Отправка почты с сервера, не будучи “спамом”

TL; сводка DR: Если Вы имеете SSL/X.509 certificate+key, просто даете файл секретных ключей ssh. Или, если у Вас уже есть ключ SSH id_rsa, просто используйте его с OpenSSL при подписании CSR.Это все.


Давайте предположим, что у Вас есть сертификат SSL пользователя в joeuser.pem и его закрытый ключ в joeuser.key.

Так как X.509 использует стандартные ключи RSA, и также - SSH, необходимо смочь просто сказать клиенту SSH использовать joeuser.key - единственное требование - то, что это находится в понятном формате.

Посмотрите на внутренности joeuser.key и проверьте, походит ли это отчасти на это:

-----BEGIN RSA PRIVATE KEY-----
MGECAQACEQCxQaFwijLYlXTOlwqnSW9PAgMBAAECEETwgqpzhX0IVhUa0OK0tgkC
CQDXPo7HDY3axQIJANLRsrFxClMDAghaZp7GwU2T1QIIMlVMo57Ihz8CCFSoKo3F
2L/2
-----END RSA PRIVATE KEY-----

В OpenSSL этот формат называют "PEM" (как в -outform pem) и используется по умолчанию. Тот же формат используется OpenSSH, и можно использовать ssh -i joeuser.key соединяться.

Можно извлечь открытый ключ в OpenSSH id_rsa.pub формат (для помещения в authorized_keys) с:

ssh-keygen -y -f joeuser.key > joeuser-ssh.pub

(Тот же открытый ключ в формате PEM может быть извлечен с openssl rsa -pubout, но это будет мало полезно.)


Если у Вас есть ключ DSA, он должен работать точно то же как RSA.

1
задан 2 June 2011 в 17:51
3 ответа

Платформа политики отправителя (SPF) является схемой, которая позволяет доменным владельцам/администраторам указать, каким серверам разрешают отправить почту от имени их домена.

При использовании и доверии путем получения серверов это может отфильтровать сообщения, которые не происходят от Вас, но утверждают, что.

Это поэтому не важно для попытки гарантировать почту, которая отправляется от Вас, принят. Это - репутационная проблема. Удостоверьтесь, что Ваш почтовый сервер не находится на declared-home-broadband-IP, который мог бы быть перечислен в черном списке политики, таком как http://www.spamhaus.org/pbl/. При попытке отправить почту от жилого IP, настроить Ваш MTA для направления через smarthost, который не является, такие как ISP.

считайте политики списка для http://www.rfc-ignorant.org/ и удостоверьтесь, что Ваш почтовый сервер не нарушает ни одного из тех правил. Проверьте свой сервер, чтобы удостовериться, что это минимально безопасно через почтовый релейный тестер, такой как http://www.abuse.net/relay.html.

2
ответ дан 3 December 2019 в 22:08

Главный ответ, "Он Зависит". Правильно определенные записи SPF могут помочь Вашей почте быть правильно категоризированными многими спам-фильтрами, но не всеми. Спаммеры обычно устанавливают записи SPF, таким образом, компании по фильтрации спама вслепую не доверяют никому, кто настраивает их. Хороший фильтр комбинирует соответствие SPF с системой репутации, поэтому если Вы отправляете чистую почту, и Вы используете SPF, Вы более обеспечены.

Таким образом, это - хорошая идея добавить его, но это не собирается обязательно решать все Ваши проблемы.

0
ответ дан 3 December 2019 в 22:08

SPF работает путем проверки IP хоста (или сеть) от который порожденное сообщение. Не должно иметь значения, как это было отправлено, пока это прибывает из хоста, который проверен SPF.

Задание SPF состоит в том, чтобы проверить это, сообщение отправляется от корректных хостов. Так, если у Вас будет много почты, которая имитируется с Вашим доменом и заставляющей Ваш домен выглядеть спамной, то SPF поможет с этим. Но не помогает на на содержимое сообщения, что фильтры контента думают спамный взгляд. Таким образом, можно отправить сообщение от допустимого хоста со словами как "Виагра и Сиалис" и все еще отмечать его как спам.

0
ответ дан 3 December 2019 в 22:08

Теги

Похожие вопросы