
>А как же проверка на состоятельность ip-адреса доменному имени? Мой сервер (судя по логам) отказывает таким "хитрецам" именно на этапе smtp-диалога
IP-адрес может соответствовать доменному имени, но это может быть не тот IP-адрес, который прописан в MX-записях домена отправителя.
>Кстати, сколько конфигов в интернет не встречал, у вас у первого нашел проверку на переполнение ящика. Даже удивлен, почему никто не пишет об этой важной, на мой взгляд, проверке. Вещь!
Встречается, но при помощи патча для Postfix. Проверку при помощи запроса я сам придумал.
>А про quota-status в рунете вообще информации нет (ну либо я плохо искал).
Про него даже на английском почти нет информации: только эта заметка Гильдербрандта, информация в рассылке разработчиков Dovecot и в журнале изменений. Этот сервис появился в Dovecot всего-то год назад.
Обратите внимание, у Вас для domains.cf и backup_domains.cf одинаковые sql-запросы.
Спасибо за статью!
А как настроить антивирус Clamav, для проверки только входящих писем, но не исходящих? С точки зрения экономии потребления ресурсов памяти.
Есть несколько вариантов ответа на вопрос про экономию:
1. Экономить - так по полной. Не проверяйте письма вообще.
2. Почтовый сервер не генерирует письма сам, поэтому с его точки зрения любое проверяемое им письмо - входящее.
3. Пользователи чаще читают письма, чем пишут. Поэтому дополнительной нагрузкой можно пренебречь.
4. Лучше лишний раз проверить письмо, чем потом лечить компьютеры в локальной сети.
5. Лучше лишний раз проверить письмо, чем потом быть источником заразы для других и попасть в чёрные списки. И на трафике заодно сэкономите.
Вроде еще одна очепятка.
proxy_read_maps =
proxy:mysql:/etc/postfix/pasql/domains.cf,
должно быть
proxy_read_maps =
proxy:mysql:/etc/postfix/sql/domains.cf,
Алексей, благодарю, поправил.
Отправить комментарий