Ver registros spf. No más correos electrónicos en la carpeta Spam: configurando un servidor SMTP. Parámetros de grabación SPF

Hoy anunciamos la disponibilidad del lanzamiento. Sistema operativo CentOS 7 en InfoboxCloud basado en paquetes sombrero rojo Enterprise Linux 7 y totalmente compatible con él. Al final del post hay un enlace a prueba gratuita en la nube.

CentOS 7: la primera versión del sistema operativo después de la transición Comandos CentOS en RedHat. Este sistema operativo es estable y está listo para uso corporativo.

Comenzamos una revisión del nuevo SO, que consta de una serie de artículos teóricos y prácticos. El primer capítulo de la revisión hablará sobre la compatibilidad con contenedores de Linux en CentOS 7.

La nube instala una versión mínima de CentOS 7 de forma predeterminada para garantizar máxima seguridad mediante la reducción de la superficie de ataque. Todo componentes necesarios Los sistemas operativos se instalan desde repositorios estándar.

Cambios clave en CentOS 7
  • Apoyo Contenedores de Linux(incluyendo soporte Estibador). Los contenedores amplían la capacidad de desarrollar, entregar y aislar software para pruebas y tareas de producción. La contenedorización también aumenta la seguridad del software al reducir la superficie de ataque;
  • Integración Directorio activo/ Gestión de identidad(IdM)
  • Uso sistemad, un estándar para gestionar procesos, servicios, seguridad y otros recursos;
  • Perfiles y herramientas integrados para un rendimiento optimizado y fácil escalamiento;
  • Herramientas de gestión unificadas y marco de gestión. AbiertoLMI, que es el estándar industrial de facto para la administración y configuración de sistemas;
  • Vista previa técnica de la tecnología para instalar actualizaciones del kernel sin reiniciar parche k;
Soporte de contenedores de Linux
Estibador ciertamente despedido, generando una buena cantidad de ruido en la blogósfera y redes sociales. Los contenedores han comenzado a usarse activamente en una variedad de áreas para aislar aplicaciones entre sí y de ambiente externo, como medio de entrega y despliegue software.

La virtualización de contenedores se ha utilizado durante varios años como una de las opciones de virtualización: más rápida y rentable que la tecnología de hipervisor. Funcionalidad estándar InfoboxCloud le permite crear rápidamente contenedores rápidos y eficientes con el sistema operativo requerido desde el panel de control. Usando contenedores en el interior máquina virtual InfoboxCloud (marca " Permitir el control del kernel del sistema operativo" al crear un servidor en la nube) trae nuevas características:

  • Mientras se mantiene la capacidad de controlar el kernel del sistema operativo, es posible aislamiento aplicaciones entre sí. Si una aplicación falla, el sistema permanecerá estable.
  • Los desarrolladores quieren proporcionar software que fácil de implementar, actualizar y escalar. El uso de contenedores le permite tener un mayor control sobre el entorno de ejecución del software. Se hace posible crear imagen de software portátil y entorno, que es fácil de transferir entre entornos de ejecución.
Características clave de los contenedores de Linux:
  • Gestión de Recursos;
  • Proceso de aislamiento;
  • Seguridad;
  • Herramientas de gestión de línea de comandos.
En el contexto de los contenedores gestión de linux recursos organizados a través de grupos c. Los Cgroups permiten al usuario asignar recursos como tiempo de CPU, memoria del sistema, rendimiento red, bloque de E/S o cualquier combinación de estos recursos de instalación limitado por el usuario grupos de tareas o procesos que se ejecutan en un sistema determinado. Los usuarios pueden monitorear cualquier cgroup configurado, negarle el acceso a ciertos recursos o incluso reconfigurar dinámicamente los cgroups para sistema en ejecución. Al utilizar cgroups, los administradores de sistemas tienen un control preciso sobre la asignación, priorización, reducción, gestión y monitoreo. recursos del sistema. Los recursos de hardware (recursos de hipervisor) se pueden compartir fácilmente entre tareas y usuarios, lo que a menudo aumenta la eficiencia general del sistema. Los grupos C no son un concepto nuevo. Apareció en Cent OS 6. En CentOS 7 se convirtieron mejores oportunidades Gestión de grupos de control a través de Systemd - Administrador de SO y servicios.

El aislamiento de procesos, el corazón de la arquitectura de contenedores de Linux, está representado por espacios de nombres del kernel ( espacios de nombres del kernel) CentOS. Linux actualmente implementa seis varios tipos espacios de nombres. El objetivo de todos es envolver a todos. recurso global sistemas en abstracción. Cada recurso está expuesto como una instancia aislada a un proceso dentro de un espacio de nombres, lo que proporciona aislamiento: la ilusión de que un grupo de procesos está solo en el sistema. Los espacios de nombres son necesarios porque núcleo de linux No sabe nada sobre contenedores. El propósito de un espacio de nombres es enseñarle al núcleo el concepto de un entorno aislado.

CentOS 7 implementa los siguientes espacios de nombres:

  • espacio de nombres PID proporciona aislamiento de ID de proceso, lo que permite que procesos en diferentes espacios de nombres PID tengan el mismo PID. Una de las principales ventajas de los espacios de nombres PID es la capacidad de los contenedores para migrar entre hosts manteniendo los mismos ID de proceso dentro del contenedor. El espacio de nombres PID permite que cada contenedor tenga su propio proceso de inicialización que gestiona varias tareas inicializar el sistema y gestionar ciclo vital recipiente.
  • Espacios de nombres de red proporcionar aislamiento controladores de red, recursos del sistema asociados con redes, firewalls y tablas de enrutamiento. Los espacios de nombres de red permiten que cada contenedor tenga su propio espacio virtual. pila de red, que está asociado con grupos de procesos. Cada espacio de nombres tiene su propio dispositivo de bucle invertido y espacio de proceso. virtuales o dispositivos reales Se pueden agregar a cada espacio de nombres de red, y se pueden asignar direcciones IP a estos dispositivos y usarlas como un nodo de red.
  • Espacios de nombres UTS aislar dos identificadores del sistema: nombre de nodo Y nombre de dominio, devuelto por la llamada al sistema uname(). Los espacios de nombres UTS permiten que cada contenedor tenga su propio nombre de host y NIS nombre de dominio. Esto es útil para scripts de inicialización y configuración que realizan sus acciones en función de estos nombres.
  • Montar espacios de nombres aísle un conjunto de puntos de montaje del sistema de archivos como un grupo de procesos y ayude a crear diferentes sistemas de archivos de solo lectura. Los procesos en diferentes espacios de nombres de montaje pueden tener diferentes vistas de la jerarquía sistema de archivos. Además de los espacios de nombres de montaje, las llamadas al sistema mount() y umount() ya no tienen efecto en el espacio del punto de montaje global (visible para todos los procesos del sistema operativo). En cambio, operan sólo dentro del espacio de nombres de montaje asociado con el proceso contenedor.
  • espacios de nombres IPC aísle ciertos recursos de comunicación entre procesos (IPC), como los objetos IPC de System V y las colas de mensajes Posix. Cada espacio de nombres IPC tiene su propio conjunto de identificadores System V y su propia cola de mensajes POSIX del sistema de archivos.
  • Espacios de nombres personalizados aísle las ID de usuarios y grupos para que los procesos de usuario y las ID de grupos puedan ser diferentes dentro y fuera del espacio de nombres de usuario. Mayoría caso interesante- cuando el proceso tiene una ID normal sin privilegios fuera del espacio de nombres del usuario y al mismo tiempo tiene una ID de usuario de 0 dentro del espacio de nombres. Esto significa que el proceso tiene raíz completa privilegios para operaciones dentro del espacio de nombres del usuario, pero no tiene privilegios para operaciones fuera del espacio de nombres.
Por seguridad, también se utiliza SELinux, que, al igual que con los cgroups, no es un concepto nuevo y existe desde CentOS 4. SELinux aplica etiquetas y políticas de seguridad a los contenedores de Linux y sus recursos, proporcionando nivel adicional seguridad además de la seguridad proporcionada por los espacios de nombres del kernel.

El equipo de RedHat (ya sabes quién desarrolló todo esto) comenzó a trabajar en Docker a partir de la versión 0.7. La contribución de Red Hat fue nuevo conductor almacenamiento, lo que permitió que Docker se ejecutara en Cent OS 7. A través de una mayor colaboración y la contribución de Red Hat a Docker, se desarrolló un nuevo controlador de tiempo de ejecución integrado basado en libcontainer, diseñado para acceder a la API del kernel del contenedor directamente, sin dependencias de terceros. Este kit de herramientas nativo puede administrar funciones del kernel como cgroups, espacios de nombres, interfaces de red, firewall y otras características del kernel. Gracias a Red Hat en Cent OS 7, Docker ahora está listo para uso empresarial.

Entonces los contenedores de Linux son una parte importante fuente abierta tecnología para empaquetar y entregar aplicaciones, combinando un aislamiento liviano y la flexibilidad de los métodos de implementación basados ​​en imágenes.

Fuentes utilizadas en la preparación del artículo.

Es hora de familiarizarse con una distribución muy popular. Linux CentOS, que es muy utilizado como plataforma para todo tipo de servidores, consideraremos la distribución usando el ejemplo de la versión CentOS 7.1, cuyo proceso de instalación, por supuesto, analizaremos en detalle.

Como ya dije, la distribución CentOS es muy popular entre los sistemas operativos de servidores y está a la par de distribuciones como Debian o ubuntu utilizado activamente administradores de sistemas para servidores Web, servidores de bases de datos y otros.

Y empezaremos, como siempre, con un repaso. Distribución CentOS, y luego pasaremos a considerar su instalación.

Distribución Linux CentOS

CentOS (Empresa comunitaria Sistema operativo ) – distribución gratuita sala de operaciones sistemas linux, basado en el comercial Red Hat Enterprise Linux. El período de soporte para cada versión es de 10 años. Las nuevas versiones se publican aproximadamente cada 2 o 3 años y se actualizan cada 6 meses.

CentOS admite la arquitectura de procesador i386, x86_64 y última versión (en en este momento 7.1 disponible) solo admite x86_64.

Para instalación en un servidor, por supuesto. entorno de escritorio No es necesario, pero si está acostumbrado a trabajar en un entorno gráfico, CentOS sugiere que utilice GNOME o KDE.

CentOS también se puede utilizar como estación de trabajo en su empresa, pero como sistema operativo para computadora de casa Pocas personas utilizan esta distribución.

La distribución es popular y tiene una comunidad grande y buena, por lo que admite muchos idiomas, incluido el ruso.

¿Dónde puedo descargar CentOS?

Como dije, en este momento versión actual la distribución es CentOS 7.1 y puedes descargarlo desde el sitio web oficial desde esta página

Donde nos ofrezco 3 opciones de descarga, la mejor opción esta cargando Imágenes de DVD, cuyo tamaño es de poco más de 4 gigabytes. Por ejemplo, lo descargaré, es decir. presiono " ISO DVD" Si está interesado en un conjunto ampliado de paquetes, seleccione "Todo ISO", y si solo es el mínimo, luego "ISO mínimo". Después de hacer clic en el enlace, se abrirá una página con una lista de espejos para descargar, usted elige cualquiera a su discreción, por ejemplo, yo descargo desde http://mirror.yandex.ru/centos/7/isos/x86_64/ CentOS-7-x86_64-DVD-1503-01.iso.

Instalación de CentOS 7.1

Por ejemplo, sugiero instalar CentOS con el entorno de escritorio GNOME y un conjunto de programas de oficina, y también aplicaciones populares para GNOME. El proceso de instalación en sí no es complicado, recuerda instalando fedora 21.

Paso 1

Arranque desde el disco y seleccione " Instalar CentOS 7»

Paso 2

Luego seleccione el idioma y haga clic en " Continuar»

Paso 3

Luego debemos configurar el proceso de instalación, primero confirmaremos que queremos particionar el disco automáticamente, para ello pulsamos en “ Ubicación de instalación»

Y presione inmediatamente “ Listo» ( Si desea crear particiones en el disco usted mismo, seleccione el elemento apropiado)

Paso 4

Luego, como decidimos instalar inmediatamente GNOME, office y aplicaciones adicionales, haga clic en " Selección de programa»

Y marcamos los paquetes que necesitamos, es decir. entorno GNOME, Aplicaciones GNOME, kit de oficina y haga clic en “ Listo»

Luego puedes presionar el botón “ Iniciar instalación»

Paso 5

La instalación ha comenzado, pero aún necesitamos establecer una contraseña para usuario root(superusuario) y crear un usuario bajo el cual trabajaremos. Y primero, establezcamos una contraseña para el usuario root. Presione el botón « contraseña raíz»

Luego creamos e ingresamos una contraseña correspondiente. Haga clic en " Listo»

Llenar campos obligatorios y haga clic en " Listo»

Eso es todo, estamos esperando que finalice el proceso de instalación.

Una vez completada la instalación, haga clic en " Reiniciar»

Después de que el sistema se haya reiniciado, seleccione el usuario creado, ingrese la contraseña y haga clic en " Acceso»

Entonces cargamos el sistema CentOS 7 por primera vez y se nos pide que confirmemos el idioma del sistema, hacemos clic en “ Próximo»

Seleccione la distribución de teclado predeterminada, haga clic en " Próximo»

Todos podemos empezar a utilizar CentOS 7

Capturas de pantalla de CentOS 7.1 (GNOME)

Menú de aplicaciones

Gestor de archivos

Resumen del menú

Sugiero que terminemos aquí, ¡buena suerte!

Actualmente, los servicios de correo prestan cada vez más atención a los sistemas de lucha contra el SPAM. Pero cada vez más los mensajes que nuestros clientes esperan de nosotros acaban en SPAM. En la mayoría de los casos, esto sucede porque el servidor de correo al que enviamos el correo no puede reconocer si realmente enviamos el correo nosotros y no a otra persona.

Hay varias formas de solucionar este problema, la más sencilla es agregar un registro SPF. Se agrega un registro SPF a la descripción del dominio y muestra desde qué servidores se puede enviar correo en nombre del dominio.

Para esto necesitamos:

    Acceso para editar nuestros registros DNS.

    Saber dirección del servidor desde donde se envían los mensajes.

Empecemos por el final.

Conceptos básicos del FPS

SPF utiliza 3 bloques:

  1. Mecanismo de prefijo

    Modificador

Actualmente sólo existe una versión: “v=spf1”.

Prefijos:

    Pase "+" - aceptar mensajes. Parámetro predeterminado

    "-" Fallo - no aceptar mensajes

    "~" SoftFail - enviar a SPAM

    "?" Neutral: actitud neutral, se requiere verificación adicional.

Mecanismos básicos:

    todos - cualquier servidor

    ip4, ip6 - dirección del servidor,

    a, mx - servidor de Registros DNS A o MX respectivamente

    incluir - tomar datos de otra dirección

Modificadores:

    redirigir: usar datos de otra dirección

Ejemplos

Ignore todo el correo del dominio.

v=spf1 +a +mx -todos

Aceptar mensajes de servidores especificados en los registros A y MX deben rechazarse.

Recibir mensajes de servidores especificados en registros MX; se aceptarán mensajes de otros servidores, pero se enviarán a SPAM.

v=spf1 redirigir:ejemplo.com

Tome todas las reglas del dominio example.com.

v=spf1 ip4:ejemplo.com/24 -todos

Confíe en todo el correo del espacio de direcciones de clase C ejemplo.com (por ejemplo, si ejemplo.com tiene una dirección IP 10.123.41.12, entonces se confiará en todo el 10.123.41). Todos los demás correos serán ignorados.

¿Qué tipo de servidores de envío de correo puede haber?

Convencionalmente, los servidores de envío de correo se pueden dividir en 3 grupos:

    Servicios de correo electrónico populares a los que has vinculado tu dominio. Por ejemplo: Aplicación de Google, Yandex PDD, Mail.ru para empresas.

  1. Servidor de correo propio

SPF para servicios populares.

Al momento de escribir este artículo, se ven así:

“v=spf1 incluye:_spf.google.com ~todos”

“v=spf1 redirigir=_spf.yandex.ru”

“v=spf1 redirigir=_spf.mail.ru”

Cómo elegir SPF para tu propio servidor de correo o hosting.

Para comenzar, puedes mirar la configuración de tu cliente de correo y ver cuál se utiliza para enviar correo ( servidor SMTP). Pero es posible que esta dirección no siempre corresponda con la dirección del servidor desde donde realmente se enviará el mensaje.

Mayoría opción correcta, ver esto mensaje original carta recibida y encontrar información sobre el servidor del remitente allí.

Por ejemplo:

Recibido: de gateway08.websitewelcome.com (gateway08.websitewelcome.com. )

De este mensaje podemos entender el nombre del servidor “gateway08.websitewelcome.com” y la dirección IP 67.18.36.18. Es mejor no utilizar la dirección IP, porque... puede cambiar muy a menudo. En este caso, es mejor no utilizar un dominio de tercer nivel, porque Por su nombre queda claro que no está solo, y la siguiente carta puede ser enviada desde un dominio diferente. Es mejor simplemente elegir "sitiowebwelcome.com".

$dig TXT sitio webwelcome.com

En la respuesta encontramos:

sitio webwelcome.com. 19117 IN TXT "v=spf1 a mx ip4:64.5.0.0/16 ip4:67.18.0.0/16 ip4:69.41.0.0/16 ip4:69.56.0.0/16 ip4:69.93.0.0/16 ip4:70.85.0.0/ 16 ip4:74.52.0.0/16 ip4:174.132.0.0/16 ip4:174.120.0.0/16 ip4:173.192.100.229 ip4:173.192.111.0/24 incluyen: spf.websitewelcome.com

Esta entrada parece bastante viable, simplemente podemos eliminarla:

“v=spf1 redirigir=sitiowebbienvenido.com”

Conclusión

SPF le permite limitar desde qué servidores se puede enviar correo en nombre de su dominio. Al configurar, debe tener cuidado de no otorgar permisos "adicionales" a las direcciones. También puedes utilizar el constructor, que te ayudará a generar un registro SPF.

Marco de políticas del remitente(SPF) es una extensión del protocolo para enviar correo electrónico a través de SMTP.

Con el registro SPF, puede determinar si el correo electrónico del remitente es falso u original. El contenido del SPF se escribe en el registro TXT.

Existe el concepto de suplantación de correo electrónico, que significa disfrazar un objeto como otro. Por lo tanto, la dirección IP del remitente se puede reemplazar y el registro FPS Resuelve fácilmente el problema de la suplantación de direcciones.

Crear un registro SPF es fácil. Crear un registro SPF consiste en generar una cadena, entrada de texto para un servidor de nombres de dominio.

La línea contiene una lista de servidores a los que se les permite enviar cartas. Si una carta proviene de un servidor que no está en la lista, la carta termina en spam.

Un agente que acepta correo, como GMail, consulta el registro SPF del nombre de dominio y compara la dirección del remitente con la lista DNS de direcciones permitidas.

La cadena DNS con el registro SPF debe constar de varios parámetros.

Por ejemplo:

V=spf1 incluye:_spf.google.com ~todos v=spf1 significa versión del protocolo SPF.

Después de la versión del protocolo SPF puede haber varios parámetros. Por ejemplo:

  • incluir;
  • redirigir;
Los parámetros de un registro se pueden combinar.

Configurar el registro SPF

El parámetro "a" significa que se pueden aceptar cartas si fueron enviadas desde un nodo especificado en el registro "a" del nombre de dominio. El registro "a" suele indicar la dirección IP en la que se encuentra el recurso.

El parámetro "mx" indica que se pueden aceptar cartas si fueron enviadas desde un nodo especificado en el registro "mx" del nombre de dominio. En la entrada "mx" se indican los habituales servicio postal, que se encarga del envío de correos electrónicos.

IP4: o ip6: especifica direcciones IP servidores adicionales, desde donde puede recibir correo electrónico, respectivamente, "ip4" e "ip6" significan formatos de dirección IP.

El parámetro all se especifica al final del registro.

El parámetro ~all especifica que si no se cumplen todas las reglas anteriores, las cartas deben enviarse para una revisión exhaustiva.

El parámetro -all especifica que si no se cumplen todas las reglas anteriores, los mensajes deben rechazarse.

La entrada de inclusión especifica desde qué hosts específicos pueden aceptar correo electrónico, entre otras reglas. Por ejemplo, incluya:_spf.google.com.

El registro de redirección indica desde qué hosts especificados se debe verificar el registro SPF. Por ejemplo, redirigir=_spf.mail.ru.

Cómo usarlo en la práctica. Por ejemplo, si hay un sitio web y correo electrónico a gmail.com o mail.ru y el correo se envía solo desde gmail.com, o solo desde mail.ru, entonces puede registrar una redirección que indique un enlace al servicio. Por ejemplo, v=spf1 redirigir=_spf.google.com. De esta manera, se protegerá de los correos electrónicos de la competencia en su nombre.

No se recomienda el uso múltiple de registros SPF en DNS, ya que todas las reglas se pueden escribir en una línea y varios registros pueden provocar un error de procesamiento.

Comprobando el registro SPF

Puede verificar el registro SPF de un nombre de dominio accediendo al DNS.

Por ejemplo, puede utilizar mxtoolbox.com/ o las herramientas enumeradas en el sitio web oficial del marco en http://www.openspf.org/Tools. Incluso si no sufre spam enviado desde su dominio, describir explícitamente las fuentes legítimas de correo de su dominio puede ayudar a garantizar que el correo legítimo llegue a su bandeja de entrada.

Un registro SPF en el servidor DNS para el propietario del proyecto es uno de los métodos para configurar la seguridad; también existen alternativas; métodos adicionales. Se recomienda combinar métodos. Por ejemplo, se recomienda verificar la dirección IP antes de publicar el sitio para ver si está en la lista negra.




Arriba