جهت آشنایی با mail relay و میل سرور open relay در ابتدا به معرفی پروتکل SMTP می پردازیم :
SMTP مخفف Simple Mail Transfer Protocol است. اکثر ارائه دهندگان خدمات اینترنت، امروزه از این پروتکل برای ارسال ایمیل استفاده می کنند. مشتریان ایمیل با استفاده از این پروتکل، به عنوان یک client SMTP برای ارسال ایمیل به گیرندگان عمل می کنند. هنگامی mail account یک پیام ایمیل را ارسال می کند، آن را به سرور SMTP پیکربندی شده منتقل می کند و با استفاده از پروتکل SMTP با مقصد ارتباط برقرار می کند.بدین ترتیب که سرور SMTP مبدا ایمیل را به سرور SMTP مقصد انتقال می دهد.

 SMTP relay:

سرویسی است که به عنوان وسیله ای برای انتقال ایمیل بین میل سرور ها و دامین های مختلف استفاده می شود. در حقیقت این پروتکل انتقال ایمیل ساده، به شما اجازه می دهد پیام های ایمیل را از طریق اکانت ایمیل خود و با استفاده از سرویس ایمیل موجود خود، ارسال کنید. برای مثال، در حالی که ازMicrosoft Outlook  برای نوشتن، دریافت و ارسال  ایمیل استفاده می کنید، اما پیام ها در حقیقت از طریق سرویس های relay SMTP پردازش می شود. کاربران می توانند آدرس ایمیل خود را روی این نرم افزار پیکربندی کنند و قادر به ارسال ایمیل از آدرس ایمیل های مختلف (از یک دامنه یا یک دامنه متفاوت) باشند.

relay SMTP به طور کلی یک برنامه یا سرویس شخص ثالث است که فرآیند ارسال، تحویل و دریافت ایمیل بین میزبان های مختلف ایمیل را واسطه گری می کند.

Mail relay:

معمولا به یک میل سرور، دستگاه و یا برنامه ای گفته می شود که یک ایمیل را به مقصد صحیح مسیر دهی می کند. Mail relay ها به طور معمول در شبکه های محلی برای ارسال ایمیل در میان کاربران محلی استفاده می شوند.

Mail relay ها مخصوصا در email aliasing مفید هستند، به طوریکه زمانی که چندین آدرس ایمیل مورد استفاده دارید، Mail relay تمام پیام هایی را که به آدرس ایمیل های مذکور فرستاده می شوند به یک آدرس واحد ارسال می کند.

بسیاری از مدیران مفهوم relay SMTP را درک نمی کنند. برخی از مدیران بیش از حد محتاط به طور کامل relay SMTP را مسدود می کنند و بعضی مدیران دیگر این سرویس را برای تمام کاربر اینترنت باز می گذارند که این موضوع منجر به سو استفاده از سرورهای آن ها می شود. مشکلات در هر دو حالت وجود دارد. بنابراین اطلاع از مفهوم دقیق relay SMTP و نحوه پیکربندی صحیح SMTP ، موضوع مهمی است تا بدین ترتیب حملات بیرونی به سرویس شما آسیب نرسانده و در عین حال اجازه دسترسی کاربران قانونی به ارسال و دریافت ایمیل ها را بدهید.

بیشتر سرورهای SMTP برای تایید اعتبار کاربران خود از آن ها درخواست شناسه و رمز عبور می کنند. این نوع سرور های SMTP فقط به کاربرانی که اعتبار سنجی آن ها به درستی صورت گرفته اجازه می دهد پیام خود را به سرور دیگری ارسال کنند. این مکانیزم تأیید هویت، تضمین می کند که هیچ کس خارج از سازمان نمی تواند از سرور SMTP شرکت برای ارسال پیام به گیرنده شخص ثالث استفاده کند.

تأیید هویت SMTP یک نیاز ناخواسته دامنه در سرورهای ایمیل مدرن است. هر دامنه ای که Authentication را فعال نکرده در معرض خطر جدی relay برای هرزنامه است. Spammer ها هزاران حساب ایمیل را امتحان می کنند تا زمانی که یک سرویس را که Authentication در آن غیرفعال باشد پیدا کنند و بدین ترتیب قادر به استفاده از پهنای باند و منابع سیستم آن سرویس برای ارسال ایمیل های انبوه خواهند بود.

Open relay:

میل سروری است که به شخص ثالث بدون احراز هویت اجازه ارسال ایمیل می دهد، بدین معنا که برای یک کاربر که از لوکال دامین سرور نیست امکان ارسال و یا دریافت ایمیل را فراهم می نماید. یک سرور Open relay اجازه می دهد که کاربران تلفن همراه ابتدا از طریق یک ISP محلی برای اتصال به شبکه های شرکتی استفاده کنند، سپس پیام را به ISP اصلی خود و در نهایت به مقصد نهایی منتقل می کند. با این حال خطر اصلی و نکته منفی Open relay ، گسترش استفاده از آن توسط اسپمر ها است که به دنبال مبهم سازی یا حتی پنهان کردن منبع حجم زیاد ایمیل های اسپمی هستند که ارسال می کنند.

هنگامی که یک کاربر مخرب در اینترنت یک سرور Open relay بیابد، می تواند میلیون ها پیام را در سراسر جهان ارسال کند، به طوری که این سرور را به طور کامل از کار بیاندازد. همچنین زمانی که پروسه ارسال اسپم از سرور شما صورت پذیرد، IP سرور در لیست های RBL ثبت می شود و در نهایت بسیاری از میل سرور ها ایمیل های ارسالی از جانب شما را نپذیرفته و حتی آن ها را به عنوان اسپم تلقی می کنند. (RBL ها در واقع فهرستی شامل IP آدرس های میل سرورهایی می باشند که کاربران آنها با استفاده از سرویس مذکور اقدام به ارسال ایمیل انبوه یا هرزنامه نموده اند. این فهرست ها همواره در حال به روز رسانی می باشند و اطلاعات به روز، به صورت مداوم در اختیار مشترکین (Subscribers) قرار می گیرد. به همین دلیل به این سرویس، سرویس Real Time گفته می شود.)

ساده ترین راه برای آزمایش open relay بودن یک سرور استفاده از این لینک می باشد.

همچنین شما می توانید برای مشخص کردن سرور تست به عنوان سرور SMTP خود، یک ایمیل بدون وارد کردن شناسه کاربری و کلمه عبور ارسال کنید. بدین منظور می توان از نرم افزازهای میل کلاینتی مانند MS Outlook ویا Thunderbird استفاده نمود. در صفحه تنظیمات، سرور SMTP که قصد تست آن را دارید وارد کرده و شناسه کاربری و کلمه عبور که مشخص کرده اید را حذف نمایید. سعی کنید ایمیل ها را به آدرس ها و اکانت های مختلف ارسال کنید و اگر ایمیل پذیرفته شود، ممکن است سرور شما Open relay باشد.

برای راه اندازی یک سرور ایمیل بهینه و امن باید موارد متعددی را در نظر داشت که از جمله مهمترین این عوامل تنظیمات مربوط به relay می باشد. چرا که هر اندازه هم که میل سرور مورد استفاده شما قدرتمند و معتبر باشد، در صورتی که تنظیمات امنیتی صحیحی برای ان اتخاذ نکنید، به سادگی مورد هجوم هکر ها و اسپمر ها قرار خواهد گرفت.

برای راه اندازی یک میل سرور نرم افزارهای مختلفی همانند Smartermail ، Hmail ، MDaemon ،Exchange Server  ، mailenable ، surgemail  و .. وجود دارد.

در ادامه به بررسی تنظیمات صحیح relay در بعضی از میل سرورهای شاخص می پردازیم:

تنظیمات صحیح SMTP relay در میل سرورهای متداول:

Smarter mail:

این تنظیمات در بخش Settings > Protocol Settings > ، در برگه SMTP In و در فیلد Allow Relay صورت می گیرد.

 

اسمارترمیل

 

Nobody: این گزینه ارسال ایمیل را فقط به آدرس هایی که از طریق تأیید اعتبار SMTP و با حساب های کاربری در سرورSmarterMail  لوکال ارسال می شوند، محدود می کند.

Only Local Users: دسترسی relay را به کاربران (حساب های ایمیل) برای یک دامنه معتبر در سرور SmarterMail محدود می کند.

Only Local Domains: دسترسی relay را فقط به میزبان ایمیل های (دامنه) موجود در سرور SmarterMail محدود می کند.

Anyone: به هر سرور ایمیل دیگر برای ارسال پیام از طریق سرور ایمیل خود اجازه می دهد. این موضوع احتمال سوء استفاده از میل سرور شما برای ارسال حجم زیادی از ایمیل ها به وسیله دامنه هایی که با سرور ایمیل محلی شما مرتبط نیست را افزایش می دهد.

پیشنهاد می شود که مقدار Allow Relay  را برابر nobody قرار داده و گزینه Save را انتخاب نمایید.

 

اسمارترمیل

 

همچنین در قسمت Settings > Defaults > Domain Defaults در برگه Technical  تیک Require SMTP Authentication را انتخاب نمایید و سپس گزینه Save را کلیک کنید.

فعال کردن تأیید هویت SMTP تضمین می کند که کاربران جهت ارسال ایمیل از سرور الزاما بایستی احراز هویت شده باشند. این فرایند برای محافظت از سرور شما ضروری و مهم است و بدون آن سرور در معرض سوء استفاده قرار دارد.

hMail server:

این تنظیمات در بخش IP Ranges  Settings > Advanced > صورت می پذیرد و تنظیمات برای ۳ گروه My Computer ، Banned IP و Internet به صورت مجزا صورت می پذیرد.

تنظیمات My Computer مربوط به کاربران داخلی سرور می باشند.

در قسمت Require SMTP authentications موارد زیر را مشاهده می نمایید.

Local to Local e-mail addresses: ارسال ایمیل از کاربران داخلی به کاربران داخلی

Local to External e-mail addresses: ارسال ایمیل از کاربران داخلی به کاربران خارجی

External to Local e-mail addresses: ارسال ایمیل از کاربران خارجی به کاربران داخلی

External to External e-mail addresses: ارسال ایمیل از کاربران خارجی به کاربران خارجی

این تنظیمات را به صورت زیر قرار دهید:

 

اچ میل سرور

 

تنظیماتBanned IP  مربوط به IP هایی است که دسترسی آن ها را به سرور ممنوع کرده اید:

 

اچ میل سرور

 

تنظیمات Internet مربوط به کاربران عمومی می باشد:

 

اچ میل سرور

 

Exim:

برای انجام این کار، فایل پیکربندی exim را (به طور معمول /etc/exim.conf ) ویرایش کنید و کد زیر را در به بخش authenticators اضافه کنید:

begin authenticators

:plain_login
driver = plaintext
public_name = LOGIN
server_prompts = Username:: : Password::
# only show on TLS-protected connections
server_advertise_condition = ${if eq{$tls_cipher}{}{no}{yes}}
server_condition = ${lookup{$1}lsearch{/etc/exim/domains/smtp-auth.pwd}\
{${if eq{$value}{$2}{yes}{no}}}{no}}
server_set_id = $1

cram_md5_login:
driver = cram_md5
public_name = CRAM-MD5
server_advertise_condition = ${if eq{$tls_cipher}{}{no}{yes}}
server_secret = ${lookup{$1}lsearch{/etc/exim/domains/smtp-auth.pwd}{$value}fail}
server_set_id = $1

این نوع پیکربندی، دو نوع پروتکل احراز هویت، پروتکل PLAIN و پروتکل CRAM_MD5 را ایجاد می کند.

برای تنظیم پشتیبانی TLS، به کلیدهای زیر در بخش general فایل پیکربندی نیاز دارید (برای ارائه رمزگذاری – اگر چه برای CRAM_MD5، این موضوع  ضروری نیست):

tls_certificate     = /etc/exim/ssl/eximsslkey.pem

tls_privatekey      = /etc/exim/ssl/eximsslkey.pem

tls_advertise_hosts = *

 

در این صورت، eximsslkey.pem شامل کلید خصوصی و همچنین certificate است.

 

با توجه به اینکه تنظیمات relay در تمامی میل سرورهای مسیرهاست به نحوی است که تنها کاربران authenticate شده امکان ارسال و دریافت ایمیل را از طریق میل سرور دارند، ارسال ایمیل های اسپم از سرور به حداقل رسیده و در نتیجه IP هیچ یک از میل سرور های مسیرهاست در لیست RBL (بلک لیست) قرار نمی گیرند.بدین ترتیب احتمال اسپم شدن ایمیل های خروجی به حداقل رسیده و کاربران مسیر هاست همواره می توانند در بستر کاملا ایمن نسبت به ارسال و دریافت ایمیل های خود اقدام نمایند.

دیدگاه تو چیه؟ با ما در میون بزار

دیدگاه خود را ثبت کنید!
نام خود را وارد کنید