Portál AbcLinuxu, 20. dubna 2024 04:49

Stavíme poštovní server – 9 (antispam)

21. 12. 2009 | Lukáš Jelínek
Články - Stavíme poštovní server – 9 (antispam)  

Značnou část elektronické pošty dnes bohužel tvoří nevyžádaná obchodní sdělení čili spam. Protože o takové zprávy stojí opravdu jen málokdo, bývá obvykle žádoucí nasadit různé prostředky pro jejich eliminaci.

Obsah

Spam a jiná havěť

link

Spam, tedy nevyžádanou reklamní poštu, není třeba představovat. Každý to zná – do schránky chodí zprávy s nabídkami na zvětšování různých částí těla, na prášky, které člověka něčím obdaří nebo ho o něco připraví, nebo třeba s informacemi o výhrách v nejrůznějších loteriích, kterých se nikdy nikdo neúčastnil. Příjemce pošty pak tráví každodenně kratší či delší dobu probíráním došlé pošty a odstraňováním toho, co má s užitečnými zprávami jen pramálo společného.

To ale není všechno. V e-mailové schránce můžeme najít i „vypečenější“ havěť. Jsou například to spousty různých červů, trojanů a jiného škodlivého kódu (kdo ze zvědavosti nebo hlouposti takový kód spustí, často už se pak nestačí divit, co se s jeho počítačem stalo). V neposlední řadě může ve schránce přistát nějaká phishingová zpráva, tedy podvodný dopis tvářící se (někdy třeba nepříliš kvalitně – viz známý případ „miláček zákazník“ – jindy ale zcela bezchybně) jako legitimní zpráva například z banky. Kdo poslechne instrukce v takové zprávě, může se následující den probudit „řádně odlehčený“ (po finanční stránce).

Zkrátka existuje velké množství pošty, kterou je velmi žádoucí eliminovat, tedy nevpustit vůbec do schránky, případně ji vpustit, ale s nějakým varováním. K tomu slouží různé antispamové a antimalwarové metody, které více či méně úspěšně nežádoucí zprávy eliminují.

Je třeba si však uvědomit, že každá z metod vyhodnocování a zpracování (souhrnně „filtrace“) pošty je kontroverzní. Může totiž jak chránit proti nežádoucím zprávám, tak bránit v příjmu těch legitimních. Cílem samozřejmě vždycky je, aby jednak byla současně nejvyšší účinnost a nejnižší podíl chybného vyhodnocení, ale také aby byla optimálně nastavena „přísnost“ systému, tedy vhodná rovnováha mezi účinností a podílem chybného vyhodnocení.

Někdo preferuje co největší omezení spamu i za cenu občasného zahození legitimní zprávy (např. záchyt 99,9 % a pravděpodobnost zahození legitimní zprávy 0,1 %), jiný zase maximální pravděpodobnost hladkého průchodu legitimní zprávy, i za cenu většího množství prošlého spamu (např. pravděpodobnost zahození 0,01 % při záchytu 95 %).

Řešení pro poštovní server

link

Existuje mnoho různých řešení, jak na poštovním serveru potírat spam. Lze je třídit podle různých kritérií. Jedním z nich může být například to, jak metoda funguje:

Kontrola formálních vlastností je založena na dodržování protokolu SMTP podle RFC 2821 a formátu zprávy podle RFC 2822. Spammeři se totiž zhusta dodržováním specifikací neobtěžují, a proto lze těmito kontrolami odhalit značnou část spamu. Problém ale je, že mnoho poštovních serverů a klientů (zejména různých webových aplikací posílajících zprávy) má rovněž chyby v implementaci, takže přísná kontrola vede na odmítnutí spousty legitimních zpráv.

Obsahová analýza hlaviček vychází z různých věcí, které se v hlavičkách objevují, i když nejde třeba o porušení specifikace. Lze například odhalit samostatný výskyt klientských hlaviček, které by se měly vyskytovat jen společně. Zvlášť velký význam má analýza hlavičky Subject (předmět zprávy), ve které lze hledat slova typická pro spam, nadměrné používání velkých písmen apod.

obsahové analýzy těla bývá kladen důraz na výskyt „spamových“ slov (bayesovská analýza nebo jednoduchý test na přítomnost slov), nicméně lze kontrolovat i na jiné věci, třeba na podezřelou práci s přílohami, použití HTML kódu „reklamně specifickým“ způsobem atd.

Bayesovská analýza využívá statistickou metodu navrženou britským matematikem Thomase Bayesem. V praxi to vypadá tak, že se zpráva rozdělí na slova nebo krátké fráze a ta se zpracovávají. Nejprve je třeba filtr „naučit“, tedy předložit mu dostatečný počet zpráv označených jako spam a jako legitimní zprávy. Následně může filtr analyzovat nové zprávy podle přítomnosti jednotlivých slov a určit tak pravděpodobnost, že se jedná o spam. Dalším učením lze filtr dále zkvalitňovat.

Blacklisty a whitelisty mohou být buď lokální (takové, jaké se objevovaly už v dřívějších dílech tohoto seriálu) nebo vzdálené. V seznamech bývají jak adresy odesílajících serverů, tak e-mailové adresy odesílatelů. Vzdálené blacklisty bývají vytvářeny na základě hlášení spamu nebo podle prováděných testů (zjištěné otevřené servery čili open relays, servery porušující specifikace apod.).

Greylisting je velmi účinná, ale také neméně kontroverzní metoda. Je založena na tom, že pokud server nezná danou trojici klient-odesílatel-příjemce, odepře dočasně přijetí zprávy a opětovný pokus je úspěšný až po nějaké době (např. 2 nebo 5 minutách). Většina spammerských nástrojů opakované doručování neřeší, proto má metoda velmi vysokou účinnost. Prodleva v doručování však může být velký problém, navíc v některých případech (například pokud odesílající strana komunikuje z mnoha různých IP adres) může být prodleva velmi dlouhá, případně se zprávu nepodaří doručit vůbec. Některá negativa metody lze však do určité míry potlačit.

Další kontroverzní metoda je založena na existenci a správné hodnotě reverzního DNS záznamu (záznam PTR) odesílajícího serveru. Spam bývá typicky odesílán ze strojů, které tento záznam buď nemají nastaven vůbec, anebo není nastaven korektně. Protože ale i zcela regulérní poštovní servery často trpí špatným nastavením tohoto záznamu (například pokud jsou uvnitř firmy a poskytovatel připojení není ochoten reverzní záznam nastavit), může použití metody dopadnout i na doručování legitimních zpráv.

Jinou podobnou metodou je pokus o zpětné doručení. Při přijímání zprávy server otevře relaci na server, který zjistí DNS dotazem na MX záznam (případně A záznam), a zahájí pokus o doručení, tedy odešle svoji identifikaci a obálkového odesílatele a příjemce (příjemcem je původní obálkový odesílatel). Takto lze ověřit, zda uživatel na daném serveru existuje. Metoda opět naráží na problémy s chybně nastavenými servery, navíc generuje určitou dodatečnou zátěž na odesílajícím serveru.

V době vzniku tohoto článku patřil [ROOT.cz] mezi nekorektně nastavené servery (ve smyslu neexistence správných doménových záznamů) také poštovní server systému datových schránek. Pokud tedy člověk využíval na serveru tento typ antispamové ochrany, nedostával notifikace o zprávách doručených do datové schránky.

Mezi ostatní používané metody patří využití doménových klíčů (DomainKeys) a SPF, počáteční prodleva v SMTP relaci, různé limity (na frekvenci zpráv, příjemců, relací apod.), kontrolní součty (vhodné např. pro „notorický“ obrázkový spam) a řada dalších.

Bodovat či odříznout?

link

U většiny metod se lze rozhodnout, zda bude za pozitivní test jen určitý počet bodů (s tím, že při překročení prahu se zpráva zahodí apod.), anebo se přijetí zprávy odepře či se zpráva zahodí. Obvykle se hodí spíš první metoda, i když je méně účinná proti spamu a současně znamená vyšší zátěž pro server. Nekompromisní odstřižení totiž může znamenat, že když se nějaký významný server dostane na použitý blacklist (například Seznam.cz svého času býval hned na několika, totéž některé servery českých vysokých škol), nelze z něj přijímat zprávy.

S bodováním se obvykle pracuje několikaúrovňově. Při nejnižším prahu se jen přidají informace do hlaviček (např. X-Spam-Status), při vyšším se obvykle přidá informace i do předmětu (např. *** SPAM ***). Ještě vyšší skóre znamená, že zpráva není doručena (zahodí se nebo se vloží do karantény). Další vyšší práh se využívá k potlačení servisních zpráv o nedoručení, které se jinak posílají. Úplně nejvyšší hodnota přísluší prahu, kdy se zpráva použije k automatickému učení bayesovského filtru.

Uvedená škála metod boje proti spamu je velmi široká. Některé metody zvládne samotný program Postfix, u některých je potřeba přidat ještě další nástroje, které se postarají o realizaci dané metody.

Co zvládne samotný Postfix

link

Přestože je Postfix poměrně úzce funkčně zaměřený program, obsahuje docela širokou škálu prostředků použitelných pro boj proti spamu. Některé z nich už se objevovaly v dřívějších článcích, na některé dojde řada až teď.

Již v dřívějších článcích můžete najít například použití lokálních blacklistů a whitelistů, základní formální kontrolu, požadavek na příkaz EHLO/HELO, vypnutí příkazu VRFY nebo reakci na chyby v protokolu SMTP. To jsou všechno zajímavé a důležité věci, nicméně jejich praktický přínos není až tak výrazný. Proto lze přidat další metody.

Limity pro klienty

link

Někteří spammeři mají při svých pokusech doslova kulometnou kadenci a jsou schopni server zahlcovat v mnoha relacích najednou, přestože se jim pak třeba povede doručit jen minimum zpráv. Tomu se lze bránit:

smtpd_client_connection_rate_limit = 20
smtpd_client_message_rate_limit = 30
smtpd_client_event_limit_exceptions = hash:/etc/postfix/nolimit-clients.map

První parametr říká, kolik pokusů o připojení smí klient maximálně provést za časovou jednotku. Ve výchozím nastavení tento počet není omezen. Časová jednotka je standardně nastavena na 1 minutu, lze ji však změnit parametrem anvil_rate_time_unit. Druhý parametr má podobný význam, omezuje ale počet předaných zpráv. A konečně třetí parametr umožňuje nastavit (v tomto případě pomocí tabulky, výchozí hodnota odpovídá parametru mynetworks), na které klienty se limity nebudou vztahovat. Tak lze zabránit aplikaci limitů například na stanice ve vlastní síti, na vlastní webové či jiné servery anebo na prověřené servery, z nichž přívaly spamu nehrozí.

Limity je třeba nastavovat tak, aby legitimní pošta nebyla omezována. Optimální je analyzovat, jaké frekvence připojení, resp. předávání zpráv od stejného klienta se v normálním provozu vyskytují, limity potom podle toho nastavit. Pokud se objevují problémy s tím, že jsou připojení nebo zprávy odmítány, je třeba limity zvýšit nebo změnit časovou jednotku. Existují ještě další limity:

smtpd_client_recipient_rate_limit = 300
smtpd_recipient_limit = 100
smtpd_recipient_overshoot_limit = 10

První z limitů se týká počtu příjemců za časovou jednotku, druhý je maximální počet příjemců na zprávu. Poslední parametr pak říká, jak velké překročení limitu příjemců na zprávu ještě nebude považováno za chybu, která je po dosažení určitého počtu penalizována pozastavením relace („měkká“ chyba), resp. odpojením klienta („tvrdá“ chyba).

Vzdálené blacklisty

link

Postfix může využívat některé vzdálené blacklisty a na základě jejich informací odmítat zprávy. Je to výkonově nenáročné, ale současně také nebezpečné, protože se běžné servery mohou za určitých okolností (většinou zcela po právu, ale to uživatele obvykle naprosto nezajímá) na některé blacklisty poměrně snadno dostat.

Proto jsou následující příklady vhodné tam, kde má ochrana před spamem (a nízká zátěž serveru) výrazně vyšší prioritu než případné nedoručování legitimních zpráv. Pravidla pro restrikce klientů lze například upravit tímto stylem:

smtpd_client_restrictions =
  permit_mynetworks,
  check_sender_access hash:/etc/postfix/access,
  reject_rhsbl_client blackhole.securitysage.com,
  reject_rbl_client bl.spamcop.net,
  reject_rbl_client dnsbl.njabl.org,
  permit

Nové testy přibyly pod ověřením v místním blacklistu/whitelistu (ten má samozřejmě přednost). Pravidlo reject_rhsbl_client způsobí odmítnutí klienta, který je uveden v seznamu služby blackhole.securitysage.com. Test se v tomto případě provádí u služby, která vyžaduje původní (nepřevrácené) pořadí bajtů u IP adresy. Druhé dvě kontroly se dotazují služeb vyžadujících obrácené pořadí bajtů (podobně jako u reverzních DNS dotazů).

Připojí-li se klient, Postfix se postupně dotazuje jednotlivých služeb na jeho IP adresu. Vrátí-li některá ze služeb, že má adresu na seznamu, další kontroly se již neprovádějí a klient je odmítnut. Lze přidat libovolný počet služeb (bezplatných i placených), ovšem s tím, že se tak prodlužuje doba, kterou trvá ověřování klientů a současně se zvyšuje pravděpodobnost falešného uvedení v seznamu. Je proto dobré zvolit si raději méně služeb a jen takové, které odpovídají požadavkům na prováděné kontroly.

Jednou z potenciálně nebezpečných služeb je například rfc-ignorant.org. Ta totiž přidává na svůj seznam servery, které ignorují požadavky RFC pro poštovní komunikaci (například jim nefunguje povinná schránka postmaster). Sice je to dobrý nástroj k nucení správců serverů, aby měli vše v pořádku, ale současně se používáním této služby odříznou mnohé legitimní servery, jejichž správci něco zanedbali. Například server oblíbeného freemailu Seznam.cz byl u této služby evidován necelých 6 let, odstraněn byl teprve přibližně před rokem.

Podobně jako restrikce na klienty lze provádět i restrikce na odesílatele. Slouží k tomu kontrola reject_rhsbl_sender nebo reject_rbl_sender, kterou lze použít v restrikčním parametru smtpd_sender_restrictions. Existuje i možnost takto kontrolovat příjemce, to ale v tomto případě postrádá smysl (může to mít smysl v případech, kdy je třeba chránit server při odesílání ven, například pokud hrozí napadení stanic malwarem rozesílajícím spam).

Pokud není nastaveno smtpd_delay_reject = no, lze všechny restrikce přesunout do parametru smtpd_recipient_restrictions, aniž by to mělo vliv na sémantiku (samozřejmě při dodržení logického pořadí kontrol). Odmítnutí klienta totiž stejně proběhne až ve fázi po příkazu RCPT TO. Rozepsání restrikcí do jednotlivých částí je však přehlednější a hlavně ve složitějších případech je lépe vidět, jak se přesně server chová. Podobný smysl má také uvádění permit na konci řetězce kontrol – implicitně je totiž přístup povolen, uvedení permit však na první pohled signalizuje, že tomu tak je.

Kontrola DNS záznamů

link

Zajímavé kontroly jsou ověřování DNS záznamů. Poštovní server by měl mít vždy správný MX záznam (pro každou doménu, kterou obsluhuje), A záznam (pro jmennou adresu uvedenou v MX záznamu) a odpovídající PTR záznam (reverzní). Případně MX záznam mít nemusí, ale zbytek platí dál. Například pro doménu abclinuxu.cz existuje (mimo jiné) MX záznam směřující na adresu aspmx.l.google.com. Musí tedy existovat A záznam pro tuto adresu (existuje a aktuálně vede na IP adresu 209.85.220.30), dále PTR záznam pro uvedenou IP adresu (existuje a vede na adresu mail-fx0-f30.google.com, pro niž existuje A záznam vedoucí rovněž na 209.85.220.30).

Co z uvedeného vyplývá? Že to není až tak úplně košer, protože se v MX záznamu objevuje adresa dostupná přes záznam CNAME (nicméně nejde vysloveně o chybu; poštovní servery Googlu mají i jiný, větší problém – viz dále), ale pokud by přicházela pošta od klienta s adresou 209.85.220.30, lze tuto adresu převést na jméno mail-fx0-f30.google.com a to zase zpět na adresu 209.85.220.30. To je zcela v pořádku. Není proto problém, aby taková zpráva vyhověla následujícímu pravidlu:

smtpd_client_restrictions =
  permit_mynetworks,
  check_sender_access hash:/etc/postfix/access,
  reject_unknown_client_hostname,
  permit

reject_unknown_client_hostname udělá přesně takový test, jaký je popsán výše, tedy převede IP adresu na jmennou a zpět. Kontroluje úspěšnost obou převodů a také to, zda se dostane zpět k původní adrese (jinými slovy, zda si DNS záznamy vzájemně odpovídají). Pokud kterákoli část selže, je klient odmítnut.

Problém spočívá v tom, že mnoho poštovních serverů nemá správně nastaven PTR záznam, případně ho nemá nastaven vůbec. Takové servery by byly při pokusu předat zprávu (byť zcela legitimní) odmítnuty. Proto je lepší se pravidlu raději vyhýbat, pokud záleží na doručení všech legitimních zpráv. Alternativně lze také místo reject_unknown_client_hostname použít reject_unknown_reverse_client_hostname, což je měkčí test, který kontroluje pouze existenci (jakéhokoli) PTR záznamu pro IP adresu klienta – ovšem i tento test může být v praxi příliš přísný.

Nyní se vrátím ještě k tomu, co dělá Google špatně. Podle RFC 2821 musí být veškeré doménové názvy používané v SMTP komunikaci (kromě dvou výjimek, ale to není tento případ) plně kvalifikovanými názvy převoditelnými na IP adresy, ať již přímo či nepřímo. Jenže Google uvádí v uvítací zprávě název mx.google.com, který žádný DNS záznam nemá. To je samozřejmě v rozporu s RFC 2821. Je dost možné, že server takto hlásí svůj název i v příkazu HELO/EHLO, figuruje-li v relaci jako klient. Kdo by chtěl takovým serverům vyhlásit válku, může tak učinit:

smtpd_helo_restrictions =
  reject_invalid_helo_hostname,
  reject_non_fqdn_helo_hostname,
  reject_unknown_helo_hostname,
  permit

Tyto tři kontroly testují nejprve to, zda je poskytnutý název formálně platný, dále zda je plně kvalifikovaným doménovým jménem a nakonec jeho existenci (ve smyslu existence A nebo MX záznamu). V praxi ale jde o další z kontroverzních restrikcí, která sice odstřihne nemálo spammerů, ale současně i docela dost legitimních odesílajících poštovních serverů a asi drtivou většinu klientů. Určitého změkčení by se dosáhlo přesunem uvedených kontrol do smtpd_recipient_restrictions a umístěním za permit_sasl_authenticated a před reject_unauth_destination (tím by se docílilo toho, že autentizovaných klientů by se kontrola netýkala), ale i tak by šlo stále o hodně „ostrou“ záležitost s velkou potenciální škodou a diskutabilním přínosem.

Při použití reject_non_fqdn_helo_hostname je možná zbytečné používat současně i reject_invalid_helo_hostname, protože většinu neplatných jmen vyloučí podmínka, že musí jít o plně kvalifikované doménové jméno. Zdálo by se, že při použití reject_unknown_helo_hostname jsou zbytečné obě předchozí kontroly, ale není tomu tak – mohou totiž výrazně zrychlit vyhodnocení, protože eliminují DNS dotazy na nesmyslné názvy. Kromě toho jde u neplatných názvů o permanentní chybu (hlášenou stavovým kódem 5xx), kdežto neexistence domény je chyba dočasná (kód 4xx), takže by to mohlo vést i ke zbytečným opakovaným pokusům o doručování ze špatně nastavených serverů. Toto platí obecně, i pro jiné typy kontrol, než je tato.

Jednoduché kontroly hlaviček a těla

link

Postfix sám neobsahuje žádné prostředky pro kontrolu obsahu hlaviček a těla zprávy. Podporuje ovšem takové nastavení, aby šlo kontrolu provádět jinde. Jednoduché kontroly lze implementovat pomocí regulárních výrazů, tedy bez nutnosti zapojovat do akce externí programy nebo služby. Kontrolu provádí služba cleanup, kontroluje se před vložením zprávy do fronty příchozích zpráv.

Již předem je třeba říct, že možnosti takové kontroly nejsou příliš velké, byť nejsou zanedbatelné. Problémem je hlavně to, že jde vždy o rozhodování, zda se zpráva přijme, či odmítne (případně se s ní provede nějaká jiná akce, například se zahodí, přesměruje nebo se pozmění její obsah). Není možné zprávu obodovat a pak výsledek kontroly posuzovat společně s výsledky jiných kontrol (třeba blacklistů). Tady je příklad nastavení:

header_checks = pcre:/etc/postfix/header_checks
body_checks = pcre:/etc/postfix/body_checks

V takovémto nastavení bude Postfix provádět kontrolu všech hlaviček (jednu pod druhé) a všech řádků těla (opět jeden po druhém), a to podle regulárních výrazů se syntaxí jazyka Perl. Výrazy jsou umístěny v souborech header_checksbody_checks. Místo pcre lze uvést také regexp, což jsou POSIX-kompatibilní regulární výrazy (jejich vyhodnocování je operačně náročnější, proto jsou preferovány výrazy v notaci Perl), případně jiný datový zdroj (v úvahu by přicházela externí služba, ovšem vzhledem k níže popsaným omezením je lepší externí kontrolu řešit jiným způsobem).

Aby kontrola fungovala, je třeba připravit příslušné regulární výrazy včetně akcí prováděných v případě, že zpráva výrazu vyhoví. Takto by mohl vypadat soubor header_checks:

/^Subject:(.*)viagra(.*)/ REJECT I don't need to improve erection
/^Content-(Disposition|Type).*name\s*=\s*"?(.*(\.|=2E)(bat|com|exe|pif|scr|vb[esx]?))(\?=)?"?\s*(;|$)/x
  REJECT This attachment type is prohibited

Soubor obsahuje dva výrazy. První kontroluje, zda se v hlavičce Subject (předmět zprávy) nenachází slovo Viagra (napsané libovolnou kombinací malých a velkých písmen – ve výchozím stavu výraz nerozlišuje velikost písmen) – pokud tam slovo je, je přijetí zprávy odmítnuto s patřičným odůvodněním. Druhý výraz kontroluje, zda není ke zprávě přiložen soubor zakázaného typu, přesněji řečeno se zakázanou příponou (zde jsou zakázány typické soubory, přes něž se šíří malware spustitelný v systému Windows).

Místo REJECT (odmítnutí zprávy) by bylo možné použít jinou akci, například DISCARD pro přijetí a zahození zprávy, PREPEND pro předřazení textu (vhodné hlavně pro hlavičku Subject, kam se předřadí informace o spamu) nebo WARN pro záznam zprávy do logu (vhodné pro ladění před použitím ostřejších akcí). Podobným způsobem jako pro hlavičky se připraví i soubor pro kontrolu těla zprávy (body_checks). Není na tom nic složitého:

/viagra/ REJECT I don't need to improve erection
/bank\ hong\ kong/ REJECT Good bye, Mr. Chang

Koho by více zajímala problematika tvorby regulárních výrazů pro Postfix, najde potřebné informace na manuálové stránce pcre_table(5) a samozřejmě v různých informačních zdrojích o tvorbě regulárních výrazů v obecné rovině. Ještě pro úplnost se sluší uvést, že existují ještě další dvě pravidla pro Postfix, kterými lze upravit kontroly hlaviček. Standardně se všechny hlavičky kontrolují stejně, nicméně lze použít parametry mime_header_checks (hlavičky MIME) a nested_header_checks (hlavičky zpráv vložených uvnitř zprávy) pro specifikaci jiných kontrol pro uvedené případy.

Takovéto řešení kontroly zpráv je samozřejmě dost omezené (jak z hlediska možností kontroly, tak i reakcí na nálezy) a obtížně spravovatelné. Má i další nevýhody, například to, že nedekóduje hlavičky ani tělo (zakódované pomocí BASE64 nebo quoted-printable), jednotlivé kontroly nelze dávat do souvislostí (například že něco platí jen při splnění jiné podmínky), tělo se kontroluje po řádcích (nelze hledat texty jdoucí přes dva nebo více řádků) nebo že při rozsáhlejších souborech s výrazy je vyhodnocení operačně velmi náročné a tedy pomalé. Proto je vhodné hledět na tyto kontroly jen jako na nouzové řešení pro případy, kdy nic lepšího nelze použít.

Antispam s použitím pomocníků

link

Mnohem více síly při boji se spamem a malwarem lze získat, pokud se k Postfixu přidají ještě další „pomocníci“. Existují programy, které mohou s Postfixem úspěšně spolupracovat při řešení různých úkolů při eliminaci nevyžádané pošty i různé nevítané havěti ve zprávách. Představí se v příštím dílu seriálu.

Seriál Stavíme poštovní server (dílů: 17)

První díl: Stavíme poštovní server – 1 (Postfix), poslední díl: Stavíme poštovní server – 17 (optimalizace výkonu).
Předchozí díl: Stavíme poštovní server – 8 (LDAP)
Následující díl: Stavíme poštovní server – 10 (spam + viry)

Související články

SPAM – greylisting ve firmě
Mailserver s odvirováním pošty
DKIM – podepisujeme e-maily na serveru
SPAM - greylisting ve firmě
Spam: naučte se bránit
MessageWall - kladivo nejen na spam
Jsme na dovolené - automatická odpověď

Další články z této rubriky

PowerDNS – přívětivý a jednoduchý DNS server
Bootování ze sítě: pxelinux a kořenový adresář na NFS
Těžký život Do Not Track
OpenAFS – servery
Architektura IPv6 – konfigurace adres a objevování sousedů (2)

ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.