Mdaemon руководство администратора


Welcome to our Literature Page. This section has been provided to help you make informed decisions regarding the purchase and use of our products.


  • Feature Guides and Datasheets


  • How To — Quick Start Guides


  • Competitive Comparisons

Product Feature Guides and Datasheets

How To — Quick Start Guides

Перейти к концу метаданных


  • Created by , last modified on апр 13, 2021

Переход к началу метаданных

Архива настройка

  1. Нажмите Настройка->Коннектор.

  2. Выберите SMTP соединение в выпадающем списке и нажмите кнопку «Новое соединение»

  3. Отметьте «Принимать входящие запросы от Exchange/SMTP«

  4. Установите новер порта в 25

  5. Нажмите «Сохранить»

MDaemon настройка

  1. В консоле MDaemon, Выберите Setup -> Default Domain & Servers
  2. Выберите «Archiving» в меню навигации слева
  3. Для настройки архивирования всех входящих и исходящих сообщений, отметьте «Send copies of all inbound and outbound mail to these addresses».
  4. Ниже, определите почтовый адрес «archive@archiva.local» (замените archiva.local на FQND доменное имя сервера Архива)
  5. Если нет такого адреса, отредактируйте файл hosts на почтовом сервере и установите нужный вам IP адрес указывающий на сервер Архива для домена «archiva.local». 

    Icon

    Например, преположим что IP адрес сервера Архива 192.168.0.100, добавьте «192.168.0.100 archiva.local» в
    C:WindowsSystem32Driversetchosts (Windows) или /etc/hosts (Linux)

  1. Нажмите OK для сохранения изменений
Рубрика:

Администрирование / 
Электронная почта

Facebook

Twitter

Мой мир

Вконтакте

Одноклассники

Google+

РОМАН МАРКОВ

Alt-N MDaemon – почтовая система для средних и крупных компаний
Часть 2

В первой части статьи (см. №4, 2005 г.) была описана установка и первичная настройка почтового сервера Mdaemon. Сегодня более подробно рассмотрим способы доставки почты до самого почтового сервера, а также основные настройки безопасности. Правильное понимание этих принципов – основа успешного внедрения собственного почтового сервера.

Выбираем способ доставки исходящей почты

В меню «Setup -> Primary Domain», закладка «Delivery», указывается способ отправки писем нашим почтовым сервером во внешний мир.

«Always send every outbound email to the server specified below» – всегда отправлять исходящие сообщения на сервер, указанный в поле «Mail server». Данную опцию предпочтительно использовать при большом количестве адресатов в исходящих сообщениях и слабых ресурсах почтового сервера, а также для экономии исходящего трафика, если это актуально (низкая исходящая скорость канала, высокая стоимость исходящего трафика). Дело в том, что MDaemon, являясь полноценным почтовым сервером, имеет возможность прямой отправки писем адресатам по протоколу SMTP. Этот процесс абсолютно стандартен, однако иногда становится непонятным для начинающих администраторов, которые конфигурируют почтовый сервер впервые. При использовании SMTP-сервера провайдера происходит отсылка одной копии письма, независимо от количества указанных в нем получателей, а доставкой конечным адресатам занимается уже именно сервер провайдера, поэтому этот процесс обычно скрыт от конечных пользователей. В случае прямой отправки писем сервером MDaemon, каждая копия письма для указанных получателей отправляется отдельно, так как доставляется прямо на почтовый сервер адресата (согласно полученной от DNS-сервера MX-записи для домена получателя). Поэтому исходящий трафик от одного письма для 50 адресатов, отправленного через сервер провайдера, будет равен размеру этого письма, а при прямой доставке на сервера получателей – 50-кратному размеру этого письма. Поэтому если вы осуществляете рассылки больших объемов информации для своих подписчиков (например, ежедневные прайс-листы), а исходящая скорость канала мала, или вы оплачиваете исходящий трафик, опция «Always send every outbound email to the server specified below» будет для вас оптимальным решением. Минусом этого метода является отсутствие возможности проанализировать протокол доставки сообщения с конечным сервером получателя, так как наш почтовый сервер будет записывать только протокол обмена с SMTP-сервером провайдера.

В поле «Mail server» указывается SMTP-сервер вашего провайдера (или любой другой сервер, позволяющий осуществлять ретрансляцию почты). Если данный сервер требует аутентификации пользователя при отправке, укажите учетные данные для аутентификации в поле «Access to the above mail server requires a log in». Если SMTP-сервер провайдера предъявляет требование проверить существующий POP3-ящик для доступа к отправке почты, укажите параметры этого ящика, кликнув по опции «Access to the above mail server requires a POP mailbox check».

«Try direct delivery but send problem emails to the server specified below» – наиболее предпочтительный способ доставки ваших писем, если предыдущие замечания не повлияют на экономические и качественные показатели почтовой системы. То есть если исходящая скорость канала велика, а исходящий трафик бесплатен (дешев). При выборе данного способа доставки почтовый сервер будет пытаться отправить почту напрямую каждому адресату, используя данные его MX-записи, а в случае неудачи (например, отсекание почты от отправителя, IP-адрес которого не имеет обратной DNS-записи, соответствующей его почтовому домену) – на указанный в поле «Mail-Server» хост. Преимущества способа заключаются в возможности анализа файлов протоколов обмена при прямой доставке писем для локализации проблемы на основе этих данных.

«Always send all outbound email directly to the recipient’s mail server» – данная опция указывает, что MDaemon должен всегда доставлять письма только напрямую, не используя сервер провайдера. В случае невозможности доставить почту указанному адресату при существующей MX-записи для него, MDaemon поставит такие письма в очередь системы повтора (Retry Queue System) и будет предпринимать повторные попытки доставки в соответствии с настройками удержания таких писем в этой очереди (по умолчанию – постоянно в течение 60 минут, а затем раз в 240 минут в течение 5 дней). В случае невозможности доставки письма в течение первого периода пользователь получит об этом оповещение. После окончания 5-дневного срока пользователь также получит уведомление о том, что его письмо по-прежнему не доставлено. Для изменения настроек по умолчанию выберите опцию «Click here to configure how undeliverable mail is handled».

Настраиваем интегрированный антивирус

Устанавливаем интегрируемый в MDaemon антивирус. Скачиваем дистрибутив оттуда же, откуда загружали сам MDaemon (http://www.altn.com/download) и запускаем файл. В окне мастера выбираем язык, а также путь установки. Можно, например, создать папку антивируса внутри самой папки MDaemon. Инсталлятор автоматически останавливает почтовый сервер, копирует нужные файлы и предлагает перезапустить MDaemon уже с интегрированным антивирусом. Соглашаемся с предложением мастера и после запуска сервера регистрируем наш антивирусный продукт. Его регистрация не требует дополнительной активации и осуществляется вводом серийного номера. Меню «Help -> About MDaemon ?> Antivirus». Вводим в данной закладке выданный нам при покупке серийный номер и перезагружаем почтовый сервер («Пуск -> MDaemon -> Stop MDaemon -> Start MDaemon»). После установки антивирус может запустить процедуру автоматического обновления. Если в этот момент ваш компьютер имеет подключение к Интернету, то новые базы будут автоматически установлены.

Сразу же настроим параметры антивируса: период проверки обновлений, режим сканирования, действия при обнаружении вируса или запрещенного вложения. Меню «Security -> Antivirus». На основной закладке («Antivirus») выбираем «Enable Antivirus scanner». Если необходимо, здесь же можно задать отправителей/получателей, письма которых сканироваться не будут. В секции «Scanner Configuration» настраиваются действия, которые будут предприниматься к инфицированным письмам.

Наиболее универсальное решение – попытаться вылечить зараженное вложение, а при неудаче – удалить его («Clean the infected attachment»). Можно помещать зараженные вложения в карантин, сразу удалять их, а также полностью удалять содержащие их письма. Опция «Quarantine messages that cannot be scanned» перемещает в карантин те сообщения, которые не получилось проверить. В противном случае такие вложения отрезаются. Здесь же можно отредактировать сообщение, которое будет посылаться в качестве оповещения об обнаружении вируса. Рекомендуем добавить в сообщение по умолчанию (на английском языке) несколько русских фраз в стиле: «В данном сообщении содержался вирус, который был удален. Нет причины для беспокойства – ваш компьютер защищен». В противном случае администратор вынужден будет получать множество жалоб от пользователей, у которых «обнаружен вирус!». При необходимости данное оповещение можно вообще отключить.

В закладке «Antivirus Updater» настроим ежечасную проверку обновлений антивирусных баз через Интернет (обновляя базы реже, вы рискуете пропустить в свою сеть свежий вирус, описание которого уже добавлено в антивирусные базы). В этой закладке также можно просмотреть текущее состояние версии антивирусного ПО и вирусных сигнатур. Опция «Activate Urgent Updates» позволяет вам подписаться на срочные критические обновления, которые будут высылаться на системную учетную запись домена. Для изменения расписания проверки обновлений нажимаем кнопку «Scheduler», отмечаем все дни недели, устанавливаем время «Every hour» и нажимаем «Add». К нашему расписанию добавится ежечасная проверка обновлений. Здесь же можно установить расписание обновлений баз Antispam-engine, позволяющих проводить анализ и помечать письма от отправителей, входящих в эти базы как спам. Данное обновление можно производить не чаще одного раза в сутки (что в принципе является достаточным интервалом).

На закладке «Admins -> Attachments» задаются образцы вложений, которые запрещены к пересылке. Имеется два варианта – разрешить только определенные файлы (любые вложения, не удовлетворяющие этому условию, будут отрезаны) или запретить конкретные, разрешив остальные. Второй способ предпочтительней. По современным канонам безопасности рекомендуется запрещать пересылку любых исполняемых файлов в оригинальном виде (при пересылке их необходимо архивировать в неисполняемый вид, либо переименовывать). Поэтому запрет исполняемых файлов по маске устанавливается по умолчанию. Туда же для примера добавлены некоторые файловые маски (например, THE_FLY.*). Вы можете самостоятельно редактировать список разрешенных/запрещенных вложений, а также список адресов-исключений, почта с/для которых не будет проверяться на наличие запрещенных вложений. Также можно задать адреса администраторов Content Filter, которые будут получать уведомления об отсеченных вложениях.

В закладке «Notifications» имеется возможность указать других получателей уведомлений о действиях антивирусного сканера и фильтра контента (отправителя, получателя, администратора), а также отредактировать текст этих сообщений. Рекомендуем не отсылать оповещения о найденных вирусах и отсеченных вложениях отправителям писем, так как чаще всего при рассылке вирусов адрес отправителя фальсифицируется и ничего не подозревающие пользователи получат ложное обвинение в том, что с их адреса рассылается вирус. Данное оповещение лучше отсылать получателю письма. В случае явно бесполезного спама его можно будет просто проигнорировать, однако если отрезанным окажется необходимое ему вложение, пользователь сам оповестит отправителя о необходимости выслать файлы в другом формате. Включать ли в список получателей таких уведомлений Администратора системы – ваше личное дело. Чаще всего многочисленные оповещения не несут никакой полезной информации.

Защищаем SMTP-сервер от несанкционированного использования

Для того чтобы предотвратить использование спамерами нашего Relay-сервера (SMTP) необходимо настроить политику безопасности. Причем это рекомендуется сделать независимо от того, какой способ получения почты для нашего домена мы выбрали – прямую доставку по протоколу SMTP или закачку от провайдера по POP3 (см. далее). Даже если подключение извне по порту TCP/25 запрещено брандмауэром, лучше настроить дополнительные параметры безопасности. Итак, меню «Security -> Relay -> Trust -> Tarpit -> Reverse Lookup…»

Закладка «Relay Settings». Самый первый флажок «This server does not relay mail for foreign domains» – главный переключатель, запрещающий доставлять почту для чужих доменов. Обязательно установите его! Если флажок установлен, то любые сообщения, которые не имеют в поле FROM: или TO: локального доменного адреса, будут отвергаться. Однако этого недостаточно для спокойствия администратора. «Refuse to accept mail for unknown local users», отвергает почту для несуществующих локальных адресов. «Sender’s address must be valid if it claims to be from a local domain» проверяет реальное существование ящика отправителя. Все три флажка необходимо установить. Оставшиеся три флажка можно устанавливать при необходимости: «Mail addressed to known aliases can always be relayed» позволяет отправлять почту на локальные алиасы к нелокальным почтовым ящикам, «Mail addressed to known aliases can always be relayed» всегда разрешает перенаправлять почту, если она отправлена через аутентифицированную SMTP-сессию.

В закладке «Trusted Hosts» можно добавить IP-адреса (диапазоны) и домены, на которые не будут действовать правила запрета при отправке почты, однако делать это не рекомендуется из соображений безопасности.

Закладка «Tarpit Settings» позволяет анализировать и блокировать попытки массовых рассылок. Параметр «SMTP RCPT tarpit threshold» задает количество адресов, на которые возможна отправка писем за одну сессию. Если это количество будет превышено, то каждый последующий адрес будет обрабатываться с задержкой, указанной в параметре «SMTP RCPT tarpit delay». В секции «Automatic IP Screening» задаются дополнительные параметры блокирования отправителей. Например, параметр «‘Recipient unknown’ error threshold» задает количество ошибок «Получатель неизвестен» на каждую сессию, после превышения которого отправитель будет блокирован. Здесь же задается предельное количество неудачных попыток аутентификации, после которых отправитель будет блокирован на время, заданное в опции «Ban sites for this many minutes». При установленной опции «Authenticated sessions are exempt from tarpit and IP screening» эти проверки не будут производиться над сессиями, прошедшими аутентификацию.

Закладка «Reverse Lookup» позволяет отклонять письма от отправителей, чьи IP-адреса не соответствуют их DNS-записи, произведенной методом обратного поиска DNS. Производить такую проверку для записи журнала можно, но отказывать в приеме таким отправителям не рекомендуется, так как далеко не всегда IP-адрес, с которого производилась отправка, имеет соответствующую запись в DNS. Установив флажки «Send 501…», вы можете получить большое количество жалоб, связанных с невозможностью отправить почту на ваш домен. MDaemon поддерживает популярные антиспам-технологии, например такие, как SPF, Bayesian, SURBL. Разумеется, что стандартный опрос баз RBL (список редактируется) также присутствует.

Далее в меню «Security -> IP-Shielding -> AUTH -> POP before SMTP» для полной защиты от несанкционированной рассылки на закладке SMTP Authentication рекомендуется включить следующие режимы (см. рис. 1).

Рисунок 1. Настройка защиты от несанкционированной рассылки

Рисунок 1. Настройка защиты от несанкционированной рассылки

  • «Authenticated senders are valid regardless of the IP they are using» – при успешной авторизации пользователю будет разрешено отправить письмо, даже если его IP-адрес находится в черном списке.
  • «Authenticated users are exempt from the POP before SMTP requirement» – в случае прохождения авторизации от пользователя не потребуют проверить POP3-ящик перед отправкой письма (при включенной опции «POP before SMTP»).
  • «Authentication is always required when mail is from local accounts» – требовать аутентификацию даже от локальных отправителей.
  • Флаг «Mail from ‘Postmaster’ alias requires an authenticated session» обязует пользователя Postmaster проходить авторизацию (по умолчанию такой алиас всегда существует, и если галка снята – данная учетная запись может использоваться для несанкционированной рассылки). Обязательно установите этот флаг, так как при его отсутствии ваш сервер смогут использовать спаммеры (это известная ошибка начинающих администраторов, настраивающих MDaemon). По умолчанию в MDaemon письма от пользователя postmaster принимаются и пересылаются в любом случае – об этом знают спаммеры и ищут, где неопытные настройщики упустили это. Если этот флаг установить, то письмо от пользователя postmaster данного домена будет требовать SMTP-Auth, и если она будет некорректной, в приеме будет отказано.
  • «Authentication credentials must match those of the email sender» – данная опция принуждает пользователей авторизоваться только собственным именем, что предотвращает пересылку писем от других ящиков, авторизуясь при помощи локальных учетных данных. Это означает, что допускается отправка писем только со значением FROM, совпадающим с использованным в аутентификации.

После включения SMTP-авторизации необходимо также установить соответствующий переключатель в настройках сервера исходящей почты на клиентах («сервер исходящей почты требует авторизации») и задать авторизацию «как на сервере входящей почты – POP3».

Проверим наш сервер вручную на элементарные уязвимости, попробовав отправить письмо от пользователя postmaster:

telnet mailserver 25

Как видно, без авторизации отправить письмо не удастся, а теперь «угадаем», что в системе есть пользователь roman, и снова попробуем отправить:

telnet mailserver 25

Аналогично – ретрансляция почты запрещена без авторизации пользователя. На ресурсах, подобных abuse.com, есть тесты на open relay. Использовать их более правильно, однако перед запуском такого теста необходимо убедиться в элементарной защите.

Веб-интерфейс

MDaemon имеет очень полезный встроенный функционал для предоставления доступа к почтовым ящикам и административным функциям через веб-интерфейс – WorldClient и WebAdmin (WebAdmin скачивается с сайта Alt-N и устанавливается отдельно). Минимальную настройку осуществляем в меню «Setup -> WorldClient». По умолчанию веб-сервер MDaemon использует порт 3000. Таким образом, для получения доступа к почте через Web клиентам необходимо набрать в строке адреса своего браузера ссылку вида: http://mail.domain.com:3000. Вместо имени может выступать IP-адрес, а если вы организуете на брандмауэре прохождение пакетов на этот порт извне, ваши сотрудники смогут получать свою почту из любой точки земного шара, не нуждаясь в настройке почтового клиента – его заменит любой браузер для просмотра веб-страниц. Для стандартизации запросов можно поменять порт на стандартный HTTP:80. Тогда клиентам не придется указывать в строке адреса еще и номер порта. После смены номера порта необходимо перезапустить сервис WorldClient – для этого служит кнопка внизу закладки «Web Server». Здесь же настраивается использование календаря, однако его конфигурирование выходит за рамки данной статьи. В закладке Options можно выбрать язык веб-интерфейса, тему оформления и формат даты для каждого из созданных доменов, а также настроить дополнительные параметры. Будьте внимательны с опцией «Allow users to create new accounts…». Если установить это переключатель, то на веб-странице приглашения MDaemon появится опция создания новой учетной записи любым из пользователей, что может привести в лучшем случае к бесконтрольному заведению пользователями, а в худшем – к использованию вас спамерами в качестве анонимного Relay-сервера.

Примечание: некоторые стили оформления (например, LookOut) корректно работают только с IE 6.0 и выше. В случае необходимости получить доступ к почте при помощи других веб-браузеров выберите в настройках личных предпочтений другой стиль – например, Standart.

Антиспам

Помимо этого можно настроить встроенную антиспам-систему. Для этого в меню Security служат две опции: «Spam Blocker» и «Spam Filter». Следует быть также предельно осторожными с настройкой данных опций, так как чрезмерное усердие или недопонимание некоторых функций могут отнести к спаму и заказанную пользователями корреспонденцию. В любом случае имеется возможность просто помечать письма как спам, продолжая их доставку пользователям. И только собрав отзывы и убедившись в приемлемом функционировании данной системы, можно отсекать такие письма.

Создаем правила сортировки

В MDaemon имеются гибкие механизмы для сортировки почты. Наиболее употребимым является Content Filter (меню «Security -> Content Filter»). По умолчанию уже имеется несколько правил – для отсечения фрагментированных сообщений и пр.

Рисунок 2. Настройка правил сортировки

Рисунок 2. Настройка правил сортировки

Здесь можно создать практически любое правило для сортировки и произведения необходимых действий. Рассматривать все правила мы не будем – они интуитивно понятны. Для примера создадим гибкое правило для писем.

«New Rule» – задаем интуитивно понятное имя для дальнейшего анализа правил.

Поле «Select Conditions For This Rule» – устанавливаем флаги «If the FROM HEADER contains», «If the TO HEADER contains» – «If the SUBJECT HEADER contains».

Затем в поле «Select Actions For This Rule» отмечаем флаги «Send a note 1 to:», «Run a program…» и «Delete the message».

Перейдем в третье поле – «Rule Description», в котором зададим условия в созданном нами правиле. Укажем, что правило распространяется только на письма, содержащие в полях FROM, TO и SUBJECT строго определенные значения, укажем, что при получении таких писем необходимо отсылать сообщение на определенный ящик, после этого запустить указанный bat-файл и затем удалить сообщение. Таким образом, отправив со строго определенного ящика письмо на специальный ящик и указав в поле «Тема» специальное выражение, мы можем выполнить практически любое действие (например, запустить программу, которая сделает архив базы данных и отправит его по электронной почте). Большое количество вариантов условий делает данный сервис удобным и полезным. Такое большое количество условий необходимо, чтобы при получении любого другого письма на данный ящик указанное действие не вызывалось. Даже если кому-то удастся подобрать пароль к данному ящику, это ничего не даст: правила Content Filter может создавать только администратор почтовой системы.

Осуществляем обновление, перенос на другой сервер, создаем резервные копии

Существует два пути. В любом случае не забывайте делать резервную копию каталога MDaemon – его архивирование и есть простейший путь к созданию полной резервной копии MDaemon (как уже говорилось выше – все настройки хранятся в текстовых файлах).

Первый способ: установка MDaemon поверх старой версии. Установщик сам произведет конвертацию старых установок для новой версии (рекомендуется следующая последовательность обновления очень старых версий: 3.х.х обновляются до 4.х.х, затем до 5.х.х и, наконец, до 7.х.х). Второй способ: установка MDaemon в новый каталог и перенос туда конфигурационных файлов старой версии, которые находятся в каталоге MDaemonApp и имеют расширение *.dat, а также каталога Users. Перенос MDaemon на другой сервер также прост: переносим всю папку MDaemon и устанавливаем поверх новую (или такую же) версию для создания системных привязок.

Подводя итоги

MDaemon – мощный корпоративный почтовый сервер с большим набором разносторонних режимов и возможностей. К минусам можно отнести отсутствие штатной возможности интегрировать с ним антивирусные продукты других производителей, кроме Kaspersky Labs. Помимо этого было бы полезным сделать более жесткими настройки безопасности по умолчанию (например, принудительная аутентификация независимо от IP-адреса и пр.) К сожалению, даже в двух статьях невозможно описать настройку всех возможностей продукта. Например, мы не смогли более подробно рассказать про более тонкое конфигурирование веб-интерфейса, общую адресную книгу, использование календаря и планировщика GroupWare, антиспам-систему, настройку Content-Filter, создание автоматической подписки на клиентскую рассылку, используя веб-сайт компании и многие другие возможности. Расположение всех файлов конфигурации в текстовых файлах формата Plain-text открывает широкие возможности для конфигурирования сервера, не используя GUI-интерфейс, а также для написания скриптов автоматического конфигурирования. Если отзывы читателей покажут, что развитие темы будет интересным для них, мы постараемся найти возможность продолжить цикл статей про MDaemon.

Facebook

Twitter

Мой мир

Вконтакте

Одноклассники

Google+

Created by
stunechpsychen1985
2017-08-15

———————————————————
>>> СКАЧАТЬ ФАЙЛ <<<
———————————————————
Проверено, вирусов нет!
———————————————————

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

Кроме того, MDaemon может информировать о найденных вирусах не только администратора почтовой системы, но и отправителя и получателя. Mdaemon 14.x руководство пользователя (рус) Mdaemon 15.x руководство пользователя (рус) Mdaemon 16.x руководство пользователя. Версия 4 обеспечивает MDaemon администраторов дополнительными. руководство IT департамента компании приняло решение остановить выбор. На сегодняшний день MDaemon – это SMTP/POP/IMAP сервер с полным набором. ), однако чаще всего системные администраторы не. MDaemon поддерживает 4 различных способа приема внешней почты (в порядке. Предварительно нужно договорится с администратором сервера. Руководство администратора Вебклиента помогает администраторам управлять. как работает наш бесплатный мигратор с MDaemon на IceWarp. Please refer to the Manual or the Quick Start Guide for more information. MailStore Server offers several ways to archive emails from MDaemon Server. of other users, you have to be logged on to MailStore Client as MailStore administrator. InfoWatch Traffic Monitor 6.0. Руководство администратора. 51. 3.4.1.4.3. Настройка пересылки скрытых копий MDaemon. Version 2 – User Manual. MDaemon, WorldClient, and RelayFax are registered trademarks of Alt-N. Guest, User, Power User, or Administrator. Alternatively. Лучшее решение для Microsoft Exchange Server и MDaemon в области контроля за использованием электронной почты. Поддержка всех версий. You will find a manual icon in every product window so you can call it up. The Archive Server for MDaemon System Administrator is the only user whose. 28 Jun 2017. This manual or parts thereof may not be reproduced in any form unless permitted. 1.2 The Scope Of The Administrator Manual (This Manual). MDaemon Messaging Server delivers solid performance from its feature-rich. MDaemon simple handling requires minimal manual intervention and support. После этого авторизуйтесь в терминале веб-администратора Zimbra и в Настройках сервера MTA отметьте поле Включить milter сервер (англ. Это уже очень неплохо, и пытливые администраторы уже наверно стали прикидывать варианты автоматического обновления скриптов. 14 Jul 2009. Moving from MDaemon to Exchange Server 2003/2007 (Part 5). does not work between MDaemon and Exchange server, and a manual process. Folders ( Figure 5), using this method the administrator can also manage the. 11 Feb 2014. Out of the box MDaemon has some very detailed logging and real-time statistics built into the application. For a mail server administrator, it is very useful to see live statistics. Then select the manual option and click next. Руководство хочет быть уверено, что конфиденциальная переписка не попадёт в. В Exchange 2013 системные администраторы могут настроить. 2010 и произведена миграция со старой почтовой системы на базе Mdaemon. руководство пользователя. локального администратора на сервере КИБ Серчинформ и на рабочих станциях, на которые будут. В отличие от MDaemon и Kerio MailServer, система. менее строгой формализацией работы системных администраторов, которые.

Comments ()

You can clone a snippet to your computer for local editing.

Learn more.


Пожалуйста, постим кратко в первом посте ответы на наиболее часто задаваемые вопросы.

Все версии MDaemon
Документация MDaemon 8 (рус)
Настройка MDaemon (рус)
FAQ по MDaemon (рус)
FAQ. Прежде чем спросить посмотри здесь! (рус)
Закрытие релея на MDaemon
Закрытие релея Mdaemon инструкция от ALTN
Инструкция по установке и настройке MDaemon 6.x 7.x
Инструкция по обучению антиспам-фильтра байеса
Mdaemon 9.5 руководство пользователя (рус)
Mdaemon 10.x руководство пользователя (рус)
Mdaemon 11.x руководство пользователя (рус)
Mdaemon 12.x руководство пользователя (рус)
Mdaemon 13.x руководство пользователя (рус)
Mdaemon 14.x руководство пользователя (рус)
Mdaemon 15.x руководство пользователя PDF/On-Line (рус)

Робот автофильтрации хостов для Mdaemon — [more=Описание и принцип работы… (подробнее)]

РОБОТ РАБОТАЕТ ТОЛЬКО НА ПОЧТОВОМ СЕРВАКЕ, КОТОРЫЙ САМ ПРИНИМАЕТ ПОЧТУ ОТ УДАЛЕННОЙ СТОРОНЫ, а не через релей, DomainPOP и тд.
1. Необходимо настроить простой фильтр спама и обучить байес.
2. В фильтре сожержания выбираем порог в баллах, выше которого необходимо запускать скрипт в параметре которого будет передаваться путь до спам-письма, которое анализирует мой скрипт. Это и есть входной параметр для скрипта.
3. Если у тебя есть папка со спамом, то можно скормить ее скрипту, чтобы он создал кэш-файл. Это нужно когда есть уже папка со спамом и нужно ее использовать. Делается это единоразово, сам скрипт как только просканит папку, переведет параметр cache_spam_dir в 1. Итак, если нужно просканить папку, то прописываешь параметр
spam_dir и cache_spam_dir=0. Также не забудь поставить знаение timeout больше чем обычно, тк обычно анализ папки идет долго (смотря какая конечно папка), при это приоритет скрипта уменьшается, для того чтобы не грузить систему.

Ну что, вроде понятно расписал.
Итак, в фильтре содержания нужно запускать мой скрипт, когда ты уверен что это спам , например, так:
E:ScriptsAuto_hostauto_host.exe $MESSAGEFILENAME$

Только при этом необходимо, чтобы параметр cache_spam_dir был в 1, иначе при вызове в Мдемоне ты затормозишь работу почтового сервера, особенно неправильно будет если несколько процессов сразу начнут анализировать твою папку, а так и будет. Проверку на это я не ставил, я надеюсь, все понимают, что cache_spam_dir=0 это ТОЛЬКО ручной режим, сам поменял, сам запустил, проверил и пустил скрипт в работу, но уже с параметром cache_spam_dir=1.

Вкратце принцип работы скрипта:
В фильтре сожержания выбираем порог в баллах, выше которого необходимо запускать скрипт в параметре которого будет передаваться спам-письмо, которое анализирует мой скрипт, достает оттуда параметр X-MDRemoteIP (из-за этого скрипт будет работать ТОЛЬКО почтовом серваке, который сам принимет почту от удаленной стороны, а не через релей). Параметр X-MDRemoteIP резолвится в имя и записывается в файл cachehost.dat. Затем новое имя анализируется на предмет возможности составления маски в файл-скрининг, для этого сравнивается кол-во совпадений по разным критериям:
1. имя.домен.зона
2. *.домен.зона

И согласно заданному проценту в ини файле от общего кол-ва записей в кеш файле, выбирается маска, приоритет канечно по имени справа, те если
имя.домен.зона — 20 совпадений
*.домен.зона — 21 совпадение

то будет выбрана маска *.домен.зона.
В процессе поиска и анализа хосты и маски, которые прописаны в файле ини как исключения, не учитываются.
Одинаковые хост имена в кэш файл не вносятся.

Также имеется возможность заюзать спам папку, в которой складировался спам, тогда скрипт просканит спам папку и создаст новый кэш файл, если был старый то удалит.
Также шлет отчет на почту о внесении нового хоста в файл скриниг и соответственно может кидать семафор reloadcache для применения настроек в демоне.[/more]
[more=Файл скрининг хостов ipscreen.dat….]

Вместо 127.0.0.1 должен быть айпи вашего сервака, по дефолту 127.0.0.1

[127.0.0.1]
IPScreenDefault=Allow
HostScreenDefault=Allow
HostScreen0=*.ptr.primarydns.com,Allow
HostScreen1=smtp*.masterhost.ru,Allow
HostScreen2=*.google.com,Allow
HostScreen3=google.com,Allow
HostScreen4=mail-relay-#.*,Allow
HostScreen5=*.mailcluster.net,Allow
[All IPs]
HostScreen0=*.rr.com,Prevent
HostScreen1=*.wanadoo.fr,Prevent
HostScreen2=*.bbtec.net,Prevent
HostScreen3=[#.#.#.#],Allow
HostScreen4=*.*.*.0*,Prevent
HostScreen5=*.*.*.1*,Prevent
HostScreen6=*.*.*.2*,Prevent
HostScreen7=*.*.*.3*,Prevent
HostScreen8=*.*.*.4*,Prevent
HostScreen9=*.*.*.5*,Prevent
HostScreen10=*.*.*.6*,Prevent
HostScreen11=*.*.*.7*,Prevent
HostScreen12=*.*.*.8*,Prevent
HostScreen13=*.*.*.9*,Prevent
HostScreen14=*-*-*-0*,Prevent
HostScreen15=*-*-*-1*,Prevent
HostScreen16=*-*-*-2*,Prevent
HostScreen17=*-*-*-3*,Prevent
HostScreen18=*-*-*-4*,Prevent
HostScreen19=*-*-*-5*,Prevent
HostScreen20=*-*-*-6*,Prevent
HostScreen21=*-*-*-7*,Prevent
HostScreen22=*-*-*-8*,Prevent
HostScreen23=*-*-*-9*,Prevent
HostScreen24=localhost.localdomain,Prevent
HostScreen25=localhost,Prevent
HostScreen26=localdomain,Prevent
HostScreen27=#.#.#.#,Prevent
HostScreen28=*.012.net.il,Prevent
HostScreen29=*.ad.jp,Prevent
HostScreen30=*.adelphia.net,Prevent
HostScreen31=*.aeroinc.net,Prevent
HostScreen32=*.alltel.net,Prevent
HostScreen33=*.amtelecom.net,Prevent
HostScreen34=*.asianet.co.th,Prevent
HostScreen35=*.auna.net,Prevent
HostScreen36=*.axtel.net,Prevent
HostScreen37=*.bbiq.jp,Prevent
HostScreen38=*.bellnexxia.net,Prevent
HostScreen39=*.bellsouth.net,Prevent
HostScreen40=*.bendcable.com,Prevent
HostScreen41=*.bezeqint.net,Prevent
HostScreen42=*.bgnetwork.net,Prevent
HostScreen43=*.bigpond.net.au,Prevent
HostScreen44=*.brasiltelecom.net.br,Prevent
HostScreen45=*.brewet.pl,Prevent
HostScreen46=*.btcentralplus.com,Prevent
HostScreen47=*.btconline.net,Prevent
HostScreen48=*.btopenworld.com,Prevent
HostScreen49=*.cable.net.co,Prevent
HostScreen50=*.cablelynx.com,Prevent
HostScreen51=*.cableonline.com.mx,Prevent
HostScreen52=*.cablered.com.mx,Prevent
HostScreen53=*.casema.nl,Prevent
HostScreen54=*.cgocable.net,Prevent
HostScreen55=*.charter.com,Prevent
HostScreen56=*.chello.nl,Prevent
HostScreen57=*.chello.pl,Prevent
HostScreen58=*.club-internet.fr,Prevent
HostScreen59=*.cndata.com,Prevent
HostScreen60=*.comcast.net,Prevent
HostScreen61=*.comporium.net,Prevent
HostScreen62=*.contactel.net,Prevent
HostScreen63=*.cottonboll.com,Prevent
HostScreen64=*.covad.net,Prevent
HostScreen65=*.cox.net,Prevent
HostScreen66=*.crowley.pl,Prevent
HostScreen67=*.ctc.net,Prevent
HostScreen68=*.cybercity.dk,Prevent
HostScreen69=*.cytanet.com.cy,Prevent
HostScreen70=*.dialup.mtu-net.ru,Prevent
HostScreen71=*.direct-adsl.nl,Prevent
HostScreen72=*.dtiltas.lt,Prevent
HostScreen73=*.echostar.pl,Prevent
HostScreen74=*.eircom.net,Prevent
HostScreen75=*.epm.net.co,Prevent
HostScreen76=*.etb.net.co,Prevent
HostScreen77=*.euskaltel.es,Prevent
HostScreen78=*.ev1.net,Prevent
HostScreen79=*.evc.net,Prevent
HostScreen80=*.freesurf.fr,Prevent
HostScreen81=*.g4.net,Prevent
HostScreen82=*.gaoland.net,Prevent
HostScreen83=*.gda.pl,Prevent
HostScreen84=*.gmo-access.jp,Prevent
HostScreen85=*.grics.net,Prevent
HostScreen86=*.gvt.net.br,Prevent
HostScreen87=*.hansenet.de,Prevent
HostScreen88=*.hbci.com,Prevent
HostScreen89=*.hinet.net,Prevent
HostScreen90=*.home.nl,Prevent
HostScreen91=*.homei.net.ua,Prevent
HostScreen92=*.iam.net.ma,Prevent
HostScreen93=*.icpnet.pl,Prevent
HostScreen94=*.inode.at,Prevent
HostScreen95=*.inter.net.il,Prevent
HostScreen96=*.interbusiness.it,Prevent
HostScreen97=*.iqara.net,Prevent
HostScreen98=*.jazztel.es,Prevent
HostScreen99=*.kabelbw.de,Prevent
HostScreen100=*.kielnet.net,Prevent
HostScreen101=*.kuz.ru,Prevent
HostScreen102=*.ladpc.co.il,Prevent
HostScreen103=*.layeredtech.com,Prevent
HostScreen104=*.liwest.at,Prevent
HostScreen105=*.look.ca,Prevent
HostScreen106=*.manquehue.net,Prevent
HostScreen107=*.maxonline.com.sg,Prevent
HostScreen108=*.mchsi.com,Prevent
HostScreen109=*.mdcc-fun.de,Prevent
HostScreen110=*.metropolis-inter.com,Prevent
HostScreen111=*.mikrovisata.net,Prevent
HostScreen112=*.mindspring.com,Prevent
HostScreen113=*.mis.net,Prevent
HostScreen114=*.mistream.com,Prevent
HostScreen115=*.mm.pl,Prevent
HostScreen116=*.mnet.bg,Prevent
HostScreen117=*.modulonet.fr,Prevent
HostScreen118=*.msk.pl,Prevent
HostScreen119=*.mtm-info.pl,Prevent
HostScreen120=*.mts-nn.ru,Prevent
HostScreen121=*.mundo-r.com,Prevent
HostScreen122=*.myvzw.com,Prevent
HostScreen123=*.ne.jp,Prevent
HostScreen124=*.net24.it,Prevent
HostScreen125=*.netcabo.pt,Prevent
HostScreen126=*.netvision.net.il,Prevent
HostScreen127=*.nexg.net,Prevent
HostScreen128=*.noos.fr,Prevent
HostScreen129=*.novis.pt,Prevent
HostScreen130=*.ntl.com,Prevent
HostScreen131=*.nw-tel.com,Prevent
HostScreen132=*.okay.pl,Prevent
HostScreen133=*.ono.com,Prevent
HostScreen134=*.or.jp,Prevent
HostScreen135=*.pacific.net.in,Prevent
HostScreen136=*.pacific.net.ph,Prevent
HostScreen137=*.paulstra.com,Prevent
HostScreen138=*.planet.nl,Prevent
HostScreen139=*.pldt.net,Prevent
HostScreen140=*.plus.com,Prevent
HostScreen141=*.pppoe.mtu-net.ru,Prevent
HostScreen142=*.pppool.de,Prevent
HostScreen143=*.prima.net.ar,Prevent
HostScreen144=*.prod-infinitum.com.mx,Prevent
HostScreen145=*.proxad.net,Prevent
HostScreen146=*.qwestip.net,Prevent
HostScreen147=*.rdsnet.ro,Prevent
HostScreen148=*.rdspt.ro,Prevent
HostScreen149=*.retecal.es,Prevent
HostScreen150=*.rima-tde.net,Prevent
HostScreen151=*.sanbrunocable.com,Prevent
HostScreen152=*.scnet.net,Prevent
HostScreen153=*.seed.net.tw,Prevent
HostScreen154=*.shawcable.net,Prevent
HostScreen155=*.sherbtel.net,Prevent
HostScreen156=*.sify.net,Prevent
HostScreen157=*.sinica.edu.tw,Prevent
HostScreen158=*.siol.net,Prevent
HostScreen159=*.so-net.net.tw,Prevent
HostScreen160=*.spcsdns.net,Prevent
HostScreen161=*.speakeasy.net,Prevent
HostScreen162=*.spin.net.au,Prevent
HostScreen163=*.surfer.at,Prevent
HostScreen164=*.tele.dk,Prevent
HostScreen165=*.telecable.es,Prevent
HostScreen166=*.telecom.net.ar,Prevent
HostScreen167=*.telepac.pt,Prevent
HostScreen168=*.telesp.net.br,Prevent
HostScreen169=*.terra.cl,Prevent
HostScreen170=*.tfn.net.tw,Prevent
HostScreen171=*.theplanet.com,Prevent
HostScreen172=*.tie.cl,Prevent
HostScreen173=*.tiscali.nl,Prevent
HostScreen174=*.top.net.ua,Prevent
HostScreen175=*.touchtelindia.net,Prevent
HostScreen176=*.tpnet.pl,Prevent
HostScreen177=*.truemail.co.th,Prevent
HostScreen178=*.ttn.net,Prevent
HostScreen179=*.ttnet.net.tr,Prevent
HostScreen180=*.tvcablenet.be,Prevent
HostScreen181=*.usabestnet.net,Prevent
HostScreen182=*.verizon.net,Prevent
HostScreen183=*.versanet.de,Prevent
HostScreen184=*.voliacable.com,Prevent
HostScreen185=*.volja.net,Prevent
HostScreen186=*.vtr.net,Prevent
HostScreen187=*.vxu.se,Prevent
HostScreen188=*.warwick.net,Prevent
HostScreen189=*.wideopenwest.com,Prevent
HostScreen190=*.xtra.co.nz,Prevent
HostScreen191=*.nyt.ru,Prevent
HostScreen192=*.tm.net.my,Prevent
HostScreen193=*.qwest.net,Prevent
HostScreen194=*.multi.net.pk,Prevent
HostScreen195=*.cedar-rapids.net,Prevent
HostScreen196=rr.com,Prevent
HostScreen197=verizon.net,Prevent
HostScreen198=*.orange.fr,Prevent
HostScreen199=*.t-online.hu,Prevent
HostScreen200=*.dynamic.163data.com.cn,Prevent
HostScreen201=pppoe*-*,Prevent
HostScreen202=pppoe*.*,Prevent
HostScreen203=adsl*.*,Prevent
HostScreen204=adsl*-*,Prevent
HostScreen205=*-adsl-*,Prevent
HostScreen206=*.adsl.*,Prevent
HostScreen207=*.adsl-*,Prevent
HostScreen208=*-adsl.*,Prevent
HostScreen209=*-pppoe.*,Prevent
HostScreen210=*-pppoe-*,Prevent
HostScreen211=*.pppoe.*,Prevent
HostScreen212=*.pppoe-*,Prevent
HostScreen213=ppp*-*,Prevent
HostScreen214=ppp*.*,Prevent
HostScreen215=*-ppp.*,Prevent
HostScreen216=*-ppp-*,Prevent
HostScreen217=*.ppp.*,Prevent
HostScreen218=*.ppp-*,Prevent
HostScreen219=*.t-dialin.net,Prevent
HostScreen220=*.dynamic.*,Prevent
HostScreen221=*-dynamic-*,Prevent
HostScreen222=*.dynamic-*,Prevent
HostScreen223=*-dynamic.*,Prevent
HostScreen224=*.t-ipconnect.de,Prevent
HostScreen225=*.ewe-ip-backbone.de,Prevent
HostScreen226=*.dhcp.*,Prevent
HostScreen227=*.orange.es,Prevent
HostScreen228=*.arcor-ip.net,Prevent
HostScreen229=nyt.ru,Prevent
HostScreen230=*.speedy.net.pe,Prevent
HostScreen231=*.retail.telecomitalia.it,Prevent
HostScreen232=*.lsc.net.tw,Prevent
HostScreen233=*.pool.*,Prevent
HostScreen234=*-pool.*,Prevent
HostScreen235=*.pool-*,Prevent
HostScreen236=*-pool-*,Prevent
HostScreen237=*.pools.*,Prevent
HostScreen238=*-pools.*,Prevent
HostScreen239=*.pools-*,Prevent
HostScreen240=*-pools-*,Prevent
HostScreen241=*-broadband-*,Prevent
HostScreen242=*.broadband-*,Prevent
HostScreen243=*-broadband.*,Prevent
HostScreen244=*.broadband.*,Prevent
HostScreen245=*-broadband#-*,Prevent
HostScreen246=*.broadband#-*,Prevent
HostScreen247=*-broadband#.*,Prevent
HostScreen248=*.broadband#.*,Prevent
HostScreen249=*.dyndsl.*,Prevent
HostScreen250=*.dyndsl-*,Prevent
HostScreen251=*-dyndsl-*,Prevent
HostScreen252=*-dyndsl.*,Prevent
HostScreen253=dynsl*-*,Prevent
HostScreen254=dynsl*.*,Prevent
HostScreen255=*.embarqhsd.net,Prevent
HostScreen256=*-dhcp.*,Prevent
HostScreen257=*.dhcp-*,Prevent
HostScreen258=*-dhcp-*,Prevent
HostScreen259=*-dsl-*,Prevent
HostScreen260=*.dsl.*,Prevent
HostScreen261=*.dsl-*,Prevent
HostScreen262=*-dsl.*,Prevent
HostScreen263=*.client.*,Prevent
HostScreen264=client*.*,Prevent
HostScreen265=client*-*,Prevent
HostScreen266=*.singnet.com.sg,Prevent
HostScreen267=dynamic*.*,Prevent
HostScreen268=dynamic*-*,Prevent
HostScreen269=*.cable.*,Prevent
HostScreen270=*-cable-*,Prevent
HostScreen271=*-dialup-*,Prevent
HostScreen272=*.dialup.*,Prevent
HostScreen273=*.dialup-*,Prevent
HostScreen274=*-dialup.*,Prevent
HostScreen275=dialup*.*,Prevent
HostScreen276=dialup*-*,Prevent
HostScreen277=stereohelper.com,Prevent
HostScreen278=keeperexcite.com,Prevent
HostScreen279=rifewish.com,Prevent
HostScreen280=Isachenkov.purcity.ru,Prevent
HostScreen281=*.jokknet.se,Prevent
HostScreen282=*.vhonest.net,Prevent
HostScreen283=*.bell.ca,Prevent
HostScreen284=*.chello.fr,Prevent
HostScreen285=*.online.no,Prevent
HostScreen286=*.m9com.ru,Prevent
HostScreen287=*-xdsl-*,Prevent
HostScreen288=*.xdsl.*,Prevent
HostScreen289=*.xdsl-*,Prevent
HostScreen290=*-xdsl.*,Prevent
HostScreen291=*.chello.sk,Prevent
HostScreen292=*.strato-dslnet.de,Prevent
HostScreen293=*.com.br,Prevent
HostScreen294=*.nerim.net,Prevent
HostScreen295=*.direcpc.com,Prevent
HostScreen296=*.codetel.net.do,Prevent
HostScreen297=*.astral.ro,Prevent
HostScreen298=*.volia.net,Prevent
HostScreen299=*.vectranet.pl,Prevent
HostScreen300=*.co.uk,Prevent
HostScreen301=*.bredband.skanova.com,Prevent
HostScreen302=*.sulanet.net,Prevent
HostScreen303=*.net78.udm.net,Prevent
HostScreen304=*.net.pl,Prevent
HostScreen305=*.bb.sky.com,Prevent
HostScreen306=*.hawaiiantel.net,Prevent
HostScreen307=*.ip2long.net,Prevent
HostScreen308=*.intercable.net,Prevent
HostScreen309=*.D-IP06.lipetsk.ru,Prevent
HostScreen310=*.net.ae,Prevent
HostScreen311=*.rubicom.hu,Prevent
HostScreen312=*.rmt.ru,Prevent
HostScreen313=*.comstar.ru,Prevent
HostScreen314=*.otenet.gr,Prevent
HostScreen315=*.vodafone.hu,Prevent
HostScreen316=*.osnanet.de,Prevent
HostScreen317=*.vpn.mgn.ru,Prevent
HostScreen318=*.com.pl,Prevent
HostScreen319=*.net.upc.cz,Prevent
HostScreen320=*.is.airbites.ro,Prevent
HostScreen321=*.optonline.net,Prevent
HostScreen322=*.a1.net,Prevent
HostScreen323=*.aster.pl,Prevent
HostScreen324=*.unet.cz,Prevent
HostScreen325=*.centurytel.net,Prevent
HostScreen326=*.externet.hu,Prevent
HostScreen327=*.C.csloxinfo.net,Prevent
HostScreen328=*.com.ar,Prevent
HostScreen329=*.tvoe.tv,Prevent
HostScreen330=*.220.prov.ru,Prevent
HostScreen331=*.alkar.net,Prevent
HostScreen332=*.vsi.ru,Prevent
HostScreen333=*.dial.mels.ru,Prevent
HostScreen334=*.donpac.ru,Prevent
HostScreen335=*.ukl.yahoo.com,Prevent
HostScreen336=*.sp1.yahoo.com,Prevent
HostScreen337=*.mud.yahoo.com,Prevent[/more]
Очистка базы LDaemon, инструкция от ALTN
Использовать учетные записи пользователей Active Directory определенного контейнера при создании учетных записей Mdaemon

Как перенести Mdaemon в другой каталог или на другой диск на другую машину, инструкция от ALTN
Как перенести Mdaemon в тот же каталог на новую машину или ОС, инструкция от ALTN
Как переключить вторичный домен на основной и основной на вторичный, инструкция от ALTN
Как обновить Mdaemon на новую версию, инструкция от ALTN
Как сделать бэкап Mdaemon, инструкция от ALTN
Программа декодирования паролей Multipop, спасибо сэру r0dent
Устранение ошибки ‘Could not initialize KLAV!’ для SecurityPlus 4.1.x , инструкция от ALTN

За лекарствами в варёзник
Обсуждение в программах

Внимание ! DNSBL —

relays.ordb.org перестал работать 31 декабря 2006 года. Уберите его из списков DNSBL!

Внимание ! DNSBL —

list.dsbl.org перестал работать c 21 мая 2008 года. Уберите его из списков DNSBL! Прочитать можно тут http://dsbl.org и тут http://dsbl.org/node/4#comments

Внимание ! DNSBL —

dnsbl.njabl.org перестал работать c 1 марта 2013 года. Уберите его из списков DNSBL! Прочитать можно тут http://www.dnsbl.info/dnsbl-njabl-org.php


Внимание ! Если у Вас Mdaemon установленный как сервис виснет при открытии — ОТКЛЮЧИТЕ DEP


Предыдущие части темы: Часть 1 Часть 2

Автор: zed3d
Дата сообщения: 11.11.2010 11:51

Thu 2010-11-11 12:16:37: Session 801; child 7; thread 0
Thu 2010-11-11 12:16:37: Accepting SMTP connection from [82.106.36.210:4763] to [192.168.0.156:25]
Thu 2010-11-11 12:16:37: Performing PTR lookup (210.36.106.82.IN-ADDR.ARPA)
Thu 2010-11-11 12:16:37: * D=210.36.106.82.IN-ADDR.ARPA TTL=(1377) PTR=[host210-36-static.106-82-b.business.telecomitalia.it]
Thu 2010-11-11 12:16:37: * Gathering A records…
Thu 2010-11-11 12:16:37: * D=host210-36-static.106-82-b.business.telecomitalia.it TTL=(564) A=[82.106.36.210]
Thu 2010-11-11 12:16:37: —- End PTR results
Thu 2010-11-11 12:16:37: —> 220-mx2.***********.ru ESMTP MDaemon 11.0.0; Thu, 11 Nov 2010 12:16:37 +0300
Thu 2010-11-11 12:16:37: —> 220 This server does not relay.
Thu 2010-11-11 12:17:13: * Winsock Error 10054 Соединение было перезапущено на друго конце!
Thu 2010-11-11 12:17:13: SMTP session terminated (Bytes in/out: 0/113)

На самом почтовике никаких изменений не было сделано, почту он исправно отправляет, но не принимает.

На кануне упал шлюз, по-быстрому поставил туда 2008 R2 сервер + KerioControl 7.0.1-1098 + ESET 4
Как я понимаю что проблема именно в шлюзе, но вот где конкретно найти не могу, второй день без входящих это очень плохо.
На Керио уже отключил всё что можно, антивир тоже снёс, результат нулевой.

Скажите пожалуйста где посмотреть/покрутить?

Спасибо.

Автор: vlary
Дата сообщения: 11.11.2010 13:05

zed3d
Цитата:

host210-36-static.106-82-b.business.telecomitalia.it

Ну, от таких хостов я бы почту тоже не принимал.
Видимо, какие-то проблемы с фаерволом или антивирусом.
И не стоит дублей плодить, здесь это не принято.

Автор: ipmanyak
Дата сообщения: 11.11.2010 13:20

zed3d в W2K8 есть свой брандмауэр, он отключен/настроен? Почтовик как я понимаю имеет локальный айпи, все нужные порты смапили на него в керио?
В керио нужно открыть/смапить порты 25 110 и несколько тыр свыше 1023 на вход на хост 192.168.0.156.
в данном случае

Цитата:

* Winsock Error 10054 Соединение было перезапущено на друго конце!

трабла на том конце, и потом это явный спамер, любите спамеров?

Автор: zed3d
Дата сообщения: 11.11.2010 17:30

Цитата:

Ну, от таких хостов я бы почту тоже не принимал.

Ну это просто первый попавшийся кусок лога, такое происходит со всеми входящими соединениями.

Цитата:

Видимо, какие-то проблемы с фаерволом или антивирусом.

С фаерволом скорее всего или с операционкой, т.к. антивиры и на почтовике, и на шлюзе я снёс.

Цитата:

И не стоит дублей плодить, здесь это не принято.

Случайно так получилось, каюсь.

Цитата:

zed3d в W2K8 есть свой брандмауэр, он отключен/настроен?

Отключен, поставлен KerioControl

Цитата:

Почтовик как я понимаю имеет локальный айпи, все нужные порты смапили на него в керио?
В керио нужно открыть/смапить порты 25 110 и несколько тыр свыше 1023 на вход на хост 192.168.0.156.

Конечно порты прокинуты как нужно. Кстати, что такое «тыр»? и зачем ещё их пробразывать?

Цитата:

трабла на том конце, и потом это явный спамер, любите спамеров?

Ну если бы это было с 10 письмами за сутки я бы понял, но когда все 100% рвутся таким образом… подозрительно мягко говоря.

На почтовом сервере при этом никаких изменений не производилось, совсем, вообще!

Проследил такую штуку…
Когда поставил и настроил шлюз всё было ОК. Потом винда w2k8r2 решила полезть обновиться, закачала обновления и стала ставить в автоматическом режиме, я был уже далеко от туда.
Было это примерно 23:15 (09-11-2010 ).
По логам почтовика, он перестал принимать почту в 3:35 (10-11-2010)
Т.е. через 4 часа после закачкиустановки обновлений. Оно похоже перегрузилось само и всё, приехали.

Все обновления я удалил, но эффекта не последовало

Автор: ipmanyak
Дата сообщения: 11.11.2010 19:26

zed3d тыр — это несколько тысяч
открывайте порты и мапите их в локаль на почтовик. Или подымайте почтовик на шлюзе
что в керио сдеать чтобы почтовик пахал yна шлюзе в инет — эт ест спец сайт kerio-rus.ru
конкретно доки тут http://kerio-rus.ru/index.php?option=com_content&task=view&id=13&Itemid=36

Добавлено:
насчет керио тут вам лучше не писать — трабла у вас тока в фаерволе вашего керио или другого и это не проблема Mdaemon!

Автор: zed3d
Дата сообщения: 11.11.2010 23:26

В общем всё разрешилось полный переустановкой шлюза, т.к. какие-то обновления винды не давали нормального соединения.

В итоге на чистый 2008r2 чистый Kerio + ESET, посмотрим как будет.

Цитата:

В керио нужно открыть/смапить порты 25 110 и несколько тыр свыше 1023 на вход на хост

Этого не обязательно делать, ИМХО, у меня отлично работал 2 с половиной года и без этого, достаточно 25 и 110.

В общем всем спасибо

З.Ы.: Имейте ввиду что такая ситуация может быть:
Обновилась виндятина на шлюзе — не принимается входящая почта.

Автор: fluffymail
Дата сообщения: 12.11.2010 12:19

Коллеги. Серьезный вопрос.

В один прекрасный момент Демон, а именно Outbreak Protection стал всю почту считать чистой.
Вот просто раз и все. В четыре утра две недели назад.
Расследование показало, что единственное отличие ДО и ПОСЛЕ, это пропадание в логе плагинов демона такой строки:

Было.
Passing message through Outbreak Protection…
* Message-ID: 201010261400.o9QE0Fjr047902@lazurny.ru
* Reference-ID: str=0001.0A0B0202.4CC6DEF3.019B,ss=1,pt=DBB_65837,fgs=0
* Virus result: 0 — Clean
* Spam result: 1 — Clean
* IWF result: 0 — Clean

Стало.
Passing message through Outbreak Protection…
* Message-ID: 014564049.20101112121540@
* Reference-ID: fgs=0
* Virus result: 0 — Clean
* Spam result: 1 — Clean
* IWF result: 0 — Clean
———-

Т.е. вместо строчки «Reference-ID: str= бла-бла-бла. » осталось голое «Reference-ID: fgs=0»

Есть идеи что это за хрень и вообще связано ли с тем что Демон перестал искать спам.

Автор: ipmanyak
Дата сообщения: 12.11.2010 16:38

fluffymail случаем не прошел апдэйт софта? В Spam Filter меню Update стоит птица обновляться? Secure plus какой версии и сам демон?

Добавлено:
fluffymail судя по логу который якобы «стало» — спам всё таки обрабатывается

Цитата:

* Spam result: 1 — Clean

Может тебя спамить перестали? Лично я этот антиспам ваще не юзаю, хватает уровня DNS и грейлистинга.

Автор: Hrist
Дата сообщения: 13.11.2010 14:33

люди добрые а у мдемона — нет случаем плагина для использования его адресов для обмена мгновенными сообщениями через проткол типа jabber???

Добавлено:
fluffymail

Цитата:

В один прекрасный момент Демон, а именно Outbreak Protection стал всю почту считать чистой.

а мдемон лицензионный? триальный? ломаный? у них проверка онлайн сделана — и через какое то время ОР просто отваливается если не проходит проверку лицензии

Автор: vlary
Дата сообщения: 13.11.2010 14:53

Hrist
Цитата:

люди добрые а у мдемона — нет случаем плагина для использования его адресов для обмена мгновенными сообщениями через проткол типа jabber???

Такой есть у CommuniGate Pro. Если вопросы лицензионной чистоты не волнуют, можешь смигрировать на него.

Автор: grsergr
Дата сообщения: 16.11.2010 08:58

Народ помогите разобраться: есть mdaemon и ящик на mail.ru. пытаюсь настроить получение посты через mulipop. Задал все правильно, но он упорно ругается на пароль. Я и его и логин перезаполнял — эффекта ноль. Что делать? В чем загвоздка?
Ниже привожу лог:
Mon 2010-11-15 19:38:42: MultiPOP получает почту от (pop.mail.ru) для (хххх)
Mon 2010-11-15 19:38:42: MultiPOP полученная почта НЕ будет удалена с удаленного хоста!
Mon 2010-11-15 19:38:42: Attempting MultiPOP connection to [pop.mail.ru:110]
Mon 2010-11-15 19:38:42: Resolving A record for [pop.mail.ru] (DNS Server: 83.149.19.123)…
Mon 2010-11-15 19:38:42: * D=pop.mail.ru TTL=(0) A=[94.100.177.6]
Mon 2010-11-15 19:38:42: Attempting MultiPOP connection to [94.100.177.6:110]
Mon 2010-11-15 19:38:42: Waiting for socket connection…
Mon 2010-11-15 19:38:42: * Connection established (10.248.134.153:51124 -> 94.100.177.6:110)
Mon 2010-11-15 19:38:42: Waiting for protocol to start…
Mon 2010-11-15 19:38:42: <— +OK
Mon 2010-11-15 19:38:42: —> USER ххх@mail.ru
Mon 2010-11-15 19:38:42: <— +OK Password required for user ххх@mail.ru
Mon 2010-11-15 19:38:42: —> PASS ******
Mon 2010-11-15 19:38:52: <— -ERR Password supplied for «ххх» is incorrect
Mon 2010-11-15 19:38:52: —> QUIT
Mon 2010-11-15 19:38:52: POP3 session terminated, (Bytes in/out: 105/43)
Mon 2010-11-15 19:38:52: ———-

о шагам расскажу, как настроил:
1) завел первичный сервер (отличный от mail.ru) — здесь все работает и все принимает.
2) завел дополнительный домен — mail.ru (имя домена — mail.ru, имя хоста — mail.ru. ip адрес не трогал — оставил 127.0.0.1

3) завел пользователя, в котором в multipop добавил строку — сервер — pop.mail.ru, пользователь — xxx@mail.ru и пароль ****? предварительно запустив сервис multipop. по достижении события он коннектится к серверу, но пишет, что пароль не правильный. Что я мог пропустить?
И еще, при сохранении пароля mdaemon его шифрует. Это никак не связано с моей проблемой?
ниже привожу скрины с настройками:

Причем логин делел и просто ххх и ххх@mail.ru/ не помогло.
Что делать? (предложить убить себя ап стену — не принимаются)

Автор: ipmanyak
Дата сообщения: 16.11.2010 14:16

grsergr Зачем заводил дополнительный домен mail.ru? Он не нужен для малтипопа. Удали.

Цитата:

при сохранении пароля mdaemon его шифрует. Это никак не связано с моей проблемой?

Нет.
Пароль для малтипопа проверял? Пробовал с ним зайти на web сайт mail.ru?
Логин для ящика mail.ru в малтипоп должен быть:
http://www.mail.ru/pages/help/333.html
* Пользователь – имя вашего почтового ящика без домена и символа «@» собачки;
* Пароль – действующий пароль от вашего почтового ящика.

Автор: grsergr
Дата сообщения: 16.11.2010 16:13

дополнительный домен удалил. Номного по видимому не разобрался в механизме работы.
А вот по поводу настройки multipop — пароль и логин проверил…
…блин! нашел загвоздку. Дело было в пароле. существует фигня у mail.ru Он при регистрации не дает право установить пароль с использованием символа «-«. А при смене — дает. Так вот у меня как раз и был пароль, который начинался с символа «-«. (пример pass: -IMPeria345) так вот зайти с web интерфейса и почтовых клиентов можно было, а с Mdaemon — нет. Что то он там наверное в процессе шифрования и дешифрации теряется. Сменил пароль на ящике и на mdaemon и стало все Ок. Почта начала сыпаться.
Спасибо всем кто откликнулся — ipmanyak — ОГРОМНОЕ ЧЕЛОВЕЧЕСКОЕ СПАСИБО!!!

Чувствую здесь мои приключения только начинаются! Еще и раздать теперь надо и что бы юзеры могли почту отправлять….. Но это совсем другая история!

Автор: ipmanyak
Дата сообщения: 16.11.2010 16:50

grsergr Прочти в шапке — FAQ. Прежде чем спросить посмотри здесь! (рус)
Избавишь себя от многих проблем.

Автор: nanson
Дата сообщения: 19.11.2010 08:26

Добрый день.
Появилась необходимость сделать общую адресную книгу для клиентов (почтовый клиент thunder bird 3.1.6)
При установке LDaemon (2.10) появляется ошибка:
C:MDaemonAppMDaemon.Schema could not be opened.
MDaemon версии 11.0.0
В чем может быть причина?

Автор: nanson
Дата сообщения: 19.11.2010 14:45

Поставил тестовый почтовик у себя на компе:
версия 11.0.0 — ldaemon не ставится с такой же ошибкой
накатил поверх 11.0.3 — ldaemon не ставится с такой же ошибкой
накатил 10.2.1 — ldaemon установился
потом скопировал файл Mdaemon.Schema с тестового на рабочий сервак и на рабочем серваке ldaemon установился. Все заработало…
глядишь кому пригодится

Автор: sarti
Дата сообщения: 25.11.2010 05:37

В связи с аварийной ситуацией всю почту с корп.сайта пришлось сливать ручками (т.е. автоматом с помощью пересылки забрал). Сейчас на руках на жёстком в папке лежит ~2000 файлов *.msg.
В какой каталог их засунуть, чтобы сабж раскидал их дальше, как обычно? Или как его натравить на эту папку, чтобы он её «съел» и не подавился?

Автор: ipmanyak
Дата сообщения: 25.11.2010 06:10

sarti Пихни пару писем в Localq, предварительно посмотри в этих письмах кому они предназначены и проверь потом их ящики.

Автор: sarti
Дата сообщения: 25.11.2010 06:39

ipmanyak, я как раз с неё и начал ещё ночью, но из Localq все письма перемещаются в «Очередь неверных сообщений» (11.0.3). Решил голову не ломать и задать вопрос, однако ж, твой ответ меня удручил. Глюк сабжа?

Автор: ipmanyak
Дата сообщения: 25.11.2010 07:32

sarti У меня на 11.0.3, перекладываю письмо из папки юзера в C:MdaemonQueuesLoca и оно затем падает в ящик этого же юзераl В письмах которые ты выгреб, в полях From и to кто написан? Показал бы хидеры одного письма?

Автор: sarti
Дата сообщения: 25.11.2010 08:19

Код: X-MDAV-Processed: xxx.xx, Thu, 25 Nov 2010 12:11:43 +0600
X-Spam-Processed: xxx.xx, Thu, 25 Nov 2010 12:11:42 +0600
X-Spam-Checker-Version: SpamAssassin 3.2.5 (2008-06-10)
X-Spam-Level: ***
X-Spam-Status: No, score=4.0 required=50.0 tests=BAYES_00,MISSING_DATE,
    MISSING_HB_SEP,MISSING_HEADERS,MISSING_MID,MISSING_SUBJECT,NO_HEADERS_MESSAGE,
    NO_RECEIVED,NO_RELAYS,NULL_IN_BODY shortcircuit=no autolearn=disabled
    version=3.2.5
X-Spam-Report:
    * 0.0 MISSING_MID Missing Message-Id: header
    * 0.0 MISSING_DATE Missing Date: header
    * -0.0 NO_RELAYS Informational: message was not relayed via SMTP
    * 2.5 MISSING_HB_SEP Missing blank line between message header and body
    * 1.3 MISSING_HEADERS Missing To: header
    * -4.0 BAYES_00 BODY: Bayesian spam probability is 0 to 1%
    * [score: 0.0000]
    * 2.4 NULL_IN_BODY FULL: Message has NUL (ASCII 0) byte in message
    * 1.8 MISSING_SUBJECT Missing Subject: header
    * -0.0 NO_RECEIVED Informational: message has no Received headers
    * 0.0 NO_HEADERS_MESSAGE Message appears to be missing most RFC-822
    * headers
????±

Автор: ipmanyak
Дата сообщения: 25.11.2010 13:55

sarti В приведенных тобой хидерах я не вижу полей FROM и TO.
При перекладывании письма в Local очередь, демон типа поместил их в C:MdaemonQueuesBad, а какая причина? В Routing.log есть записи об этом? Погляди.

Автор: sarti
Дата сообщения: 26.11.2010 05:37

ipmanyak, всё верно, он тоже их не видит:

Цитата:

Fri 2010-11-26 09:28:47: Routing message (local queue): c:mdaemonlocalqписьмо (150 КБ).msg
Fri 2010-11-26 09:28:47: * From: ; Recipient:
Fri 2010-11-26 09:28:47: * Subject:
Fri 2010-11-26 09:28:47: * Message-ID:
Fri 2010-11-26 09:28:47: ———-

Хотя это же самое сообщение прекрасно открывается при помощи MS Outlook 2003, который так же прекрасно отображает «От кого» и «Кому».

Автор: ipmanyak
Дата сообщения: 26.11.2010 05:53

sarti выложи 1 письмо куда-нить в обменник.

Автор: ipmanyak
Дата сообщения: 26.11.2010 09:31

sarti Твои письма в формате msg для Microsoft outlook. MD такого не знает, ему нужны письма в формате eml, как для Outlook express. Варианты:
1 — найти конвертер msg для Microsoft outlook в EML, потом сменить расширение на msg и отдать демону
2 — cделать экспорт из Microsoft outlook в outlook express и затем спец прогами восстановления или прогой dbxtract вытащить их в папку в формате eml. А точне наоборот импорт из Microsoft outlook в outlook express, но экспресс имеет ограничение баз на 2 Гб.
3 — если эти письма еще лежат на серваке, то выгрести их в почту Windows в Vista, они там уже сразу будут лежать в eml файлах.

Прогу DBXtract 4.5 можешь взять тут http://www.technibble.com/repair-tool-of-the-week-dbxtract-45/

Конвертер http://download.cnet.com/Outlook-EML-and-MSG-Converter/3000-2369_4-10789439.html триал на 14 дней, но тебе думаю хватит!
если вдруг этот конвертер ущербный, то сам нагугли подобный и сообщи сюда.

Автор: sarti
Дата сообщения: 26.11.2010 11:35

ipmanyak, спасибо тебе большое за помощь, вопрос снят
Были почти те же самые идеи (менял расширение и наблюдал за поведением клиентов-почтовиков), но пока не получил волшебный пендель — самостоятельно конвертировать не хотел, думал, что MDaemon круче тебя

Автор: imasfilter
Дата сообщения: 29.11.2010 07:56

Народ такой вопрос к вам. Имеется Mdaemon 11.0.3, старых версий нет. Попытался прикрутить к AD W2k8 R2, но без успешно. Установить LDaemon не получается из-за mdaemon.schema could not be open. Можете рассказать что за ошибка и как ее можно обойти без установки старых версий Mdaemon?

Автор: ipmanyak
Дата сообщения: 29.11.2010 10:16

imasfilter http://archive.altn.com/MDaemon/Archive/
качаешь 10-ку, на каком-нить полигоне ставишь, берешь оттуда mdaemon.schema и кладешь в рабочий каталог Mdaemon 11.0.3 — C:MDaemonApp
P.S.
ALTN официально не поддерживает больше Ldaemon, начиная с 11.x и предлагает юзать сторонние LDAP серверы.

Код:
LDaemon is no longer developed, distributed, or supported by Alt-N Technologies, but MDaemon can be configured to work with any LDAP server.
LDAP servers which can be used as an alternative to LDaemon:
* There is OpenLDAP.org, that LDaemon is based on (http://www.openldap.org/)
* There’s ADAM, the LDAP server for server 2003/2008, but he would need to get with MS to create the Schema.
* The recommendation for the schema to create or what the verification will use is in folder MDaemonAppLDAP.dat.

Автор: imasfilter
Дата сообщения: 29.11.2010 13:39

ipmanyak
Спасибо за совет, попробую сделать

А есть примеры у кого получилось подружить LDAP (AD Win Server 2003-2008R2) c Mdaemon?

Существуют ли инструменты для настройки того что будет хранить в себе LDaemon?

Форум Ru-Board.club — поднят 15-09-2016 числа. Цель — сохранить наследие старого Ru-Board, истории становления российского интернета. Сделано для людей.

Понравилась статья? Поделить с друзьями:
  • Мультиварка редмонд ошибка е1 как устранить своими руками пошаговая инструкция
  • Сычужный фермент хансен инструкция по применению
  • Пирантел инструкция по применению для детей в таблетках отзывы
  • Виброцил инструкция по применению цена для детей в нос капли
  • Руководство по лабораторным занятиям по биологии богоявленский