Arquivo da tag: Hotmail

SMTP Relay com Postfix e SparkPost

O SparkPost é mais uma das muitas alternativas para envio de email usando SMTP externo. Já publiquei aqui no site vários tutoriais falando sobre o assunto, porém decidi publicar mais este por dois motivos abaixo apresentados.

A Mandrill, que na minha opinião é o melhor serviço de envio (por pertencer à MailChimp), está encerrando as contas gratuitas neste mês deixando muita gente com a opção de comprar créditos ou migrar de serviço. Sendo esse o primeiro motivo de eu escrever este tutorial, a própria Mandrill indica a SparkPost. E o segundo motivo é que a SparkPost deixa enviar 100 mil emails por mês com limite de 10 mil diários na conta gratuita.

Acabei de testar o serviço de SMTP Relay pelo Postfix e está entregando normalmente em contas do Hotmail. Nas últimas semanas usei a Mailgun que também tem uma taxa alta de entrega, mas com um limite mensal bem inferior.

SMTP Relay com Postfix e SparkPost

* Este tutorial foi testado em nosso servidor Debian 8 Jessie com ISPConfig 3 e Postfix, clique aqui e veja como instalar. Consideraremos que a sua tabela DNS de domínio já esteja configurada e devidamente propagada.

Crie uma conta gratuita no SparkPost e configure o domínio

Os passos para criar a conta são praticamente os mesmos dos demais sites, acesse este link e registre-se clicando em “Try for Free“: https://www.sparkpost.com/

Após registrar e confirmar a conta clique no seu Dashboard que terá um passo a passo do que deverá ser feito para ativar o envio.

Create a sending domain: Adicione o seu domínio que enviará os emails, siga o exemplo abaixo:

» Clique em NEW DOMAIN

» Digite o seu domínio, exemplo: fatorbinario.com

» Clique em Add Domain

Verify your sending domain: Após adicionar o domínio você deverá configurar a tabela DNS e confirmar que ele é seu indicando um email para verificação que deverá estar no mesmo domínio. Após alterar a tabela DNS e confirmar o email clicando no link enviado clique nos botões de “teste” para validar. Caso tenha problemas para adicionar registros na tabela DNS veja nossos tutoriais de como fazer.

Get an API key for sending: Clique em NEW API KEY. Uma chave será criada, anote-a ou copie para outro lugar porque ela não será exibida novamente no Dashboard e teremos que usá-la no Postfix mais adiante.

Configuração do Postfix: Opção de SMTP Relay seletivo

Edite o arquivo /etc/postfix/main.cf e modifique/adicione as seguintes linhas (os números das linhas são referentes ao arquivo original, se você alterou o arquivo por algum motivo encontre-as):

# Linha 23:

smtpd_use_tls = yes
# Modifique a linha 35 para um valor nulo

relayhost =

# Adicione estas linhas ao final (lembre-se de deixar uma linha vazia no final do arquivo para prevenir

continuar lendo..

Gestão em infraestrutura de Servidores Cloud VPS e Dedicados. Planos mensais acessíveis e consultoria diferenciada para agências de marketing.
Envie um email para [email protected] e solicite uma análise gratuita!

Servidor de Email: Desativando o certificado SSL para autenticação das contas

Quando instalamos o servidor de email configuramos o Postfix com um certificado SSL livre que permite o envio de mensagens SMTP criptografadas pela porta 587 (TLS)  do servidor. O certificado instalado, por ser genérico, faz com que apareça uma mensagem ao configurar o cliente de email dizendo que o certificado não é confiável ou válido.

Para algumas pessoas, como é o meu caso, isso não faz muita diferença pois não uso clientes de email de desktop. Eu configuro meus envios e recebimentos do servidor pelo Gmail que considero a melhor opção para gerenciar contas. Mas para empresas que revendem sites e hospedagem o erro de certificado é inconveniente para os clientes, que quase sempre usam o Microsoft Outlook Express.

Neste tutorial mostrarei como desativar o modo obrigatório de criptografia para envios pela porta 587, e explicarei como configurar alguns dos clientes de email mais populares.

No Microsoft Outlook o erro apresentado geralmente é este: The server you are connected to is using a security certificate that cannot be verified ou este: O certificado de segurança foi emitido por uma empresa na qual você não escolheu confiar.

Configurando o Postfix e os clientes de email

* Este tutorial foi testado em nosso servidor Debian 7 com ISPConfig 3 e Postfix, clique aqui e veja como instalar.

Desative a criptografia TLS obrigatória para envios SMTP pela porta 587

Acesse o servidor com o usuário root e edite o arquivo /etc/postfix/master.cf. Em seguida modifique conforme abaixo:

# Altere a partir da linha 16 substituindo este código: submission inet n - - - - smtpd -o syslog_name=postfix/submission -o smtpd_tls_security_level=encrypt -o smtpd_sasl_auth_enable=yes -o smtpd_client_restrictions=permit_sasl_authenticated,reject

continuar lendo..

Gestão em infraestrutura de Servidores Cloud VPS e Dedicados. Planos mensais acessíveis e consultoria diferenciada para agências de marketing.
Envie um email para [email protected] e solicite uma análise gratuita!

Elastic Email: Conta gratuita permite enviar até 25 mil emails por mês

Em mais esta alternativa de SMTP Relay mostrarei como configurar o Elastic Email que permite o envio de até 25 mil emails mensais, sem limite de envios diários, na conta gratuita. Das empresas que selecionei essa é a que oferece a maior quantidade de envios na versão free.

Uma das grandes vantagens de se usar SMTP Relay externo é a garantia da entrega dos emails na caixa de entrada. Em nossos tutoriais anteriores mostramos como adicionar regras de firewall e tentar garantir que hackers não usem nosso servidor com técnicas de spoofing e backscatter, que “sujam” o IP do VPS adicionando-o em blacklists. Mas mesmo assim, digamos que você tenha uma revenda de hospedagem e um dos seus clientes seja spammer, isso também irá prejudicar o seu IP. Spammers buscam hospedagens que não tenham muito controle nas contas porque as grandes empresas limitam o envio.

Escreverei este tutorial de maneira muito parecida com o anterior e optando por SMTP Relay seletivo, podendo ser usado para somente algumas contas de um domínio ou domínios inteiros.

SMTP Relay com Elastic Email e Postfix

* Este tutorial foi testado em nosso servidor Debian 7 com ISPConfig 3 e Postfix, clique aqui e veja como instalar. Consideraremos que a sua tabela DNS de domínio já esteja configurada e devidamente propagada.

Crie uma conta gratuita no Elastic Email e configure o domínio

Crie uma conta: Clique neste link para cadastrar-se: https://elasticemail.com/account#/create-account

» Email: <– [email protected] (o email que irá gerenciar a conta)

» Confirm Email: <– [email protected] (confirme o email)

» Password: <– digite uma senha e confirme no próximo campo

» Account Type: <– Transactional (Marketing é um tipo de conta para emails de campanha, e Transactional são emails de contato, suporte, etc.. *Você poderá alterar isso a qualquer momento no painel)

» Marque a opção “I have read and agree to the Terms of Use” e clique em “Create“. *Será enviado um email de confirmação para habilitar a conta.

Adicione um domínio: Selecione a opção “Settings” no menu e clique no botão “Adicionar Domínio“. Digite o nome do seu domínio sem o “www” e clique em “Salvar“. Após salvar teremos que verificar o domínio.

Adicione os registros DNS do domínio: Isso é necessário, se não fizermos este passo a conta não enviará emails. Abra sua tabela DNS para editar os registros, na DigitalOcean o link é: https://cloud.digitalocean.com/domains/seudominio.com.br

* Se tiver dúvidas ao adicionar os registros abaixo consulte a documentação oficial do Elastic Email neste link.

* Aprenda como adicionar registros na tabela DNS seguindo este link.

» SPF: Na entrada SPF altere para incluir o servidor do elasticemail (e substitua o IP pelo do seu servidor), exemplo:

"v=spf1 ip4:104.130.85.225 include:_spf.elasticemail.com ~all" *Um segundo exemplo: Digamos que você já tenha seguido algum tutorial nosso de outro SMTP Relay, pode-se digitar vários "includes

continuar lendo..

Gestão em infraestrutura de Servidores Cloud VPS e Dedicados. Planos mensais acessíveis e consultoria diferenciada para agências de marketing.
Envie um email para [email protected] e solicite uma análise gratuita!

Firewall: Tutorial de Segurança no Servidor de Email do VPS

Ataques ao servidor de emails em um VPS são mais frequentes do que as pessoas imaginam, num único dia um servidor pode ser alvo de dezenas dessas tentativas de invasão. Técnicas de Spoofing e BackScatter podem “sujar” um endereço IP limpo pois conseguem  “forjar” um remetente (Quem nunca recebeu um email marcado como SPAM que foi enviado pelo seu próprio endereço?). Aprenda como se defender de ameaças e mantenha o IP do VPS limpo para que o mesmo não seja marcado em blacklists.

Este tutorial foi elaborado durante semanas de testes e busca por informações. Documentos atualizados falando sobre o assunto são difíceis de encontrar, e os mais antigos têm regras que não se aplicam atualmente. Nos próximos parágrafos tentarei explicar como analisar os arquivos de log e identificar ameaças, e ainda mostrarei como configurar alguns serviços para repelir quase 100% das tentativas de invasão. *Fizemos os testes em nosso servidor Debian 7 com ISPConfig 3, clique aqui para seguir o tutorial de como instalar um sistema completo com painel de controle.

Para que possamos defender o servidor de forma apropriada é importante certificar-se de que o sistema esteja configurado corretamente. Verifique se o nome do seu VPS seja FQDN e esteja ativo, não invente nomes fictícios de domínio, ele precisa existir para o DNS poder localizá-lo (caso tenha criado com o nome errado clique aqui e veja como alterar); Nosso MTA será o Postfix e usaremos o Fail2Ban com o Firewall do ISPConfig 3 para distribuir bans. Como camada extra de segurança eu indico a CloudFlare que tem um firewall próprio além de servir como proxy-cache do site (veja como configurar o DNS com CloudFlare).

*Se você está lendo este artigo e pensa que o seu VPS está seguro então é melhor dar uma olhada nos arquivos de log. Clique aqui para ler minha postagem falando sobre esses arquivos.

Antes de começar: Postfix:

O MTA do nosso servidor será o Postfix que é responsável pelo controle dos emails enviados diretamente do VPS ou via SMTP por um cliente de email (Outlook, Thunderbird). *Erroneamente algumas pessoas pensam que o responsável pelo envio é o sistema operacional ou o painel de controle, veremos isso abaixo.

Quando instalamos o Postfix seguindo o tutorial ele ficou pronto para uso, criamos caixas de entrada e domínios de email. Agora veremos como “tunar” algumas opções para melhorar a segurança.

Arquivo /etc/postfix/main.cf:

*Talvez você possa ter alterado o arquivo original main.cf então vamos verificar algumas configurações. Procure no arquivo pelas seguintes linhas e veja se estão com estes parâmetros, adicione as que não houver (faça um backup do arquivo, um erro aqui e o Servidor de Email para de funcionar):

#Importante: Não altere a ordem em que as linhas aparecem no arquivo smtpd_use_tls = yes #Substitua o próximo parâmetro pelo nome FQDN que você deu ao VPS (Se voce seguiu o tutorial

continuar lendo..

Gestão em infraestrutura de Servidores Cloud VPS e Dedicados. Planos mensais acessíveis e consultoria diferenciada para agências de marketing.
Envie um email para [email protected] e solicite uma análise gratuita!

Postmaster Tools: A ferramenta do Google que ajuda a proteger emails corporativos

O Google lançou uma nova ferramenta para ajudar empresas que enviam emails em massa, o Postmaster Tools. Com ela é possível cadastrar um domínio e acompanhar a entrega das mensagens enviadas por relatórios e pode-se saber ainda se alguém marcou

continuar lendo..

Gestão em infraestrutura de Servidores Cloud VPS e Dedicados. Planos mensais acessíveis e consultoria diferenciada para agências de marketing.
Envie um email para [email protected] e solicite uma análise gratuita!

Linux: Como autenticar emails com DKIM e Postfix

Neste tutorial vamos mostrar como configurar um servidor Linux para enviar emails autenticados com assinatura DKIM pelo Postfix.

Em nosso tutorial “Debian Wheezy e ISPConfig 3” mostramos como instalar o Linux Debian e configurá-lo com o painel de controle ISPConfig 3 para gerenciar domínios, websites e servidor de emails. Porém alguns leitores relatam a falta de uma assinatura DKIM nos emails enviados através do servidor, que autentica a mensagem e ajudar a prevenir que seja enviada como SPAM.

O que significa DKIM?

DKIM é uma especificação do Internet Engineering Task Force (IETF) que define um mecanismo para autenticação de e-mail baseado em criptografia de chaves pública e privada. Através do uso do DKIM, uma organização assina digitalmente as mensagens que envia, permitindo ao receptor confirmar a autenticidade da mensagem. Para verificar a assinatura digital, a chave pública é obtida por meio de consulta ao DNS no domínio do assinante, certificando a origem da mensagem.

* Antes de instalar e configurar a chave DKIM verifique se a mesma já não está ativada. Veja como fazer isso lendo o passo 11 deste tutorial (role a tela até o final)

Instalando e configurando o OpenDKIM:

* Os comandos abaixo referem-se ao nosso servidor Debian 7.0 Wheezy, que <instalamos anteriormente>. Lembre-se de fazer login como “root” para executar os comandos de instalação e configuração. Editaremos os arquivos usando o WinSCP e Notepad++ conforme mostramos <neste tutorial>.

1.Faça login no terminal SSH do seu servidor como superusuário “root”.

2.Instale o OpenDKIM digitando o comando:

> apt-get install opendkim opendkim-tools

Do you want to continue? <– ENTER

3.Edite o arquivo /etc/opendkim.conf e adicione as seguintes linhas no final:

AutoRestart Yes AutoRestartRate 10/1h UMask 002 Syslog yes SyslogSuccess Yes LogWhy Yes Canonicalization

continuar lendo..

Gestão em infraestrutura de Servidores Cloud VPS e Dedicados. Planos mensais acessíveis e consultoria diferenciada para agências de marketing.
Envie um email para [email protected] e solicite uma análise gratuita!