• XSS.stack #1 – первый литературный журнал от юзеров форума

Статья Анонимный VPS. Поднимаем свой почтовый сервер, а так же XMPP

hahbah

Кодер C/C++
Пользователь
Регистрация
29.10.2021
Сообщения
148
Реакции
63
Гарант сделки
7
Автор: hahbah
Источник:
xss.pro

Доброго всем времени суток.
В данной статье для поднятия собственного почтового сервера, я буду использовать Postfix(для обработки SMTP) + Dovecot(для IMAP/POP3 и авторизации) + Let’s Encrypt (для TLS-сертификатов) + OpenDKIM.
Postfix и dovecot наше все.

Для начала нам нужен VPS и домен.
VPS берем самый простой, достаточно даже одноядерного. Стоимость менее, чем 5$ в месяц. Так же домен, иногда хостинг его предоставляет, но для наглядности я его отдельно взял.
VPS я брал тут hyper.hosting, пополнение криптой есть, но анонимности мало.
Домен советую брать тут - njallalafimoej5i4eg7vlnqjvmb6zhdh27qxcatdn647jtwwwui3nad.onion(clear - njal.la), приватно, оплата криптой(цены от 15eu), регестрация через xmpp есть.


На vps должен стоять linux, я ставил ubuntu 24, так же открыты порты, в этой статье я использовал 25, 587, 465, 5222, 5269. Обычно проблемы могут быть только с 25.
Привязываем наш домен к ip vps. Домены, которые я использовал: lolasdelights.com, mail.lolasdelights.com, xmpp.lolasdelights.com.

Установка Postfix.
Код:
sudo apt update && sudo apt upgrade -y
sudo apt install postfix -y
Во время установки будет диалоговое окно, там выбираем "Internet Site" и вводим наш домен.
Дальше надо настроить конфиги.
Первый конфиг main.cf:
Код:
sudo nano /etc/postfix/main.cf
Вот мой конфиг, с комментариями и доп инструкциями:

Код:
# Объявление баннера для SMTP-сервера при подключении
smtpd_banner = $myhostname ESMTP $mail_name (Ubuntu)
# Отключение отправки сообщений biff
biff = no

# Не добавлять точку в конце доменного имени
append_dot_mydomain = no

# Отключение директории с документами Readme
readme_directory = no

# Совместимость с версиями Postfix
compatibility_level = 3.6

-- Параметры TLS --
Код:
# Указание сертификата TLS для шифрования
smtpd_tls_cert_file=/etc/letsencrypt/live/mail.lolasdelights.com/fullchain.pem

# Указание приватного ключа TLS
smtpd_tls_key_file=/etc/letsencrypt/live/mail.lolasdelights.com/privkey.pem

# Включение TLS для SMTP-сервера
smtpd_use_tls=yes

# Разрешать аутентификацию только через TLS
smtpd_tls_auth_only = yes

# Ограничение клиентских подключений
smtpd_client_restrictions = permit_mynetworks, reject_unknown_client_hostname, permit

# Указание пути к сертификатам CA для проверки TLS
smtp_tls_CApath=/etc/ssl/certs

# Уровень безопасности TLS для исходящей почты
smtp_tls_security_level=may

# Использование кэша для TLS-сессий, чтобы ускорить повторные соединения
smtp_tls_session_cache_database = btree:${data_directory}/smtp_scache

# Включение логирования для TLS
smtpd_tls_loglevel=1

-- Параметры SASL (аутентификация) --
Код:
# Ограничения безопасности SASL (запрещает анонимную аутентификацию)
smtpd_sasl_security_options = noanonymous

# Указание на использование Dovecot для SASL
smtpd_sasl_type = dovecot

# Путь до сокета для аутентификации через Dovecot
smtpd_sasl_path = private/auth

# Включение аутентификации SASL
smtpd_sasl_auth_enable = yes

# Правила для разрешения отправки
smtpd_recipient_restrictions =
    permit_sasl_authenticated,    # Разрешить авторизованным пользователям
    permit_mynetworks,            # Разрешить для доверенных сетей
    reject_unauth_destination     # Отклонить отправку в неавторизованные домены

-- Конфигурация Milter для DKIM --
Код:
# Протокол для milter (mail filter)
milter_protocol = 6

# Принимать почту, если milter недоступен
milter_default_action = accept

# Указание на milter для аутентификации почты через порт 12301
smtpd_milters = inet:localhost:12301

# Настройка для взаимодействия с milter на всех интерфейсах
non_smtpd_milters = $smtpd_milters


-- Основная конфигурация Postfix --
Код:
# Имя хоста сервера
myhostname = mail.lolasdelights.com

# Основной домен для сервера
mydomain = lolasdelights.com

# Происхождение всех писем (исходящие письма будут иметь этот домен в поле "От")
myorigin = $mydomain

# Настройки для работы alias
alias_maps = hash:/etc/aliases
alias_database = hash:/etc/aliases

# Домены, отвечающие за доставку почты
mydestination = $myhostname, localhost.$mydomain, localhost, lolasdelights.com

# Реле для исходящих писем (если нужно перенаправлять почту через другой сервер)
relayhost =

# Сети, которые считаются доверенными
mynetworks = 127.0.0.0/8 [::1]/128

# Использование формата Maildir для хранения почты
home_mailbox = Maildir/

# Ограничение на размер почтовых ящиков (0 — без ограничения)
mailbox_size_limit = 0

# Разделитель для пользователей (например, user+label@example.com)
recipient_delimiter = +

# Интерфейсы, на которых сервер будет слушать
inet_interfaces = all

# Протоколы, которые будет поддерживать сервер (all — IPv4 и IPv6)
inet_protocols = all

Настройка master.cf:
Код:
sudo nano /etc/postfix/master.cf

Тут достаточно сложный конфиг, но нам надо только проследить, чтобы все протоколы и порты работали.

Код:
# Настройка для обработки входящей SMTP-почты (порт 25)
smtp      inet  n       -       y       -       -       smtpd

# Настройка для защищенного SMTP (SMTPS на порту 465)
smtps     inet  n       -       y       -       -       smtpd
  -o syslog_name=postfix/smtps # Логирование с пометкой smtps
  -o smtpd_tls_wrappermode=yes # Включение TLS в режиме "обертки"
  -o smtpd_sasl_auth_enable=yes # Включение аутентификации через SASL для smtps
  -o smtpd_recipient_restrictions=permit_sasl_authenticated,reject # Разрешить только аутентифицированных пользователей, остальным — отказ
  -o milter_macro_daemon_name=ORIGINATING # Использование Milter (DKIM)

# Настройка для защищенной отправки почты через порт 587 (submission)
submission inet n       -       y       -       -       smtpd
  -o syslog_name=postfix/submission
  -o smtpd_tls_security_level=encrypt
  -o smtpd_sasl_auth_enable=yes # Включение аутентификации через SASL для submission
  -o smtpd_recipient_restrictions=permit_sasl_authenticated,reject # Разрешение отправки только аутентифицированным пользователям
  -o milter_macro_daemon_name=ORIGINATING
  -o smtpd_sasl_auth_enable=yes
pickup    unix  n       -       y       60      1       pickup
cleanup   unix  n       -       y       -       0       cleanup
qmgr      unix  n       -       n       300     1       qmgr
tlsmgr    unix  -       -       y       1000?   1       tlsmgr
rewrite   unix  -       -       y       -       -       trivial-rewrite
bounce    unix  -       -       y       -       0       bounce
defer     unix  -       -       y       -       0       bounce
trace     unix  -       -       y       -       0       bounce
verify    unix  -       -       y       -       1       verify
flush     unix  n       -       y       1000?   0       flush
proxymap  unix  -       -       n       -       -       proxymap
proxywrite unix -       -       n       -       1       proxymap
smtp      unix  -       -       y       -       -       smtp
relay     unix  -       -       y       -       -       smtp
        -o syslog_name=postfix/$service_name
showq     unix  n       -       y       -       -       showq
error     unix  -       -       y       -       -       error
retry     unix  -       -       y       -       -       error
discard   unix  -       -       y       -       -       discard
local     unix  -       n       n       -       -       local
virtual   unix  -       n       n       -       -       virtual
lmtp      unix  -       -       y       -       -       lmtp
anvil     unix  -       -       y       -       1       anvil
scache    unix  -       -       y       -       1       scache
postlog   unix-dgram n  -       n       -       1       postlogd
uucp      unix  -       n       n       -       -       pipe
  flags=Fqhu user=uucp argv=uux -r -n -z -a$sender - $nexthop!rmail ($recipient)

Установка Dovecot.

Dovecot — это сервер IMAP и POP3 с открытым исходным кодом для операционных систем типа Unix, написанный в первую очередь с учетом безопасности.
В связке с Postfix он отвечает за управление почтовыми ящиками и предоставление безопасного доступа к почте для пользователей через почтовые клиенты.

Код:
sudo apt install dovecot-imapd dovecot-pop3d -y

Настройка конфигов:

-- dovecot.conf --
Код:
sudo nano /etc/dovecot/dovecot.conf

Код:
# Определяет, какие протоколы поддерживаются сервером
protocols = imap pop3 lmtp

# Указываем серверу включить все конфигурационные файлы,
# которые находятся в папке /etc/dovecot/conf.d/
!include conf.d/*.conf

# Эта строка включает local.conf, если такой файл существует.
# Это удобно для локальных настроек, которые не должны зависеть от основной конфигурации.
!include_try local.conf

*Так как я брал только базу, вот еще популярные дополнительные инструкции, которые можно добавить в конфиг:

Quota. Позволяет ограничить объём почты, который пользователь может хранить на сервере.
Код:
plugin {
    quota = maildir:User quota
    quota_rule = *:storage=1G
    quota_rule2 = Trash:storage=100M
}

Настройки сессий. Вы можете настроить параметры сессий, чтобы уменьшить нагрузку на сервер и ускорить отклик.
mail_max_userip_connections = 10

IDLE для IMAP. Включение IMAP IDLE помогает моментально доставлять уведомления о новых письмах почтовым клиентам.
Код:
imap_idle_notify_interval = 2 mins

-- 10-mail.conf --
Код:
sudo nano /etc/dovecot/conf.d/10-mail.conf
Код:
# Указывает, где хранится почта для пользователей.
mail_location = maildir:~/Maildir

namespace inbox {
  # Задаёт пространство имён как основное
  inbox = yes

  # Устанавливает разделитель для каталогов
  separator = /

  # Указывает местоположение почтового ящика пользователя
  location = maildir:~/Maildir

  # Префикс для всех папок, находящихся в этом пространстве имён.
  prefix = INBOX/

  # Здесь настраиваются стандартные почтовые ящики:
  mailbox Drafts {
    auto = create
    special_use = \Drafts
  }

  mailbox Sent {
    auto = create
    special_use = \Sent
  }

  mailbox Trash {
    auto = create
    special_use = \Trash
  }

  mailbox Junk {
    auto = create
    special_use = \Junk
  }

  mailbox Archive {
    auto = create
    special_use = \Archive
  }

  # автоматически подписывает пользователя на папку INBOX(сразу виден в почтовом клиенте)
  mailbox INBOX {
    auto = subscribe
  }
}

# Оптимизация для формата Maildir
maildir_stat_dirs = yes

# Устанавливает привилегированную группу для доступа к почтовым директориям
mail_privileged_group = mail

# Задают диапазон UID, для которых Dovecot разрешает доступ к почте.
# По сути всех, кроме системных
first_valid_uid = 1000
last_valid_uid = 65535

# Улучшенная настройка для безопасной записи писем
mail_fsync = optimized
  • mailbox_list_index = yes — ускоряет доступ к списку папок, сохраняя индексированные данные о папках и их содержимом.
  • maildir_copy_with_hardlinks = yes — уменьшает использование дискового пространства при копировании писем внутри Maildir, создавая жёсткие ссылки вместо дублирования файлов.
  • mail_plugins = quota — включает плагин для учёта квоты на использование почтового пространства.
  • mail_max_userip_connections = 10 — ограничивает количество одновременных подключений с одного IP-адреса для одного пользователя, предотвращая перегрузку сервера.
  • maildir_very_dirty_syncs = yes — уменьшает частоту синхронизаций данных на диск, что может улучшить производительность на серверах с высоким трафиком, но немного увеличивает риск потери данных при сбоях.

-- 10-ssl.conf --
Код:
sudo nano /etc/dovecot/conf.d/10-ssl.conf

Базовые настройки:
Код:
# Cервер требует обязательного использования SSL/TLS для всех подключений.
ssl = required
ssl_cert = </etc/letsencrypt/live/mail.lolasdelights.com/fullchain.pem
ssl_key = </etc/letsencrypt/live/mail.lolasdelights.com/privkey.pem
  • ssl_protocols = !SSLv3 !TLSv1 !TLSv1.1. Отключает устаревшие протоколы, такие как SSLv3, TLSv1, и TLSv1.1, которые небезопасны. Это помогает защитить сервер от уязвимостей в старых версиях протоколов.
  • ssl_prefer_server_ciphers = yes. Указывает серверу использовать свои наборы шифров для соединений с клиентами, что помогает обеспечить более высокий уровень безопасности.
  • ssl_dh_parameters_length = 2048. Устанавливает длину ключа для Diffie-Hellman параметров. Большее значение, такое как 2048, делает соединение более безопасным.
  • ssl_cipher_list = HIGH:!aNULL:!MD5. Определяет список шифров, которые сервер может использовать. Параметры HIGH указывают на использование сильных шифров, а !aNULL и !MD5 отключают слабые алгоритмы аутентификации и хэширования, такие как MD5.
  • ssl_min_protocol = TLSv1.2. Минимальная версия протокола, которую сервер будет поддерживать. Указание TLSv1.2 заставляет сервер отклонять соединения с более старыми и менее безопасными версиями протоколов.


Настройка SSL/TLS

До этого в конфигах я уже указывал пути к сертификатам. Сертификаты устанавливаются по дефолтным путями и вам надо только поменять свой домен.
Для это надо установить Certbot:
Код:
sudo apt install certbot -y
Получаем сертификаты:

Код:
sudo certbot certonly --standalone --preferred-challenges http -d mail.example.com

Вот, что вы должны увидеть при удачном получении:
2024-10-17_16-55.png



Далее возвращаемся к конфигам и исправляем там все сертификаты, просто заменяя домен мой, на ваш.
Так же, важно, не забудьте предоставить postfix и dovecot права к файлам.

Установка OpenDKIM


Код:
sudo apt install opendkim opendkim-tools -y

Создаем необходимые директории:

Код:
sudo mkdir /etc/opendkim
sudo mkdir /etc/opendkim/keys

Настраиваем конфиг:
Код:
sudo nano /etc/opendkim.conf


Код:
# Включает логирование событий OpenDKIM
Syslog                  yes

# Устанавливает права доступа для создаваемых файлов и директорий
UMask                   002

# Определяет алгоритмы каноникализации для DKIM-подписи.
Canonicalization        relaxed/simple

# Включает режимы подписи и проверки
Mode                    sv

# Гарантирует, что заголовок From будет подписан
OversignHeaders         From

# Пути
KeyTable                /etc/opendkim/key.table
SigningTable            /etc/opendkim/signing.table
ExternalIgnoreList      /etc/opendkim/trusted.hosts
InternalHosts           /etc/opendkim/trusted.hosts

# Cокет, через который Postfix взаимодействует с OpenDKIM
Socket                  inet:12301@localhost

# Файл, в котором хранится идентификатор процесса OpenDKIM
PidFile                   /run/opendkim/opendkim.pid

Создаем KeyTable:
Код:
sudo nano /etc/opendkim/key.table
И добавляем строку:

Код:
*@lolasdelights.com mail._domainkey.lolasdelights.com
# Не забывай менять домен


Настройка доверенных хостов:
Код:
sudo nano /etc/opendkim/trusted.hosts
Код:
127.0.0.1
localhost
80.66.84.179
lolasdelights.com

Генерация DKIM-ключей:
Код:
sudo mkdir /etc/opendkim/keys/lolasdelights.com

# Сгенерируй ключ
sudo opendkim-genkey -s mail -d lolasdelights.com

# Перемести сгенерированные файлы:
sudo mv mail.private /etc/opendkim/keys/lolasdelights.com/
sudo mv mail.txt /etc/opendkim/keys/lolasdelights.com/

# Не забывай права менять
sudo chown -R opendkim:opendkim /etc/opendkim/keys/example.com


Настройка DNS записей


Нам надо добавить несколько записей:

  • A-запись для lolasdelights.com:
    • Тип: A
    • Имя/Хост: @
    • Значение: IP-адрес вашего сервера
  • A-запись для mail.lolasdelights.com:
    • Тип: A
    • Имя/Хост: mail
    • Значение: IP-адрес вашего сервера
  • MX-запись:
    • Тип: MX
    • Имя/Хост: @
    • Значение: 10 mail.lolasdelights.com.
  • SPF-запись:
    • Тип: TXT
    • Имя/Хост: @
    • Значение: "v=spf1 mx ~all"
  • DKIM-запись:
    • Имя/Хост: mail._domainkey
    • Тип: TXT
    • Значение: Содержимое ключа без кавычек и скобок.
  • DMARC-запись:
Чтобы получить DKIM ключ вполняем команду:
Код:
sudo cat /etc/opendkim/keys/lolasdelights.com/mail.txt

Важно, настройки DNS могут обновляться до 8 часов, но обычно пару минут.


Настройка Firewall


Нам надо настроить порты:
Код:
sudo ufw allow OpenSSH
sudo ufw allow 25
sudo ufw allow 80
sudo ufw allow 443
sudo ufw allow 587
sudo ufw allow 993
sudo ufw enable


Финал и проверки работы


Перезапускаем все службы:
Код:
sudo systemctl restart opendkim
sudo systemctl restart postfix
sudo systemctl restart dovecot

Проверяем статус на успешный запуск и логи:
Код:
sudo systemctl status opendkim
sudo systemctl status postfix
sudo systemctl status dovecot

Если где-то ошибки, смотрим логи. Чаще всего это проблемы с портами, а так же с разрешением доступа файлов сертификатов.

Проверяем порты, например через telnet:
Код:
# 25
telnet mail.lolasdelights.com 25
Trying 80.66.84.179...
Connected to mail.lolasdelights.com.
Escape character is '^]'.
220 mail.lolasdelights.com ESMTP Postfix (Ubuntu)

# 465
root@srv2358:~# telnet mail.lolasdelights.com 465
Trying 80.66.84.179...
Connected to mail.lolasdelights.com.
Escape character is '^]'.

# 587
root@srv2358:~# telnet mail.lolasdelights.com 587
Trying 80.66.84.179...
Connected to mail.lolasdelights.com.
Escape character is '^]'.
220 mail.lolasdelights.com ESMTP Postfix (Ubuntu)

У вас должна быть примерно такая же картина.
Для проверки портов можно использовать эту команду:
Код:
sudo ss -plnt | grep :465 # или любой другой

Создаём нового системного пользователя для вашего почтового ящика.
Код:
sudo adduser hahbah # любой ваш юзер
Вводим пароль, он будет такой при подключении к почте.

Далее используем почтовый клиент, я использовал Thunderbird. Можно также установить roundcube, для доступа через веб к вашей почте.
Настраиваем подключение:

  • Входящая почта (IMAP):
    • Сервер: mail.lolasdelights.com
    • Порт: 993 (IMAP с SSL)
    • Шифрование: SSL/TLS
    • Имя пользователя: hahbah
    • Пароль: Пароль, который вы задали при создании пользователя
  • Исходящая почта (SMTP):
    • Сервер: mail.lolasdelights.com
    • Порт: 587 (SMTP с STARTTLS)
    • Шифрование: STARTTLS
    • Имя пользователя: hahbah
    • Пароль: Пароль, который вы задали при создании пользователя
Мы должны получить успешный коннект.
Для проверки можем отправить письмо от рута нам:
Код:
 echo -e "Subject: XSS\n\nTest message" | sendmail hahbah@lolasdelights.com
Письмо успешно пришло
1729249321699.png


Если что-то не работает, вот полезные сайты:
1. mxtoolbox.com - позволяет проверить DNS. Есть хорошая функция Find Problems.
2. mail-tester.com - позволяет проверить отправку сообщений.

Установка своего XMPP


Кратенько расскаду про установку своего xmpp.
Для это используем Prosody.

Код:
sudo apt update
sudo apt install prosody

Настраиваем наш DNS. Надо добавить 3 новые записи.
A-запись для xmpp.lolasdelights.com:

  • Тип: A
  • Имя/Хост: xmpp
  • Значение: IP-адрес вашего сервера

Пример для клиентских подключений:​

  • Service: _xmpp-client
  • Protocol: TCP
  • Name: (оставьте пустым или введите xmpp)
  • Priority: 5
  • Weight: 0
  • Port: 5222
  • Target: xmpp.lolasdelights.com

Пример для серверных подключений:​

  • Service: _xmpp-server
  • Protocol: TCP
  • Name: (оставьте пустым или введите xmpp)
  • Priority: 5
  • Weight: 0
  • Port: 5269
  • Target: xmpp.lolasdelights.com

Настраиваем конфиг:
Код:
sudo nano /etc/prosody/prosody.cfg.lua

Дефолтный конфиг содержит много полезной инфы, нам надо только добавить эти строки:

Код:
VirtualHost "lolasdelights.com"
    ssl = {
        key = "/etc/letsencrypt/live/lolasdelights.com/privkey.pem";
        certificate = "/etc/letsencrypt/live/lolasdelights.com/fullchain.pem";
    }

-- Включаем поддержку XMPP c2s (client-to-server) и s2s (server-to-server) соединений
c2s_require_encryption = true
s2s_require_encryption = true

Не забываем дать права:
Код:
sudo chown prosody:prosody /etc/letsencrypt/live/lolasdelights.com/privkey.pem
sudo chown prosody:prosody /etc/letsencrypt/live/lolasdelights.com/fullchain.pem
sudo chmod 640 /etc/letsencrypt/live/lolasdelights.com/privkey.pem
sudo chmod 640 /etc/letsencrypt/live/lolasdelights.com/fullchain.pem

Добавляем юзера:
Код:
sudo prosodyctl adduser hahbah@lolasdelights.com
Также пароль вводим.

Если надо обновляем сертификат:
Код:
sudo certbot certonly --standalone -d lolasdelights.com

Перезапускаем службу:
Код:
sudo systemctl restart prosody

Добавляем порты:
Код:
sudo ufw allow 5222
sudo ufw allow 5269
sudo ufw enable

Все готово, далее добавляем наш сервер, через какой-нибудь клиент.
Для примера я использовал Pidgin.
Введите следующие параметры:

  • Username: hahbah
  • Domain : lolasdelights.com
  • Resource: можно оставить пустым или ввести что-то вроде Home (это имя устройства).
  • Password: введите пароль пользователя, который вы создали.
Перейдите на вкладку Advanced (Дополнительно):

  • Connect Server: введите xmpp.lolasdelights.com.
  • Port: 5222.
  • Убедитесь, что Use encryption if available (Использовать шифрование, если доступно) включено.
Остальное можно оставить по умолчанию.

И проверяем отправляя кому-нибудь запрос. Я отправил на свой jabber.
1729250312393.png


Это только базовые настройки, который хватит для использования. Кто захочет, думаю углубиться в конфиги.
Так же рекомендую установить антиспам и антивирусных инструментов.
Код:
sudo apt install spamassassin -y
# Вряд ли он пригодится. Но если интересно
sudo apt install clamav clamav-daemon -y

А так же установить Fail2Ban.


Надеюсь ничего не упустил и эта статья хоть кому-то будет полезна.
Спасибо за внимание)
 
Последнее редактирование модератором:
А не подскажите, где можно взять чистые машины под спам, rDNS, с айпи не в спамхаузе? И вообще, как бороться с

1D8FAC26FA: host mxb-005f2502.gslb.pphosted.com[185.183.31.206] refused to talk to me: 554 Blocked - see https://ipcheck.proofpoint.com/?ip=94.1**.1**.14
 
Пожалуйста, обратите внимание, что пользователь заблокирован
ванлайнер для mailserver под ubuntu:
curl -s https://mailinabox.email/setup.sh | sudo bash
отюсда: https://mailinabox.email
А не подскажите, где можно взять чистые машины под спам, rDNS, с айпи не в спамхаузе? И вообще, как бороться с

1D8FAC26FA: host mxb-005f2502.gslb.pphosted.com[185.183.31.206] refused to talk to me: 554 Blocked - see https://ipcheck.proofpoint.com/?ip=94.1**.1**.14
видать грязный ип в спам-списках, ищи чистые ипы у хостеров
 
hahbah, огромное спасибо вам за работу. Я вот буквально на днях просил у ordinaria1 запилить подобный пошаговый мануал по mailinabox. Это очень полезно для новичков. И мы создаем более распределенную сеть (мыл, жаб серверов и т.д.). Это хорошо, повышает отказоустойчивость всей "экосистемы". Не ленитесь поднять свой серверок.

Не забывайте в xmpp закрывать регу для новых жаб, иначе у вас за считанные дни создадут 20-30к ботов и засрут весь жаб сервер, даже с капчей.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Интересно все эти конфиги контейнерезировать для быстрого развертывания на новых хостах
Тогда Mailcow (docker)
 
Интересно все эти конфиги контейнерезировать для быстрого развертывания на новых хостах
А какие еще тулзы вы хотели бы видеть законтейнезированными?
Хотелось бы котрибутить коммунити.
 
I will leave it here for anyone who comes across longer DKIM keys:

In essence, you split the key into multiple quoted strings within a single TXT record under the same selector name.


А какие еще тулзы вы хотели бы видеть законтейнезированными?
Хотелось бы котрибутить коммунити.
Write something interesting on improving smtp inbox rates for large campaigns.
The forum would love it.)
 
Пожалуйста, обратите внимание, что пользователь заблокирован
годно

hahbah, огромное спасибо вам за работу. Я вот буквально на днях просил у ordinaria1 запилить подобный пошаговый мануал по mailinabox. Это очень полезно для новичков. И мы создаем более распределенную сеть (мыл, жаб серверов и т.д.). Это хорошо, повышает отказоустойчивость всей "экосистемы". Не ленитесь поднять свой серверок.

Не забывайте в xmpp закрывать регу для новых жаб, иначе у вас за считанные дни создадут 20-30к ботов и засрут весь жаб сервер, даже с капчей.
если нужны статьи по настройке серверов для новичков пишите мне в лс
 
если нужны статьи по настройке серверов для новичков пишите мне в лс
Конечно нужны. Даже очень. Вы можете заработать на этом копеечку на кофе и сигареты https://xss.pro/threads/36600/ (не миллион, но приятная компенсация за потраченное на хобби время). Единственное, прошу, чтобы это было что-то актуальное и нужное для нашего брата. Не банальный nginx+mysql+pma.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Конечно нужны. Даже очень. Вы можете заработать на этом копеечку на кофе и сигареты https://xss.pro/threads/36600/ (не миллион, но приятная компенсация за потраченное на хобби время). Единственное, прошу, чтобы это было что-то актуальное и нужное для нашего брата. Не банальный nginx+mysql+pma.
Отпиши мне
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Хорошая статья, извините, что я апаю конечно старый материал. У меня вопрос, если на моей xmpp сервере будут регистрироваться боты 20k-30k и слать спам всем подряд, есть вероятность что мне домен заблокируют или это как-то отразится на репутации при рассылке писем?

На том же exploit, какой сервер используется для xmpp и плагины от защиты ботов? Кто шарит как там настроена инфра
 
Последнее редактирование:
Хорошая статья, извините, что я апаю конечно старый материал. У меня вопрос, если на моей xmpp сервере будут регистрироваться боты 20k-30k и слать спам всем подряд, есть вероятность что мне домен заблокируют или это как-то отразится на репутации при рассылке писем?

На том же exploit, какой сервер используется для xmpp и плагины от защиты ботов? Кто шарит как там настроена инфра
Не локнут, не отразится
 
Статья годная, но по поводу njalla есть замечание. Общественность говорит что данный хостер любит отбирать/лочить купленные домены. С этим столкнулся и я, домен и недели не прожил, по словам хостера его заблочили из-за whois, якобы так бывает и ничего с этим не сделать, можно говорят конечно восстановить, но придется проходить KYC, что как бы противоречит самой сути хостера, имейте это ввиду
 
Статья годная, но по поводу njalla есть замечание. Общественность говорит что данный хостер любит отбирать/лочить купленные домены. С этим столкнулся и я, домен и недели не прожил, по словам хостера его заблочили из-за whois, якобы так бывает и ничего с этим не сделать, можно говорят конечно восстановить, но придется проходить KYC, что как бы противоречит самой сути хостера, имейте это ввиду
Вставлю свои 5 копеек по поводу njalla, уже около 3 месяцев домен купленный у них используется для ботнета и ничего, живой
были домены у другого провайдера с не очень хорошей зоной (.xyz), забанились меньше чем за месяц
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх