Փոստի սերվերների ախտորոշումը զգալի դեր է խաղում էլփոստի ճիշտ աշխատանքի ապահովման գործում: Այն թույլ է տալիս բացահայտել և լուծել էլփոստի հաղորդագրությունների ուղարկման, ստացման և մշակման հետ կապված խնդիրները: Ախտորոշման հիմնական գործոններից մեկը փոստային սերվերների վրա զտիչների օգտագործումն է, որոնք ապահովում են պաշտպանություն սպամից, վիրուսներից և անվտանգության այլ սպառնալիքներից:
Այս հոդվածում կքննարկվեն ինչպես արտաքին ծառայությունները, որոնք օգնում են ստուգել փոստի սերվերի աշխատանքը կողքից, այնպես էլ ներքին գործիքները, որոնք թույլ են տալիս ախտորոշումը կատարել անմիջապես սերվերի վրա: Բոլոր գործողությունները, որպես օրինակ, կկատարվեն ա անձնական սերվեր սնուցվում է Ubuntu 20.04.6 ՕՀ-ով` Postfix-ի և Dovecot-ի տեսքով կազմաձևված լուծումով, սակայն ներկայացված մեթոդները կիրառելի են գրեթե ցանկացած օպերացիոն համակարգի և փոստի հաճախորդների համար:
Առցանց ծառայություններ փոստի սերվերի ստուգման համար
Առաջին և ամենակարևոր քայլը ստուգումն է՝ օգտագործելով արտաքին առցանց ծառայություններ: Այսպիսով, դուք կարող եք ստուգել փոստի սերվերը բացահայտումների, SPF, DKIM և DMARC կարգավորումների համար, ինչպես նաև ստուգել IP հասցեների հեղինակությունը, որոնցից էլփոստ է ուղարկվում: Շատ դեպքերում, միայն այս գործիքների օգտագործումը կարող է հանգեցնել ցանկալի արդյունքների:
Եկեք մանրամասն քննարկենք հիմնական ստուգման ծառայությունները և դրանց ֆունկցիոնալությունը.
MxToolBox թույլ է տալիս ստուգել գրեթե բոլոր հասանելի փոստի սերվերների պարամետրերը: Ծառայությունը տրամադրում է գործիքներ՝ ստուգելու բոլոր տիրույթի գրառումները, ընդհանուր տիրույթի հասանելիությունը, ստուգելու SSL վկայականները, IP հասցեի կարգավիճակը և շատ ավելին: Ախտորոշելու համար հարկավոր է գնալ դեպի ծառայության էջ, մուտքագրեք IP հասցեն կամ տիրույթը, ընտրեք անհրաժեշտ գործիքը և գործարկեք ստուգումը
Բոլոր հասանելի գործիքների մանրամասն ցանկը ներկայացված է սքրինշոթում.
Ինչպես երևում է վերևում, կայքը նաև ստուգում է IP/տիրույթի առկայությունը սև ցուցակներում: Բոլոր հիմնական աղբյուրները ստուգվում են՝ Spamhaus, Barracuda, SURBL և շատ ուրիշներ: Եթե հասցեն գտնվում է տվյալների բազայում, ապա ծառայությունը տեղեկատվություն կտրամադրի սև ցուցակում հայտնվելու պատճառների մասին։ Այսպիսով, դուք կկարողանաք միջոցներ ձեռնարկել խնդիրը շտկելու համար:
MailTester փոստի սերվերի ստուգման երկրորդ ամենատարածված գործիքն է: Այս ծառայությունը թույլ է տալիս օգտատերերին փորձնական նամակ ուղարկել եզակի հասցեով, այնուհետև ստանալ մանրամասն հաշվետվություն ուղարկված հաղորդագրության որակի վերաբերյալ: Ի տարբերություն MxToolBox-ի, այս ռեսուրսն ավելի շատ կենտրոնացած է ոչ թե փոստի սերվերի ախտորոշման, այլ հնարավոր է էլփոստի բարելավման վրա: Այնուամենայնիվ, դա չի նշանակում, որ ծառայությունն ի վիճակի չէ ուղարկել ուղարկողի սերվերի ամբողջական վերլուծություն: Այն փորձարկում է փոստի առաքումը, հետազոտություններ է անցկացնում և առաջարկություններ է տալիս փոստի ծառայությունն ամբողջությամբ բարելավելու համար:
Ստուգումն ավարտելու համար պարզապես գնացեք ռեսուրսի կայքը և ստացեք եզակի էլփոստի հասցե, որին ցանկանում եք նամակ ուղարկել: Ներկայացնելուց հետո դուք պետք է ընտրեք «ստուգել գնահատումը» և սպասեք, որ էջը թարմացվի: Լավ արդյունքն այսպիսի տեսք ունի.
Խնդիրների կամ առաջարկությունների դեպքում ծառայությունը կհայտնի այդ մասին հաշվետվության համապատասխան բաժնում:
Վերոնշյալ ծառայությունները բավարար են փոստի սերվերը կողքից ամբողջությամբ ստուգելու համար։ Դրանք թույլ են տալիս բացահայտել էլփոստի առաքման հետ կապված հնարավոր խնդիրները, ստուգել ձեր անվտանգության կարգավորումները, ինչպես նաև ստանալ առաջարկություններ հնարավոր սխալները լուծելու համար: Հաջորդը, մենք կկատարենք թեստավորում սերվերի կողմից:
Փոստի սերվերի կարգավորումների ստուգում
DNS գրառումների ստուգում
Փոստի սերվերի կողմից ամենատարածված խնդիրներից մեկը DNS գրառումների սխալ կազմաձևումն է: Դուք կարող եք ստուգել դրանց ճշգրտությունը վերը նշված երրորդ կողմի ծառայությունների միջոցով: Այնուամենայնիվ, որոշ դեպքերում էլփոստը կարող է պարզապես չառաքվել երրորդ կողմի փոստարկղին: Այս դեպքում դուք պետք է ձեռքով ստուգեք բոլոր գրառումները: Դա անելու համար գնացեք DNS խմբագրիչ և գործարկեք ստուգումը: Որպես օրինակ՝ որպես աղբյուրի տվյալներ վերցնենք հետևյալը՝ domain profit.com, IP հասցե 11.22.33.44, որտեղ @ կարող է օգտագործվել որպես տիրույթի անուն, եթե ռեգիստրը թույլ չի տալիս լրացնել այս ձևը։ Մի մոռացեք փոխել արժեքները ձեր արժեքներով: Մի մոռացեք փոխել արժեքները ձեր արժեքներով:
A Պահեստավորված նյութեր սահմանել փոստային սերվերների IP հասցեները: Պարզ ասած, նրանք ուղղորդում են տիրույթը փոստի սերվերի հասցեին: Այն պետք է այսպիսի տեսք ունենա.
| Տիպ | Host | Արժեք | TTL |
| A | @ | 11.22.33.44 | 1 min |
MX Պահեստավորված նյութեր փոստի սերվերի համար ամենակարևորն են, նրանք պատասխանատու են փոստի առաքման երթուղու համար: Այսինքն՝ փոստն ուղղում են փոստարկղ։
| Տիպ | Host | Արժեք | TTL |
| MX | @ | mail.profit.com | 1 min |
SPF գրառումներ մատնանշեք սերվերները, որոնք կարող են նամակներ ուղարկել որոշակի տիրույթից. Խնդրում ենք նկատի ունենալ. դրանք հրապարակված են որպես TXT: Նշված է հնարավոր արժեքներից միայն մեկը:
| Տիպ | Host | Արժեք | TTL |
| Txt | @ | v=spf1 ip4:11.22.33.44 -all | 1 min |
DKIM ռեկորդ է օգտագործվում է էլփոստի իսկությունը ստուգելու համար: Պետք է պարունակի առաջացածը հասարակություն բանալի. Նմանապես, նշված է արժեքային տարբերակներից միայն մեկը:
| Տիպ | Host | Արժեք | TTL |
| Txt | s1._domainkey.profit.com | v=DKIM1; k=rsa; p=QWIOJNDSLUB… | 1 min |
DMARC ձայնագրությունը պաշտպանության հաջորդ և վերջնական փուլն է: Այն վերաբերում է չանցած նամակներին SPF և DKIM չեկեր.
| Տիպ | Host | Արժեք | TTL |
| Txt | _dmarc.profit.com | v=DMARC1; p=none; pct=100; rua=mailto:[էլեկտրոնային փոստով պաշտպանված] | 1 min |
Նաև փոստի սերվերի համար ամենակարևոր գրառումներից մեկը PTR ռեկորդ. Կարելի է ասել, որ այն հակառակ է աշխատում Ռեկորդ, այսինքն՝ այն կապում է IP հասցեն տիրույթի հետ։ Այս տեսակի գրառումը կարող է ավելացվել միայն հոստինգ մատակարարի տեխնիկական աջակցության հարցումով և կարող է ստուգվել հրամանով. nslookup IP, որտեղ IP-ն ձեր սերվերի հասցեն է: Պատասխանը պետք է ցուցադրի կապված տիրույթը:
Նավահանգստի ստուգում
Փակ նավահանգիստների հետ կապված խնդիրները կարող են հանգեցնել նաև փոստային սերվերի ամբողջական անսարքության: Նախևառաջ, անհրաժեշտ է պարզաբանել մատակարարի հետ, թե արդյոք կան սահմանափակումներ իր կողմից անհրաժեշտ նավահանգիստների վերաբերյալ: Մենք չենք սահմանափակում հաճախորդներին բաց պորտերի քանակով նվիրված or վիրտուալ սերվերներ. Այնուամենայնիվ, շատ հոսթինգ ծառայություններ մատուցողներ այլ կերպ են գործում:
Դուք կարող եք ստուգել բաց նավահանգիստները՝ օգտագործելով նախապես տեղադրված netstat օգտակար. Բավական է մուտքագրել հրամանը.
netstat – nat
Տեղադրված և կազմաձևված SMTP/IMAP/POP3 սերվերի դեպքում մենք կտեսնենք համապատասխան բաց նավահանգիստները.
Ինչպես տեսնում ենք սքրինշոթում, փոստային հաճախորդի հիմնական պորտերը բաց են, մասնավորապես. SMTP (25) / IMAPS (143, 993) / POP3S (110, 995)։ Դուք կարող եք նաև առանձին ստուգել փոստային ծառայությունը յուրաքանչյուր նավահանգստում: Այն telnet գործիքը կօգնի ձեզ այս հարցում: Դիտարկենք POP3-ի օրինակը, այսինքն՝ նավահանգիստ 110:
telnet mail.yourdomain.com 110
Մենք դուրս ենք գալիս գործիքից Ելք հրամայել և ստուգել մնացած անհրաժեշտ նավահանգիստները նույն սկզբունքով: Նկատի ունեցեք, որ այս գործիքը նաև հնարավորություն է տալիս փորձարկել նամակներ ուղարկելն առանց լրացուցիչ ինտերֆեյսի օգտագործման: Սա կարող է օգտակար լինել այն դեպքերում, երբ օգտատերը պարզապես պետք է կարգավորի սերվերը և նախատեսում է տեղական նամակներ ուղարկել:
Պորտերը բացելիս դժվարությունների դեպքում պետք է ուշադրություն դարձնել տեղադրված Firewall-ին: Բաշխումների մեծ մասը գալիս է Iptables/Firewalld նախապես տեղադրված:
համար iptables մենք օգտագործում ենք հետևյալ հրամանները.
iptables -A INPUT -p tcp --dport 25 -j ACCEPT
iptables -A INPUT -p tcp --dport 110 -j ACCEPT
iptables -A INPUT -p tcp --dport 995 -j ACCEPT
iptables -A INPUT -p tcp --dport 143 -j ACCEPT
iptables -A INPUT -p tcp --dport 993 -j ACCEPT
Firewall-ի համար.
firewall-cmd --permanent --add-port=25/tcp
firewall-cmd --permanent --add-port=110/tcp
firewall-cmd --permanent --add-port=995/tcp
firewall-cmd --permanent --add-port=143/tcp
firewall-cmd --permanent --add-port=993/tcp
Որոշ դեպքերում SMTP ծառայությունը պահանջում է նաև 465 և 587 նավահանգիստների բացումը ճիշտ աշխատանքի համար: Այս նավահանգիստների բացումը տեղի է ունենում նույն կերպ: Նոր կանոններ ավելացնելուց հետո վերագործարկեք Firewall ծառայությունը:
Փոստի սերվերի SSL/TLS վկայագրերի ստուգում
SSL/TLS սերտիֆիկատներն օգտագործվում են փոստի սերվերում՝ փոստի հաճախորդի և սերվերի միջև տվյալների անվտանգ փոխանցում ապահովելու համար, ինչպես նաև հաստատում են ուղարկողի փոստի սերվերի իսկությունը՝ բացառելով «մարդը միջինում» հարձակումների հնարավորությունը: Այնուամենայնիվ, դրանք կարող են նաև խնդիրներ առաջացնել նամակներ ուղարկելու կամ ստանալու հետ կապված: Ախտորոշումը սկսելու համար դուք պետք է պարզեք, թե արդյոք սերվերի կողմից տեղադրված են սերտիֆիկատներ: Եկեք ստուգենք վկայագրի առկայությունը հետևյալ հրամանով.
openssl s_client -showcerts -server mail.profit.com -connect IP:port
Այս հրամանում դուք պետք է փոխարինեք արժեքները ձեր սեփականով.mail.profit.com«փոստի սերվերի հասցեն է. IP:պորտ սերվերի տվյալներն են: Օրինակ՝ ստուգենք նավահանգիստը 993, որը պատկանում է IMAP արձանագրություն։ Մնացած արձանագրությունները ստուգվում են նույն ձևով:
Ի պատասխան՝ սերվերը պետք է ուղարկի վկայագրի տվյալները.
Փոստի սպասառուներից շատերը վկայագրեր են տեղադրում ավտոմատ կերպով: Այնուամենայնիվ, որոշ դեպքերում անհրաժեշտ է ձեռքով ազատել և ավելացնել դրանք կոնկրետ հաճախորդին: Տարբեր հարթակներ կարող են պահանջել անհատական տեղադրում և կազմաձևում, ուստի խորհուրդ ենք տալիս դիմել կոնկրետ լուծման հրահանգներին: Խորհուրդ ենք տալիս օգտագործել Եկեք շեղենք որպես վկայագիր և օգտագործելով Certbot-ը որպես օժանդակ գործիք դրա տեղադրման և կազմաձևման համար:
Տեղեկամատյանների ստուգում
Վերջապես, մենք եկել ենք մի լուծման, որն օգնում է շատ դեպքերում՝ ստուգել փոստի սերվերի տեղեկամատյանները: Օգտատերերի մեծամասնությունը խաբում է իրեն՝ մտածելով իր խնդրի լուծման բացակայության մասին։ Այնուամենայնիվ, ժամանակակից փոստային հաճախորդները մեծ քանակությամբ տեղեկատվություն են պահում տեղեկամատյաններում.
- Նամակներ ուղարկելու և ստանալու ամսաթիվը և ժամը:
- Ուղարկողի և ստացողի հասցեն.
- Արդյունքների զտում սպամի և վիրուսների համար:
- Նամակներ ուղարկելու և ստանալու հերթի վիճակը.
- Փոստի սերվերի հետ կապված ադմինիստրատորների և օգտագործողների գործողությունները (օրինակ՝ փոստարկղերի ստեղծում, ջնջում, կարգավորումների փոփոխություն):
- Սխալներ և խնդիրներ, որոնք առաջացել են նամակների մշակման և առաքման ընթացքում:
Ստանդարտ գրացուցակը, որտեղ պահվում են հրամանների մեծ մասի տեղեկամատյանները, գտնվում է հետևյալ հասցեում.var/log/. Կախված օգտագործվող լուծումից, կոնկրետ գրանցամատյանի ֆայլի անվանումը կարող է տարբեր լինել: Օրինակ, ի mail.log ֆայլն է գտնվում է Postfix-ի նույն գրացուցակում: Մենք խորհուրդ չենք տալիս անտեսել այս ախտորոշման մեթոդը և օգտագործել գրանցամատյանները, հենց որ հայտնվեն փոստի հաճախորդի վատ աշխատանքի առաջին նշանները: Խնդրում ենք կարդալ մեր ձեռնարկը ինչպես կարդալ Linux տեղեկամատյանները.
Հասկանալով, թե ինչպես ստուգել փոստի սերվերը
Մենք իրականացրել ենք փոստային սերվերի մանրամասն ախտորոշում: Փորձարկման ընթացքում տուժել են ինչպես առցանց գործիքները մանրամասն հետազոտության համար, այնպես էլ հնարավոր խնդիրները հայտնաբերելու տեղական լուծումները: Բոլոր անհրաժեշտ թեստերն անցկացնելուց հետո ստացվել է փոստային սերվերի ներկա վիճակի ամբողջական պատկերը, ինչպես նաև առաջարկություններ՝ հնարավոր դժվարությունները վերացնելու համար։