Arquivo da tag: email

Mailgun: Solução de SMTP Relay no Postfix para servidores VPS

Mailgun é mais uma solução externa para entrega de emails, a diferença é que a conta gratuita permite enviar 10 mil emails mensais sem limitações diárias como na maioria dos concorrentes, e ainda permite adicionar até 5 domínios customizados pela mesma conta gratuita.

Há algum tempo atrás escrevi um tutorial de como usar o Mandrill para essa mesma função, porém eles mudaram a política e agora só é possivel enviar 2 mil emails na conta gratuita (o limite era 12 mil mensais anteriormente). Na minha opinião eles são a melhor empresa pois pertencem ao mesmo grupo da MailChimp, e as mensagens são todas entregues na caixa de entrada.

O Mailgun, em meus testes, também entrega na caixa de entrada sendo fácil de configurar. E com o limite de 10 mil mensais dá para enviar muito email marketing e newsletter sem se preocupar muito. Leia mais sobre os limites da conta clicando aqui.

Já mostramos como configurar o Postfix para enviar usando um SMTP Relay, autenticando a conta e os usuários, neste link e neste outro. Neste tutorial explicarei novamente porém de uma forma mais resumida, e optando por envios seletivos (para múltiplos domínios no mesmo servidor).

SMTP Relay com Mailgun e Postfix

* Este tutorial foi testado em nosso servidor Debian 7 com ISPConfig 3 e Postfix, clique aqui e veja como instalar. Consideraremos que a sua tabela DNS de domínio já esteja configurada e devidamente propagada.

Crie uma conta gratuita no Mailgun e configure o domínio

Crie uma conta: Clique neste link para criar uma conta no Mailgun: https://mailgun.com/signup

» Company/Account Name: <– FatorBinario (pode ser o nome do seu site aqui)

» Your Name: <– Luis (o seu nome)

» Your Email: <– [email protected] (o email que irá gerenciar a conta)

» Password: <– digite uma senha e confirme no próximo campo

» Add payment info now: <– <desmarcado> (apesar do aviso na tela não há necessidade de se adicionar um cartão de crédito ou outra forma de pagamento para habilitar a conta, veremos isso abaixo)

» Responda o captcha e clique em “Create Account“. *Será enviado um email de confirmação para habilitar a conta.

Adicione um domínio: Selecione a opção “Domains” no menu e clique no botão “Add New Domain“. Digite o nome do seu domínio sem o “www” e clique em “Add Domain“. Na próxima tela iremos verificar o domínio.

Adicione os registros DNS do domínio: Isso é necessário, se não fizermos este passo a conta ficará limitada a enviar somente 300 emails diários. Nesta tela veremos 5 passos mas precisamos executar somente o segundo “Add DNS Records For Sending“. Adicione o texto “include:mailgun.org” no seu registro SPF e crie um registro TXT para a chave DKIM do domínio (cole a chave entre aspas duplas no registro).

* Na tela de configuração não aparece mas temos que incluir um “ponto” no final do “hostname” quando criarmos o registro. Exemplo: “fatorbinario.com.”. Já mostramos várias vezes como fazer isso, mas se ainda tiver dúvidas siga este link.

Verifique o domínio: Após copiar os valores e adicionar os registros cloque no botão “Continue to Domain Overview” . Na próxima tela logo abaixo de “Domain Verification & DNS” clique no botão “Check DNS Records Now“. Se a tabela estiver propagada e com os registros inseridos uma mensagem em verde “Active” aparecerá no campo “State”.

Crie uma credencial para o SMTP Relay: Fazendo isso não precisaremos usar as credenciais da conta principal no Postfix. Ao lado de “Default Password” clique em “Manage SMTP credentials“.  Em seguida clique no botão “New SMTP Credential“. Em login escreva um alias qualquer, exemplo: mgsmtp (esse email servirá somente para configurarmos o acesso pelo Postfix). Digite e confirme uma senha, anote-a pois vamos precisar usá-la abaixo. O seu login da API será [email protected]

Configure o Postfix para enviar os emails por SMTP Relay

Edite o arquivo /etc/postfix/main.cf e modifique/adicione as seguintes linhas (os números das linhas são referentes ao arquivo original, se você alterou o arquivo por algum motivo encontre-as):

# Linha 23:

smtpd_use_tls = yes
# Modifique a linha 35 para um valor nulo

relayhost =
# Adicione estas linhas ao final (lembre-se de deixar uma linha vazia no final do arquivo para prevenir problemas). Isso ira ativar o SASL para autenticação externa

smtp_sasl_auth_enable = yes
smtp_sasl_password_maps = hash:/etc/postfix/sasl_passwd
sender_dependent_relayhost_maps = hash:/etc/postfix/relayhost_maps
smtp_sasl_security_options = noanonymous

continuar lendo..

Gerenciamento de Servidores Cloud com atendimento e consultoria em português. Planos mensais com os melhores preços do mercado.
Envie um email para [email protected] e saiba mais!

*Regarding english support please contact me by email or post a comment using the Disqus system. I do offer monthly support and custom server deploy. Now accepting Paypal and Bitcoin!

Configurando o RoundCube como Webmail no VPS

Aprenda como configurar o RoundCube Webmail em Português BR num Virtual Private Server (VPS), habilitando a opção de alterar a senha diretamente no aplicativo.

Em nosso tutorial Linux Debian 7 + ISPConfig instalamos vários serviços e aplicativos para fazer o servidor rodar de forma estável e com segurança, incluindo um Servidor de Email. Porém instalamos por padrão o Squirrelmail, que é um dos aplicativos para webmail mais antigos do Linux, mas que deixa a desejar em alguns aspectos, principalmente na aparência.

Com a ajuda do Marcílio Quintino do site Sovina Online fizemos alguns testes e adaptamos um tutorial de como instalar e configurar o RoundCube usando o NginX como servidor web. *A instalação faz parte do tutorial Debian 7 e ISPConfig 3, que são requisitos básicos.

Instalando e Configurando o RoundCube WebMail:

Antes de baixar e instalar os pacotes do RoundCube vamos criar um usuário remoto para a API dele no ISPConfig, assim os usuários das caixas de email poderão alterar suas senhas pela ferramenta. *Opcional: Aprenda como limitar um cliente somente ao módulo Email no ISPConfig acessando este link.

Criando um usuário remoto no ISPConfig:

Acesse o menu do ISPConfig e clique nas opções:

Sistema → User Management → Usuários Remotos → Adicionar Novo Usuário

Em nome de usuário digite roundcube e em seguida digite uma senha forte (ou gere uma clicando em generate password)

Na lista de opções marque as seguintes (escrevi a ordem em que aparecem entre parênteses):

» Server functions (1)
» Funções de Cliente (3)
» Funções de usuário de correio (8)
» Funções de aliases de correio (9)
» Funções de spamfilter de usuário de correio (16)
» Funções de política de spamfilter de correio (17)
» Funções de fetchmail (18)
» Mail spamfilter whitelist functions (19)
» Mail spamfilter blacklist functions (20)
» Funções de filtro de correio de usuário (21)

continuar lendo..

Gerenciamento de Servidores Cloud com atendimento e consultoria em português. Planos mensais com os melhores preços do mercado.
Envie um email para [email protected] e saiba mais!

*Regarding english support please contact me by email or post a comment using the Disqus system. I do offer monthly support and custom server deploy. Now accepting Paypal and Bitcoin!

Firewall: Tutorial de Segurança no Servidor de Email do VPS

Ataques ao servidor de emails em um VPS são mais frequentes do que as pessoas imaginam, num único dia um servidor pode ser alvo de dezenas dessas tentativas de invasão. Técnicas de Spoofing e BackScatter podem “sujar” um endereço IP limpo pois conseguem  “forjar” um remetente (Quem nunca recebeu um email marcado como SPAM que foi enviado pelo seu próprio endereço?). Aprenda como se defender de ameaças e mantenha o IP do VPS limpo para que o mesmo não seja marcado em blacklists.

Este tutorial foi elaborado durante semanas de testes e busca por informações. Documentos atualizados falando sobre o assunto são difíceis de encontrar, e os mais antigos têm regras que não se aplicam atualmente. Nos próximos parágrafos tentarei explicar como analisar os arquivos de log e identificar ameaças, e ainda mostrarei como configurar alguns serviços para repelir quase 100% das tentativas de invasão. *Fizemos os testes em nosso servidor Debian 7 com ISPConfig 3, clique aqui para seguir o tutorial de como instalar um sistema completo com painel de controle.

Para que possamos defender o servidor de forma apropriada é importante certificar-se de que o sistema esteja configurado corretamente. Verifique se o nome do seu VPS seja FQDN e esteja ativo, não invente nomes fictícios de domínio, ele precisa existir para o DNS poder localizá-lo (caso tenha criado com o nome errado clique aqui e veja como alterar); Nosso MTA será o Postfix e usaremos o Fail2Ban com o Firewall do ISPConfig 3 para distribuir bans. Como camada extra de segurança eu indico a CloudFlare que tem um firewall próprio além de servir como proxy-cache do site (veja como configurar o DNS com CloudFlare).

*Se você está lendo este artigo e pensa que o seu VPS está seguro então é melhor dar uma olhada nos arquivos de log. Clique aqui para ler minha postagem falando sobre esses arquivos.

Antes de começar: Postfix:

O MTA do nosso servidor será o Postfix que é responsável pelo controle dos emails enviados diretamente do VPS ou via SMTP por um cliente de email (Outlook, Thunderbird). *Erroneamente algumas pessoas pensam que o responsável pelo envio é o sistema operacional ou o painel de controle, veremos isso abaixo.

Quando instalamos o Postfix seguindo o tutorial ele ficou pronto para uso, criamos caixas de entrada e domínios de email. Agora veremos como “tunar” algumas opções para melhorar a segurança.

Arquivo /etc/postfix/main.cf:

*Talvez você possa ter alterado o arquivo original main.cf então vamos verificar algumas configurações. Procure no arquivo pelas seguintes linhas e veja se estão com estes parâmetros, adicione as que não houver (faça um backup do arquivo, um erro aqui e o Servidor de Email para de funcionar):

#Importante: Não altere a ordem em que as linhas aparecem no arquivo

smtpd_use_tls = yes

#Substitua o próximo parâmetro pelo nome FQDN que você deu ao VPS (Se voce seguiu o tutorial com ISPConfig os proximos dois parametros ja devem estar certos)
myhostname = vps1.fatorbinario.com

#Certifique-se de incluir o nome do VPS na próxima linha
mydestination = vps1.fatorbinario.com, localhost, localhost.localdomain

#Para melhor aceitacao no Gmail
inet_protocols = ipv4

#Comente a linha:
#smtpd_recipient_restrictions = permit_mynetworks, permit_sasl_authenticated, reject_unauth_destination, check_recipient_access mysql:/etc/postfix/mysql-virtual_recipient.cf

#E substitua por este bloco (note as virgulas):
smtpd_recipient_restrictions = 
   permit_mynetworks,
   permit_sasl_authenticated,
   reject_unauth_destination,
   reject_unknown_recipient_domain,
   check_recipient_access mysql:/etc/postfix/mysql-virtual_recipient.cf,
   permit

#Verifique ainda se as 2 linhas abaixo estão presentes no seu arquivo 
header_checks = regexp:/etc/postfix/header_checks
smtpd_tls_security_level = may

#Comente as linhas:
#smtpd_sender_restrictions = check_sender_access mysql:/etc/postfix/mysql-virtual_sender.cf
#smtpd_client_restrictions = check_client_access mysql:/etc/postfix/mysql-virtual_client.cf

#E substitua por este bloco de codigo abaixo adicionando parametros novos:
smtpd_data_restrictions = reject_unauth_pipelining
smtpd_delay_reject = yes
smtpd_helo_required = yes
smtpd_helo_restrictions =
   permit_mynetworks,
   permit_sasl_authenticated,
   reject_non_fqdn_helo_hostname,
   reject_invalid_helo_hostname,
   permit
smtpd_sender_restrictions = 
   permit_mynetworks,
   reject_non_fqdn_sender,
   reject_unknown_sender_domain,
   check_sender_access mysql:/etc/postfix/mysql-virtual_sender.cf,
   permit
smtpd_client_restrictions = 
   permit_mynetworks,
   permit_sasl_authenticated,
   reject_unknown_client_hostname,
   check_client_access mysql:/etc/postfix/mysql-virtual_client.cf,
   permit

continuar lendo..

Gerenciamento de Servidores Cloud com atendimento e consultoria em português. Planos mensais com os melhores preços do mercado.
Envie um email para [email protected] e saiba mais!

*Regarding english support please contact me by email or post a comment using the Disqus system. I do offer monthly support and custom server deploy. Now accepting Paypal and Bitcoin!

Servidor de Emails: Configurando um Relay SMTP Externo

Aprenda como configurar um serviço externo de SMTP Relay para enviar emails de um servidor VPS Linux usando o Postfix. Em nossos tutoriais anteriores mostramos como prevenir que mensagens de email enviadas pelo servidor sejam marcadas como SPAM, configurando o registro SPF e a chave DKIM, garantindo a entrega da maioria dos emails sem problemas. Porém, em alguns casos a mensagem pode ser bloqueada pelo Hotmail (de todos os testes que fizemos durante quase um mês o Hotmail é o que mais apresenta problemas para receber emails).

continuar lendo..

Gerenciamento de Servidores Cloud com atendimento e consultoria em português. Planos mensais com os melhores preços do mercado.
Envie um email para [email protected] e saiba mais!

*Regarding english support please contact me by email or post a comment using the Disqus system. I do offer monthly support and custom server deploy. Now accepting Paypal and Bitcoin!

Linux: Como autenticar emails com DKIM e Postfix

Neste tutorial vamos mostrar como configurar um servidor Linux para enviar emails autenticados com assinatura DKIM pelo Postfix.

Em nosso tutorial “Debian Wheezy e ISPConfig 3” mostramos como instalar o Linux Debian e configurá-lo com o painel de controle ISPConfig 3 para gerenciar domínios, websites e servidor de emails. Porém alguns leitores relatam a falta de uma assinatura DKIM nos emails enviados através do servidor, que autentica a mensagem e ajudar a prevenir que seja enviada como SPAM.

O que significa DKIM?

DKIM é uma especificação do Internet Engineering Task Force (IETF) que define um mecanismo para autenticação de e-mail baseado em criptografia de chaves pública e privada. Através do uso do DKIM, uma organização assina digitalmente as mensagens que envia, permitindo ao receptor confirmar a autenticidade da mensagem. Para verificar a assinatura digital, a chave pública é obtida por meio de consulta ao DNS no domínio do assinante, certificando a origem da mensagem.

* Antes de instalar e configurar a chave DKIM verifique se a mesma já não está ativada. Veja como fazer isso lendo o passo 11 deste tutorial (role a tela até o final)

Instalando e configurando o OpenDKIM:

* Os comandos abaixo referem-se ao nosso servidor Debian 7.0 Wheezy, que <instalamos anteriormente>. Lembre-se de fazer login como “root” para executar os comandos de instalação e configuração. Editaremos os arquivos usando o WinSCP e Notepad++ conforme mostramos <neste tutorial>.

1.Faça login no terminal SSH do seu servidor como superusuário “root”.

2.Instale o OpenDKIM digitando o comando:

> apt-get install opendkim opendkim-tools

Do you want to continue? <– ENTER

3.Edite o arquivo /etc/opendkim.conf e adicione as seguintes linhas no final:

AutoRestart          Yes
AutoRestartRate      10/1h
UMask                002
Syslog               yes
SyslogSuccess        Yes
LogWhy               Yes

Canonicalization     relaxed/simple

ExternalIgnoreList   refile:/etc/opendkim/TrustedHosts
InternalHosts        refile:/etc/opendkim/TrustedHosts
KeyTable             refile:/etc/opendkim/KeyTable
SigningTable         refile:/etc/opendkim/SigningTable

Mode                 sv
PidFile              /var/run/opendkim/opendkim.pid
SignatureAlgorithm   rsa-sha256
UserID               opendkim:opendkim
Socket               inet:[email protected]

continuar lendo..

Gerenciamento de Servidores Cloud com atendimento e consultoria em português. Planos mensais com os melhores preços do mercado.
Envie um email para [email protected] e saiba mais!

*Regarding english support please contact me by email or post a comment using the Disqus system. I do offer monthly support and custom server deploy. Now accepting Paypal and Bitcoin!