Usamos cookies para lhe garantir a melhor experiência possível em nosso site. Ao continuar sua visita no site, você aceita o uso dos cookies.

Clique aqui para visualizar nossas FAQs em nova aba, separadas por categorias.

Buscas mais populares

Como posso fazer backup/restaurar a licença/configurações em caso de uma falha ou migração de servidor?


A configuração dos backups do sistema é acessível através do Console de Administração, em Sistema / Ferramentas / Backup do Sistema.

Veja a tela abaixo:



Recomendamos as opções acima referenciadas. Por padrão, IceWarp já é instalado com o backup do sistema ativado, realizando backup na pasta /icewarp/backup.

Atente aos seguintes itens:

- Estipule quantos dias de backups deseja reter no campo "Excluir arquivos de backup mais antigos que (dias)". Para backups diferenciais funcionarem, você precisa estipular um nome de backup com variáveis de data, como o exemplo referenciado, no qual informamos "yyyymmdd".zip. Você pode mesclar um nome de arquivo com varíaveis, como por exemplo, icewarp"ddmmyyyy".zip, que criaria arquivos do tipo icewarp12102010.zip (backup do dia 12/10/2010).

- É muito importante entender como funciona a questão de banco de dados e backup dos mesmos no IceWarp Server. As configurações de contas e domínios podem estar em sistema de arquivo, nesse caso, em Sistema / Armazenamento / guia Contas, estará escolhido Sistema de arquivos integrado. Nesse caso, seus usuários e senhas ficam no arquivo icewarp/config/dominio/domain.cfg e users.cfg e é feito backup dos mesmos.

Temos, ainda, o banco de dados do Anti-Spam, do GroupWare (esses 2 definidos no botão Configurações BD de cada respectivo módulo), do cache do Cliente Web (em GroupWare/Cliente Web - o default é SQLite, cada usuário tem um banco de cache em mail/usuário/~webmail/) e do Cache de Diretório (em Sistema/Avançado - usa config/directorycache.db em caso de instalação zerada ou o mesmo banco de contas, caso tenha feito upgrade para a v10.4). Caso estes estejam definidos com SQLite, eles já são backupeados no backup do sistema (.Zip). Você pode confirmar usando descompactador como 7 Zip ou Winrar (não use o compactador interno do Windows, que não consegue enxergar todos subdiretórios do backup em formato ZIP).

Caso qualquer um desses bancos não esteja usando SQLite (ex: MySQL, SQL Server, Oracle, etc.), é necessário realizar um backup por fora dos mesmos e/ou usar a seção "Banco de dados", referenciada na tela acima, para realizar um backup dos bancos de dados usados pelo IceWarp para outro servidor de banco de dados.

Dependendo do tamanho dos seus bancos, tal processo pode demorar, já que o IceWarp faz backup linha por linha. Já vimos casos, por exemplo, devido ao auto-whitelisting, de um banco de dados de Anti-Spam gigante, no qual a sincronização pode demorar. Alternativas incluem limpar o auto-whitelisting (detalhes no help do IceWarp, em Anti-Spam/Lista branca) ou usar outra ferramenta para realizar backup.

Para MySQL, além do comando mysqldump (realizando buscas você encontra exemplos), existem ótimos sharewares que são bastante rápidos, como o MySQL Auto Backup, que faz sincronização entre servidores de bancos de dados e gera dumps. Outra opção é o Dbconvert (sincronização entre servidores de bancos de dados, porém não gera dump). Esses softwares também suportam SQL Server.

No fundo, softwares como MySQL Auto Backup usam o comando mysqldump para realizar dumps de bancos. Veja um exemplo de como realizar isso manualmente:

mysqldump -u root -p nomedobanco > nomedodump.sql

Segue um exemplo de restore de um BD (contas.sql) para um BD denominado contas_icewarp:

mysql -u root -p contas_icewarp < contas.sql

No caso de SQL Server, você poderá realizar uma busca na Internet por "SQL Server backup script", pois caso esteja usando SQL Express, ele não possui a funcionalidade de backup integrada.

- Recomendamos marcar "backup todos os dados de usuários (exceto e-mails)". Tal opção tornará seus backups bem maiores, porém incluirão arquivos .dat, como auto-respostas e índices de contas IMAP (imapindex.dat), residentes na pasta mail. De toda forma, se você já faz uma cópia exata da pasta mail por outros meios, poderia desmarcar tal opção, para tornar seus backups bem mais enxutos.

- Por padrão, não é feito backup das mensagens de email e não recomendamos usar tal opção no backup do sistema, já que ela fará com que, diariamente, seja inclusa a pasta /mail no ZIP de backup. É bem melhor realizar backups diferenciais, apenas do que mudou. Para isso, veja FAQ a respeito do Robocopy (ou no Linux use o Rsync) para manter sincronia da pasta mail do IceWarp com outro servidor na rede, uma ótima alternativa, além do backup dos últimos x dias de e-mails, definido em Correio/Backup de mensagens, já que trata-se não apenas de ter os últimos x dias de backup dos emails, porém uma cópia fiel da pasta mail inteira.

Existem também softwares "agentes" que realizam backup bit a bit, constantente (de acordo com período estipulado, a cada x horas ou até quase que em tempo real), permitindo salvar uma imagem do servidor que pode posteriormente ser restaurada. Exemplos incluem o CDP (www.r1soft.com), ARC Serve e StoreGrid.

- Backup anexos do GroupWare faz com que os arquivos do porta arquivos (pasta Arquivos no Cliente Web), bem como anexos de itens do Groupware, como contatos e eventos, sejam inclusos no backup. Caso já esteja realizando uma cópia da pasta mail via Robocopy ou programa similar, pode considerar não usar tal opção para não inflar demais os backups. Os anexos do GroupWare ficam na pasta icewarp/mail/dominio/conta/usuario/~gw/attachments.

- Você pode realizar backup de diretórios adicionais, não inclusos no backup (última opção na tela acima). Considere que você está na raíz e use caminhos relativos. Por exemplo, na raíz /icewarp, tenho uma pasta denominada icewarp/exemplo. Para realizar backup dela, apenas especifico "exemplo". Digamos que desejo, também realizar backup do diretório que contém os logotipos do Cliente Web, especifico o caminho completo até a pasta images, conforme exemplo abaixo.

Exemplo: exemplo;html\webmail\client\skins\default\images

Vejamos, então, um descritivo dos principais arquivos contidos no backup do sistema. Ressaltando que os backups podem ser visualizador/extraídos com qualquer descompactador ZIP. Não recomendamos usar o compactador interno do Windows, pois ele não consegue acessar sub-pastas acima da pasta config, como /spam e /calendar. Use programas como WinRAR ou o gratuito 7-Zip.

Entenda que, ao abrir o arquivo de backup .zip, você está visualizando dentro da pasta /icewarp/config, ou seja, você visualiza arquivos dentro da pasta config (como cert.pem, settings.cfg e diversos outros) e pastas como "..calendar" (que reside em icewarp/calendar) e pastas contemplando seus domínios (cujo caminho completo seria icewarp/config/seudominio.com.br).

O backup salva, dentre outros itens, os seguintes:

  • Pasta IceWarp\config (configurações definidas no console do servidor IceWarp). Dentro outros arquivos de configuração, inclui subpastas para cada um dos seus domínios (ex: icewarp/config/dominio1.com.br) que contém usuários (users.cfg) e configurações de cada domínio (domain.cfg), caso use as contas em sistema de arquivos, bem como outras configurações específicas de cada domínio. Conforme explicações anteriores, pode conter banco de cache de diretório (directorycache.db), caso esteja usando o default.
  • Pasta IceWarp\config\_webmail (configurações do Cliente Web, sendo o arquivo de configuração default o settings.xml)
  • Pasta IceWarp\calendar (configuração completa do GroupWare, inclusive todas as entradas, como eventos e tarefas contidos no banco de dados SQLite padrão do sistema, groupware.db)
  • Pasta IceWarp\spam (configurações completas do Anti-Spam IceWarp, inclusive a base de referência de spams, regras do SpamAssassin e o banco de dados anti-spam padrão em SQLite, antispam.db)

O próximo passo é agendar o backup. No caso, clicamos no botão Agendamento. Em seguida, podemos alterar o horário definido clicando em Editar ou Adicionarmos um novo agendamento.



Finalmente, devemos agora clicar no botão "Backup agora", a fim de confirmar que o backup está sendo realizando com sucesso. Você pode acompanhar se o tamanho do arquivo de destino está crescendo (teclando F5), para confirmar que o backup está ainda em processamento. O log do serviço Web (ativado em Sistema/Serviços/Web - escolha modo Depurado), informa quando o backup é encerrado (System backup started e ended, bem como database backup started e ended). Atenção ao backup dos bancos de dados (opção em Sistema/Ferramentas/Backup do sistema, de sincronizar bancos com outro servidor de BD). Dependendo do tamanho dos seus bancos, tal processo pode demorar, já que o IceWarp faz backup linha por linha. Já vimos casos, por exemplo, devido ao auto-whitelisting, de um banco de dados de Anti-Spam gigante, no qual a sincronização pode demorar. Alternativas incluem limpar o auto-whitelisting (detalhes no help do IceWarp, em Anti-Spam/Lista branca) ou usar outra ferramenta para realizar backup.

Você pode também realizar um backup manualmente, a fim de garantir que temos um backup devidamente arquivado. Basta clicar no menu Arquivo e escolher a opção "Backup Configurações", conforme tela abaixo:



Vale ressaltar que o backup pode também ser extraído manualmente. Não utilize o descompactador nativo do Windows, que não enxerga todos os diretórios do backup. Ao invés disso, use o 7-Zip (gratuito) ou WinRAR.

Sugestões adicionais

- O arquivo .zip (antigo mcb) criado com a opção de Backup do sistema deve ser armazenado off-site (fora do servidor), para que você possa acessá-lo caso o servidor falhe.

Veja como armazená-lo num FTP remoto.

Caso queira salvar o backup direto para um storage na rede, veja o seguinte FAQ https://suporte.icewarp.com.br/index.php?/Knowledgebase/Article/View/148/28/porque-no-consigo-salvar-backups-do-icewarp-zip-ou-de-emails-em-outra-mquina-da-redestorage

- Nunca restaure o backup de uma versão mais antiga em uma versão mais recente. No servidor de destino (novo), instale a mesma versão que você usa em produção e faça o upgrade posteriormente a ter restaurado o backup. Trata-se, inclusive, de uma ótima forma de testar uma versão nova em ambiente de testes.

Por exemplo, caso esteja na versão 9 e deseje atualizar para a versão 10, ao mesmo tempo migrando de máquina, instale a versão 9 no servidor novo, restaure o backup e cópias de bancos de dados (caso não use sistema de arquivos integrado para contas e o default SQLite para Anti-Spam/GroupWare) e em seguida faça o upgrade. O único detalhe é que, você deve evitar resincronizar os bancos mais uma vez a partir do momento em que atualizar o servidor novo para a versão 10, já que a estrutura pode ser incompatível entre as versões.

- Ao migrar de servidor, um dos maiores desafios é a pasta /mail, que contém todos e-mails (maildir) e pode ser bastante extensa. Veja nosso FAQ sobre Robocopy, que contém sugestão de como realizar cópias incrementais, facilitando o momento da migração. Detalhes em: https://suporte.icewarp.com.br/index.php?/Knowledgebase/Article/View/86/0/como-posso-sincronizar-diretrios-usando-robocopy-ou-rsync-linux-como-a-pasta-mail-para-uma-outra-mquina

Vale considerar, além de realizar um robocopy para outra máquina da rede e, nessa outra máquina, executar um software de backup que faça backups incrementais, como CloudBerry Backup (Server), pois o backup de emails do IceWarp é feito a nível de SMTP, sem hierarquia de pastas, útil para complementar backups feito via robocopy/software de backup (que podem não backupear arquivos que forem baixados e rapidamente apagados do servidor).

Restaurar licença e configurações

Caso esteja mudando de servidor, instale a mesma versão do IceWarp Server que está/estava rodando no servidor antigo. O sistema precisa realizar procedimentos de upgrades de tabelas e dados durante um upgrade de versão, portanto é essencial instalar a mesma versão que já usava no servidor antigo. Caso não tenha mais tal versão, obtenha-a em nosso site, no item Downloads / Versões antigas.

Antes de mais nada, reative sua licença, já que a versão trial é apenas para até 200 usuários e seu backup pode conter mais do que esse número de contas. Você tem 3 semanas, desde a ativação, para desinstalar o servidor antigo, a fim de evitar que o serviço seja parado, já que não é permitido usar a mesma licença em 2 servidores, exceto durante esse período de migração de máquina.

Veja tal FAQ para obter detalhes de como reativar sua licença: https://suporte.icewarp.com.br/index.php?/Knowledgebase/Article/View/262/9/qual-o-passo-a-passo-para-ativao-online-de-uma-licena

Assume-se que tenha sido feito backup da licença e das configurações em um arquivo .zip conforme descrito acima. No novo servidor, use a opção Restaurar Configuração. Esta opção pode ser encontrada no menu Arquivo, conforme tela abaixo:

Procure o arquivo .zip que você criou e todas as configurações originais e licenças do servidor serão restauradas.

Lembre-se:

- de copiar os e-mails (pasta mail) para o novo servidor

- restaurar e configurar seus bancos de dados, caso não use o default do sistema (SQLite).

- rever caminhos, caso tenham sido alterados, por exemplo, em Sistema / Armazenamento / aba Diretórios (pasta de emails, logs e temp). Veja o log de erro (em Status / Logs), a fim de averiguar se o sistema informa alguma anomalia.

Caso tenha problemas para restaurar seu backup, o que pode ocorrer em caso de armazenar configurações (pastas spam, calendar e mail) em um storage, pode ser que os caminhos do novo servidor sejam diferentes. Nesse caso, você pode extrair o backup .zip e copiar os dados manualmente por cima da nova instalação (sobretudo a pasta config).

Outros FAQs que podem lhe interessar:

Instalação semi-zerada do WebMail

Instalação zerada do IceWarp Server

Como configurar o Anti-Spam e segurança do servidor, bem como ler logs do anti-spam?


Introdução

Spam é um  problema cada vez maior, que causa prejuízos às empresas. Os spammers sempre reagem a novos filtros e métodos de combate rapidamente, o que torna necessário constante vigilância e novas tecnologias. Este documento tem o objetivo de detalhar como configurar o Anti-Spam do IceWarp, bem como opções diversas de seguranca, visando ótimos resultados.

Dicas

  • Desative o POP antes de SMTP, reduza entradas nos IPs confiáveis, etc.

Vale ressaltar que o SMTP não possui senha. Por isso, servidores de e-mail possuem mecanismos para tentar detectar se o usuário que está enviando e-mails tem autorização para enviar e-mails para fora, ou seja, realizar o chamado "relay".

Em Correio/Segurança, na aba Geral, recomendamos que desative o "POP antes de SMTP". Tal opção é perigosa e muitas vezes algo de spam. Isso porque ela considera que o usuário deve primeiro receber e-mails, momento no qual IceWarp guarda o endereço IP dele e permite que realize envios por tantos minutos desde o recebimento. Caso o usuário tenha um vírus em sua máquina que realize spam, o mesmo poderá enviar por x minutos. Além disso, é muito difícil auditar um spam enviado pelo seu servidor a fim de detectar de qual conta originou, já que você precisa conflitar o log do SMTP (envio do spam para o sistema externo) com o log do POP.

Em IPs Confiáveis aloque apenas 127.0.0.1, IP da própria máquina e, possivelmente, IP de outros servidores, como servidores web que possuem formulários que precisam conseguir enviar emails para fora. Vale ressaltar que os IPs confiáveis não serão tratados pelo sistema Anti-Spam. Além disso, tais IP's estão liberados para realizar relay sem qualquer tipo de autenticação e limitação de envio. Um servidor web, por exemplo, que envia e-mails através do comando MAIL do PHP, deve, preferencialmente, autenticar conta a conta e, neste caso, não necessitaria ser liberado nos IPs confiáveis. Caso realmente precise liberar determinado IP nos IP's confiáveis, para que consiga efetuar relay (enviar e-mails para fora) sem autenticar, considere criar um filtro que audita todos os emails vindos de tal IP, conforme referenciado no seguinte FAQ.

A forma mais segura de validar o envio de e-mails é a chamada autenticação SMTP, disponível graças ao ESMTP. A cada envio, o programa de e-mail cliente do usuário precisa apresentar a senha de recebimento. Tal opção é ativada por padrão no IceWarp e pode ser desabilitada apenas via API (veja FAQ sobre a ferramenta "tool").

Trata-se da opção "Meu servidor requer autenticação" que usuários marcam ao configurar uma conta de email em um programa de email e faz com que o usuário apresente a senha de recebimento para poder enviar.

Considere também ativar a opção "Rejeitar se SMTP AUTH diferente do remetente", em Correio/Segurança/Avançado. Dessa forma, mesmo que um spammer abuse de uma conta, não conseguirá enviar caso autentique com uma conta válida e use outra conta como remetente, o que é a forma como normalmente agem, apesar de facilmente notarem tal restrição e passarem a enviar o spam com remetente igual à conta que está autenticando... Sugerimos colocar no Bypass dessa opção Remetente <>, ou seja, remetentes nulos, já que mensagens de confirmação de leitura costumam ser enviadas autenticando com a conta válida do usuário, porém usando um remetente nulo.

Obtenha mais dicas sobre relaying e abuso SMTP no seguinte FAQ: https://suporte.icewarp.com.br/index.php?/Knowledgebase/Article/View/22/3/como-detectar-e-prevenir-ataquesabuso-de-spam-ocorridos-via-smtp

  • Ative o AntiSpam, agende os updates

É importante manter a base de dados do Anti-Spam atualizada. A tela abaixo, em Anti-Spam/Geral/aba Geral, exibe a definição de agendamento para obter updates.

Você pode atualizar manualmente a qualquer momento clicando no botão Atualizar Agora.

Caso esteja com os upgrades em dia (veja em Ajuda/Licenças, se o Anti-Spam possui a coluna "Renovação Expira Em" com dias positivos. Caso tenha instalado a versão 11.0.0.1 como nova instalação, já estão inclusas regras Brasileiras para o SpamAssassin. Caso tenha vindo de um upgrade de versão anterior, siga as instruçoes a seguir para obtê-las, sendo importante estar na versão 11+:

Acesse o menu Arquivo – Console API, a partir do console de administração IceWarp. Procure por 'spamupdateurl' e altere a URL existente.

URL antiga: http://www.icewarp.com/update/spam.xml
URL nova: http://www.icewarp.com.br/update/spam.xml

Ainda, no menu Arquivo - Console  API,  localize  a  variável  spammaxtextbytes.  Trata-se  do tamanho  do  buffer  de  texto  considerado  pelo  SpamAssassin,  que
foi aumentado de 1536 para 4096, de forma que novas regras que calculam a proporção entre texto e imagens funcionem adequadamente.  Em instalações de upgrade,  altere  o  valor,  portanto,  para 4096.

  • Ative logging

Em Sistema/Serviços, ao lado do módulo Anti-Spam, ative o logging em modo depurado. Isto pode ajudar a investigar a razão pela qual uma mensagem foi ou não foi marcada como spam.

No Anti-Spam, em Geral/aba Outro, existe a opção de processar mensagens de saída sem rejeitar, rejeitando ou simplesmente não processar, o que pode ser útil para minimizar processamento, caso tenha certeza que as mensagens de saída são sempre legítimas (exceto claro, caso ocorra algum tipo de abuso) e queira evitar problemas em bloquear e-mails saintes...

A opção de processar anti-spam em contas desconhecidas, é útil caso possua Domínios de backup (Backup domains), que servem como gateway para filtragem de spam, caso no qual as contas não foram criadas no IceWarp, pois os emails são verificados por spam e redirecionados para outro servidor. Detalhes no seguinte FAQ sobre gateways: https://suporte.icewarp.com.br/index.php?/Knowledgebase/Article/View/29/25/como-usar-o-icewarp-como-gateway-anti-spam-e-antivrus-para-o-ms-exchange-server-lotus-notes-etc

  • Defina cuidadosamente a pontuação exigida para ações do Anti-Spam

Trata-se de uma parte importante da configuração Anti-Spam. É difícil determinar valores exatos, pois existem vários cenários de uso e a possibilidade de achar um meio termo na pontuação que agrade. Por exemplo uma pontuação muito alta, que sempre detecta spams corretamente, pode deixar alguns spams passarem (falso negativo) ou um valor para marcar como spam mais baixo, que pode gerar falsos positivos.

É importante entender que temos 2 ações básicas, marcar como spam (anti-spam inteligente) e colocar uma mensagem em quarentena. Vamos considerar o cenário do template Médio. Neste caso, a quarentena é usada como uma barreira inicial, com pontuação 3 e marcar como spam ocorre com pontuação 5. Isto significa que, de 3 a 5 pontos, a mensagem será quarentenada e não aparecerá na caixa de entrada do usuário. 5 pontos para cima fazem com que a mensagem seja marcada como spam e seja entregue na caixa de entrada do usuário (ou pasta de spam, caso configurada). Veja como fica este cenário na tela a seguir:

Se você está começando, de forma a manter a pontuação simples e eficiente, recomendamos usar inicialmente apenas "Pontuação para classificar mensagens como spam" (marcação de spam no assunto e uso opcional do spam folder) com pontuação 3,5.

Caso você não tenha conseguido ativar pontuação para Quarentena, é porque tal recurso está desabilitado. Ative a quarentena em Anti-Spam/Quarantine (Anti-Spam/Quarentena). Nas configurações da quarentena, você pode ativar também o chamado "desafio", ou seja, se a pontuação for de 3 a 5, será enviada uma mensagem, uma única vez, para o remetente contendo link para que ele digite alguns letras, a fim de que a mensagem seja liberada (e o remetente alocado na list branca do usuário para quem ele está enviando email). Esta opção é interessante, pois raramente spammers respondem a tais tipos de confirmações, entretanto, o desafio (challenge response) pode gerar o chamado "backscaterring", ou seja, responder a e-mails que foram forjados, portanto, é recomendado apenas ativá-lo, caso deseje, por algumas semanas, para ajudar a construir a lista branca dos usuários de forma automática.

O cenário exposto acima pode ser, entretanto, confuso. Isto porque estamos usando 2 fatores, pasta de spam e quarentena. A quarentena só pode ser vista através do WebMail, ou relatórios de quarentena recebidos via e-mail. A pasta de spam, pode ser vista através do WebMail e clientes de e-mail configurados com conta do tipo IMAP.

Vejamos, portanto, mais alguns cenários de pontuação. Um bastante popular, é usar a Quarentena com 0 pontos e 3.5 pontos para Anti-Spam. Dessa forma, você pode orientar o seu cliente a ativar, em cada conta, um mecanismo ou outro e poderá definir um template padrão de conta (em Gerenciamento/Configurações Globais/Templates). Por exemplo, você pode criar um template de conta e definí-lo como sendo "padrão", no qual toda nova conta terá o anti-spam ativado e a quarentena desativada. Você pode orientar clientes que, caso desejem um anti-spam mais rigoroso, que bloqueia e-mails de todos remetentes exceto aqueles que estão na sua lista branca, podem ativar a quarentena. Usuários podem gerenciar configurações de spam através do WebMail, em Ferramentas/Opções/Segurança/Anti-Spam.

O cenário acima, ainda, fica um pouco estranho com ambos, quarentena e anti-spam inteligente ativado ao mesmo tempo, pois ocorreria quarentena de 0 a 3 e de 3 para cima, marcaria como spam. Recomendamos, no cenário acima, ativar um (como spam folder, por padrão) ou o outro (quarentena) por vez na configuração de cada usuário. Nós, por exemplo, mantemos um padrão (através dos templates, em Configurações Globais/Templates/criar template de conta marcando checkbox "padrão") de spam folder com relatórios de spam (pontuação 3 para marcar como spam) e, caso o usuário queira, pode desativar o anti-spam inteligente (via webmail em Ferramentas/Opções/Segurança/Anti-Spam ou via /admin) e ativar a quarentena (de preferêcia sem desafio ou usando desafio na quarentena apenas no primeiro mês de uso, pois pode gerar backscattering - enviar o desafio a remetentes forjados).

Outros cenários incluem não usar a Quarentena, apenas marcando mensagens com 3.5 pontos como spam ou até usar apenas a quarentena, útil em um cenário onde você deseja ter administradores de spam gerenciando as quarentenas de outros usuários (através do console IceWarp ou WebAdmin, ou ainda via relatórios definindo um administrator de spam para recebimento dos mesmos) e, de forma manual, garantindo perto de 100% de eficácia.

Veja que não estamos usando a opção de rejeitar/excluir e-mails, o que pode embarreirar comunicação, mesmo que ative tal recurso para 10 pontos (o máximo que pode ser definido no IceWarp e normalmente caracteriza mensagens de spam). Note também que, caso opte por ativar uma pontuação para recusar/excluir mensagens, você pode definir uma conta no campo "Arquivar mensagens recusadas para a conta", a fim de auditar as mensagens rejeitadas. Especifique uma conta que não tenha limita de espaço em disco (espaço em disco definido para 0, ou seja, sem limite, nas propriedades da conta, na aba limites).

Note também que escolhemos o que aparecerá no assunto quando uma mensagem for marcada como spam (5 pontos e acima), digitando [Possivel Spam], sem acentuação, para eivtar problemas de charset em determinados casos.

Veja, ainda, FAQ a respeito de usar pastas de spam por padrão (opção "Modo padrão pasta de spam"), o que é importante de ser compreendido: https://suporte.icewarp.com.br/index.php?/Knowledgebase/Article/View/30/0/como-ativar-pastas-de-spam-para-usurios-selecionados

Na aba Relatórios, você pode ativar relatórios de spam recebidos via e-mail. Na verdade, tal recurso já vem configurado, porém sem agendamento. Basta incluir um agendamento (como a cada 60 minutos), para que o recurso passe a funcionar. Muito útil, sobretudo para aqueles que usam contas POP com pasta de spam. Já que a pasta de spam é visível apenas para contas IMAP ou via Cliente Web, os relatórios são uma forma de informar ao usuário todos itens presos em sua quarentena através de um relatório enviado a cada x minutos e através do qual o usuário pode liberar ou rejeitar mensagens. Detalhes em: https://suporte.icewarp.com.br/index.php?/Knowledgebase/Article/View/196/0/como-posso-ter-relatrios-anti-spam-com-intervalo-de-agendamento-diferenciado-v10

  • Ative o SpamAssassin

SpamAssassin (spamassassin.org) consiste de um conjunto de regras  poderosas que ajudam muito no combate ao spam, utilizando regex e procurando por padrões de textos específicos em e-mails, aumentando a pontuação do sistema inteligente Anti-Spam. Veja, na tela a seguir, as configurações recomendadas.

 

Vale ressaltar a opção de exibir detalhes da pontuação Anti-Spam no header das mensagens.

Um recurso útil são os logs referentes ao SpamAssassin. Note que definimos um caminho e arquivo, onde serão mantidas estatísticas de eficiência do SpamAssassin, quais testes estão sendo mais usados, bem como aqueles nunca usados.

  • Use Listas Negras DNSBL (Blackhole Lists ou RBLs)

RBL

Real-time blackhole lists também ajudam muito no combate ao spam. Trata-se de uso do DNS para manter uma lista de IPs conhecidos por realizarem spam. Todo email recebido será verificando na respectiva lista negra configurada. Na configuração do Anti-Spam, em SpamAsssassin/RBL, caso o remetente esteja nas listas negras definidos, a pontuação do Anti-Spam será aumentada.

Existe outra opção em Correio/Segurança/DNS, em que você configura DNSBLs e, caso o remetente conste nessas, o email será rejeitado. Ativamos a opção para ativar DNSBLs e fechar conexões.

Os 2 sistemas que recomendamos alocar são: zen.spamhaus.org e bl.spamcop.net. Outra ótima opção é b.barracudacentral.org, sendo que este último requer que seja feito cadastro gratuito no site http://www.barracudacentral.org, onde você deve indicar o IP do seu servidor.

Ainda, existe uma lista Brasileira nova em funcionamento denominada DNSBL SPFBL, que recebe inserções através de sistemas que usam o serviço SPFBL e realizam denúncias de spam. A lista tem tido ótimos resultados e deve atualmente ser usada apenas por servidores no Brasil (a não ser que faça contato com eles e peça a liberação do seu IP, caso tenha servidor no exterior) e o host é o seguinte: dnsbl.spfbl.net

Clique aqui para baixar um filtro de conteúdo que adiciona 10 pontos ao anti-spam, o que faz com que, na maioria dos casos, marque e-mails detectados pela DNSBL SPFBL como spam. Descompacte o arquivo, importe o arquivo XML em Correio/Regras/Filtros de conteúdo e aloque-o logo abaixo dos filtros padrão do sistema.

Importante: O filtro SPFBL inclui exemplo de remetentes/hostnames negados (com ! ou NOT na descrição), que seria a forma de criar bypasses/excessões, ou seja, "e quando o remetente ou hostname não é tal", para removê-lo da checagem.

Importante 2: No filtro SPFBL, lista branca/negra do IceWarp não é respeitada. Para que seja respeitada, acesse Arquivo/Console API, no console e busque por "challenge.connectionstring" (sem aspas). Dê um duplo clique na chave encontrada e copie todo conteúdo do campo valor, usando Control-C. Guarde tal texto, usaremos logo a seguir, conforme detalhado abaixo.

No filtro SPFBL, adicione uma condição "Quando SQL retorna registros com". Clica ao lado de tal texto, após escolher tal condição, na descrição do filtro e clique no ponto de exclamação (!), para negar tal condição.

Em seguida, clique em cima da palavra "valor", no descritivo da regra.

No campo conexão BD, cole o valor obtido anteriormente na API.

No campo instrução SQL, colete o seguinte: select * from Senders where SndAuthorized='1' AND (SndEmail = '%%Sender_Email%%' OR SndEmail = '%%From_Email%%') AND (SndOwner = '*' OR SndOwner = '%%Recipient_Email%%')

Lembrando que você pode auditar os resultados da lista, definido uma ação no filtro, de copiar para um endereço de e-mail (uma conta de auditoria), preferencialmente sem limite de espaço (caixa postal setada em tamanho 0, sem limite), para evitar que gere retornos de erro ao remetente, caso encha.

Os responsáveis por tal DNSBL costumam estar na lista Masoch-l. Caso use a DNSBL, considere auxiliar com o desenvolvimento do projeto gratuito, através de uma doação mensal (ex: US$ 5,00/mês).

Lembrando que, caso queira, poderá auditar listas negras através de filtros, antes de colocá-las em produção. O link referenciado explica como auditar a DNSBL da Barracuda (citada anteriormente, que requer registro).

Quando estiver confortável, pode alterar a regra para efetivamente aumentar a pontuação do anti-spam (ação adicionar pontuação). Reecomendamos que use a lista DNSBL SPFBL aumentando a pontuação do anti-spam, acrescentado algo como 2,5 pontos, ao invés de alocá-la nas DNSBLs exibidas na imagem acima (rejeição). Com o filtro, você pode criar excessões, por exemplo, uma condição "e quando hostname do sistema remoto não é tal" ou "quando IP do sistema remoto não é tal".

Já no Anti-Spam, em SpamAssassin/RBL, você pode ativar outras listas que aumentarão a pontuação do Anti-Spam. Não repita as listas já definidas em Correio/Segurança/DNS e, no total, não especifique mais de 4 listas (considerando ambos locais). Sugerimos não ativar nenhuma lista em SpamAssassin/RBL, pois já temos 3 listas definidas em Correio/Segurança/DNS, efetivamente rejeitando e-mails que estão listados nas mesmas. Caso um e-mail remoto tente enviar e-mail para seu sistema e esteja em uma blacklist, você sempre pode alocar o IP ou domínio remetente no Bypass ("Bzinho") ao lado da opção de DNSBL.

Ainda em Correio/Segurança/DNS, recomendamos ativar a opção "Rejeitar se domínio do originador inexiste". IceWarp irá verificar se o domínio do remetente existe e, caso negativo, rejeitará o email.

Existe, ainda, a opção Rejeitar se IP do originador não possui rDNS (reverso). Todo sistema deveria ter um reverso (um nome associado ao IP de saída) devidamente configurado. Usar tal opção pode significar eliminar muito spam, entretanto também pode causar rejeição de e-mails vindos de sistemas que não possuem um reverso configurado. O erro que tais sistemas receberiam seria "Sender must resolve". Nesse caso, eles podem configurar o reverso em seu respectivo servidor ou você pode alocar o IP ou domínio do remetente no Bypass (B). Alguns sistemas preferem não ativar tal opção, mas não costuma gerar muito transtorno e elimina muito spam, além de ser de praxe o fato que todo sistema deveria ter o reverso configurado, logo, recomendamos ativar tal opção.

  • Filtros Bayesianos

O sistema Bayesiano já teve melhores resultados no passado, através de um banco de dados de palavras (icewarp/spam/spam.db) que traz detalhamento de palavras e quantas vezes apareceram em mensagens de spam ou legítimas, baseado em amostras. É até possível ensinar o sistema Bayesiano, através das Regras de Aprendizado, mapeando pastas no seu IMAP e arrastando mensagens para ela. Entretanto, isto envolve trabalho rotineiro e em grande volume e podem ocorrer falhas no ensinamento, portanto não é algo recomendado de ser feito. Caso ensine o sistema Bayesiano e queira desfazer tal ensinamento, basta apagar o arquivo icewarp/spam/spam.db.usr. Hoje em dia, spammers enviam spams com imagens ou texto escrito de forma atípica, como V1agra, reduzindo o desempenho dos filtros bayesianos.

OBS: Sugerimos manter atualmente a opção de filtros bayesianos desativada.

Note que também não ativamos o Auto learn (Auto aprendizado) e recomendamos que não ative tal recurso, mesmo caso opte por manter o recurso de filtros bayesianos ativado.

  • Ative Listas Negra e & Branca

Uma das funções mais usadas e poderosas é a lista negra e branca, que cada usuário tem acesso via webmail (pasta Filtros/Lista Negra e Lista Branca), ou até arrastando e-mails em um cliente IMAP da pasta de spam para a inbox (e vice-versa), caso no qual o sistema automaticamente aloca o remetente de tais mensagens para a lista branca ou negra do usuário. Ainda, ao liberar um e-mail da quarentena, o mesmo também é alocado para a lista branca do usuário.

A lista negra permite definir palavras que, caso constem na mensagem, farão com que a pontuação do Anti-Spam inteligente aumente em x pontos, de acordo com o que definir, conforme tela a seguir.

Não deixe de marcar "Excluir mensagens" na lista negra, sobretudo caso use quarentena, caso negativo, a parte de lista negra do Anti-Spam pode não funcionar adequadamente.

Por outro lado, a lista branca permite que defina palavras-chave nas quais você confia e deseja que, caso presentes, façam com que respectivos emails sejam entregues, independente das configurações do Anti-Spam. Muito cuidado com tal opção, aloque apenas palavras-chave que você tem certeza que não aparecem em spams, ou até não use tal opção.

No item Lista Branca, recomendamos que marque o primeiro checkbox, para evitar que e-mails enviados entre usuários legítimos, que autenticam, sejam marcadas como spam.

O segundo checkbox (Colocar na lista branca remetentes de domínios locais) normalmente não deve ser marcado. Tal opção faz com que seja verificado apenas o FROM do header de mensagens recebidas e, caso possuam @dominiolocal, tais mensagens sejam desviadas do anti-spam, ou seja, poderá fazer com que mensagens forjadas passem direto pelo Anti-Spam.

As demais opções são opcionais, pode ser interessante lista branca automática dos contatos nos livros de endereços dos usuários e nos contatos do mensageiro instantâneo de cada respectivo usuário. A última opção, auto lista branca, é bastante pessoal e muitos podem prefer mantê-la desabilitada ou ativá-la apenas durante o primeiro mês de funcionamento do servidor, para ajudar a construir a lista branca dos usuários de forma automatizada. Esta opção está ligada ao modo Anti-Spam, definido em Anti-Spam/Geral/Outros. Digamos que o modo anti-spam esteja definido como "usuário". Isto significa que, se algum usuário enviar mensagem para determinado endereço, tal endereço entra na sua lista branca. Se escolher "domínio", entraria na lista branca do domínio todo e "servidor", tal destinatário entraria na lista branca de todos os usuários do servidor. Note que você não pode simplesmente alterar o modo anti-spam, caso o servidor já tenha executado com um modo anterior. Seria necessário, antes, limpar os registros de auto whitelisting, conforme detalhes no help (F1).

Por vezes, tal opção pode ser perigosa, quando a conta de um usuário é abusada, envia spam para endereços diversos não confiáveis, que acabam por entrar na lista branca do usuário. Teclando F1, há detalhes, inclusive, de como limpar registros de lista branca que foram inclusos devido ao recurso de auto lista branca.

Caso tenha interesse em como gerenciar lista branca/negra, veja este FAQ: https://suporte.icewarp.com.br/index.php?/Knowledgebase/Article/View/177/0/formas-de-usar-lista-branca--negra-a-nvel-de-servidor-domnio-e-usurio-e-mecanismos-que-ocorrem-antes-da-lista-branca

  • Greylisting

A lista cinza (greylisting) é um método sofisticado de controle de spam. Ele é baseado no fato de que spammers e remetentes de email não-solicitado não usam máquinas compatíveis com os padrões da Internet. A lista cinza evita spams respondendo com um erro de SMTP temporário após a primeira tentativa de envio de mensagem. Boa parte das mensagens de spam e dos vírus são enviados por bombardeadores de email (programas de envio automático de email), que nunca tentam enviar o email novamente. Portanto, esses emails não são recebidos, pelo fato do sistema remoto não tentar novo envio. Após um erro temporário, os servidores de email normais tentam novamente um pouco mais tarde, e a lista cinza permite a passagem do email.

A base da lista cinza é uma idéia simples. Os servidores de email confiáveis e compatíveis com os padrões da Internet tentarão enviar a mensagem, mesmo que ocorra rejeição temporária. O servidor de email (ou MTA, Mail Transfer Agent - agente de transferência de email), após a rejeição, colocará a mensagem em uma fila e tentará enviá-la novamente após um determinado período. Por outro lado, a maioria esmagadora das mensagens de spam é enviada por bombardeadores de email (programas de envio de email especializados), que tentarão enviar muitas mensagens para um número enorme de destinatários em um curto intervalo de tempo. Esses bombardeadores de email automatizados estão tão ansiosos por enviar emails que não toleram esperar por respostas nem tentar novamente um envio malsucedido.

O ideal é configurar o Greylisting para armazenar o email do remetente (Sender). Caso escolha IP, terá problemas, pois o sistema remoto pode reconectar com outro IP. Veja a configuração na tela abaixo:

Vale ressaltar que o Greylisting pode implicar num atraso de até 5 minutos para receber o email do remetente, a cada 30 dias, de acordo com as configurações padrão. Em Status/Filas de Spam/Greylisting, você notará a eficiência do sistema e inúmeros sistemas bloqueados. Nesse local, você pode também liberar sessões pendentes.

Ainda, há sistemas que não respeitam Greylisting. Quando seu IceWarp retorna um erro temporário 4xx do tipo "tente novamente mais tarde", conforme pode ser visto no log SMTP, alguns sistemas remotos emitem um RSET e QUIT, reinicializando a sessão e por isso, não tentam enviar novamente. Nesses casos, precisaria alocar os remetentes (domínio, e-mail ou IP) no arquivo de bypass ("Bzinho" visto na tela acima).

Por esses motivos, alguns administradores preferem não ativar o greylisting.

Há uma nova opção, em versões mais recentes, chamada Greylisting adaptativo. Caso ative tal checkbox, o greylisting será aplicado apenas para sistemas cujas mensagens foram marcadas como spam, na conexão seguinte à primeira.

  • Prevenção a Intrusos

O Intrusion prevention é um recurso útil para bloquear ataques de dicionário, uma pessoa de fora tentando enviar emails para contas do seu sistema que inexistem, como joao@dominio.com.br, maria@dominio.com.br, vendas@dominio.com.br. Após x tentativas, IceWarp bloqueia o IP remoto por x minutos. Há outras, como bloquear alguem por ter tido erro de relay, por estar listado em uma DNSBL, devido a x conexões simultaneas, número de RSETs, etc.

Recomendamos ativar o recurso em Correio/Segurança/aba Prevenção a Intrusos e usar as seguintes opções:

  • Bloquear IPs que excedem mensagens enviadas a 5 destinatários desconhecidos
  • Bloquear IP que estabelece 100 conexões por minuto
  • Bloquear IP cujo tamanho de msg excede 100 MB
  • Tempo para bloqueio: 240 min
  • Assinalar opção "recusar endereços IP bloqueados" e "fechar conexões bloqueadas"

No help do IceWarp (F1), há uma sessão em Status/Filas de Spam/Prevenção a Intrusos, que explica todas as razões pelas quais remetentes foram bloqueados.

Você sempre tem a opcao do Bypass/Desvio, em que você pode informar um IP, domínio ou até endereço de email que nunca deve ser bloqueado. Usuários autenticando SMTP devem ser liberados da prevenção a intrusos, exceto no caso de número de conexões por minuto e RSET. Caso algum remetente válido seja bloqueado devido à opcão de conexões por minuto, em Status/Filas de Spam/Prevenção a intrusos, a coluna razão deve trazer a letra "I". Remova o usuário de tal listagem e aloque o IP, domínio ou e-mail do mesmo no Bypass da Prevenção a Intrusos.

Veja tela capturada:

  • Prevenção a Intrusos (método alternativo - spam traps)

Tivemos bastante sucesso ao usar o recurso de prevenção a intrusos, com uma única finalidade, bloquear sistemas que estão enviando e-mails para contas do tipo spam trap, ou seja, contas definidas na aba Limites/opção Estado, para "Armadilha de spam". Faça isso apenas para contas que realmente nunca foram divulgadas de forma explítica, pois, caso alguém envie e-mail para tal tipo de conta, o IP do sistema remetente é bloqueado pelo tempo especificado no recurso Prevenção a Intrusos. Você pode alocar e-mails recém-criados em páginas HTML, com o texto do e-mail na mesma cor do fundo da página, ou seja, se algúem obteve o email foi usando programas de spammers que localizam e-mails em páginas, de forma indiscriminada.

Ainda, você pode descobrir contas inexistentes para as quais emails são enviados e usá-las como spam traps. Veja algumas dicas no seguinte FAQ.

Após criadas algumas contas do tipo spam trap (para facilitar, você pode criar contas com múltiplos apelidos), no recurso de Prevenção a Intrusos, ative apenas as seguintes opções:

  • Bloquear IP que estabelece 150 conexões por minuto
  • Tempo para bloqueio: Recomendamos manter baixo, algo como 30 min. a 2 horas, pois sistemas legítimos podem enviar spam e a técnica usada pela maioria das listas é remover IPs das listagem após um tempo curto.
  • Marque os últimos 3 checkboxes na seção "Ação"

Veja como fica no screen shot:



Tal cenário tem trazido ótimos resultados, mantendo sempre cerca de 100 hosts listados, todos spammers. Caso opte por este caminho, entretanto, não recomendamos ativar outras opções, já que optamos por um tempo de bloqueio bastante alto. Porém, você pode baixar o tempo de bloqueio para algo como 1 ou 2h e ativar também "Bloquear IPs que excedem mensagens enviadas a 5 destinatários desconhecidos".

  • Diversos

Ative todos os testes em Diversos/aba Conteúdo, com as pontuações exibidas na tela abaixo. São diversos truques de spammers que são combatidos e aumentam a pontuação de acordo com os valores referenciados. Por exemplo, mensagens com imagens incorporadas nela, são aumentadas em 1 ponto.

Na guia Conjunto de caracteres, e-mails com charset chinês tem sua pontuação aumentada em 2 pontos, bem como e-mails sem charset com caracteres não us-ascii. Na lacuna "Conj. de caracteres proibidos", inserimos o seguinte: gb2312;big5;koi8-r;windows-1251

Na guia Remetente, recomendamos manter marcada apenas a opção do meio (Pontuar mensagens em que HELO não resolve a um IP remoto) com 0,50 pontos. Desmarcamos a primeira opção, pois você já rejeita emails de remententes cujo domínio não existem em Correio/Segurança/DNS e também desmarque a última opção, que usa processamento em demasia (vide F1 help).

  • Anti-Spam Live

O Anti-spam Live utiliza a tecnologia CommTouch RDP, analisando envio de mensagens em massa na internet em tempo real, fazendo testes verificando por mensagens de vírus e spams.


A pontuação do Anti-Spam Live entra em ação em mensagens que não são marcadas como Spam (pontuação abaixo do valor definido para marcar como spam). Seguem recomendações quanto à pontuação.

Abaixo, os valores que recomendamos, considerando que você alocou 3 pontos para marcar como spam no anti-spam, em Ação.

- Score de vírus altamente suspeita mensagem = 1,70
- Score de confirmação de vírus ou spam = 3,50
- Pontuar mensagens legítimas = 0,00

O Anti-Spam Live realizará os testes e caso algum dos resultados seja positivo, adicionária a pontuação ao score do Anti-Spam, ou até remover pontuação (opção pontuar mensagens legítimas, atualmente não recomendada).

Uma dica, caso queira excluir e-mails definidos pelo LIVE com vírus confirmados, crie um filtro de conteúdo (Correio/Regras/Filtros de Conteúdo), da seguinte forma:

Quando Qualquer cabeçalho da mensagem combina com VOD="virus
Excluir mensagem
    AND Parar o processamento de regras adicionais

Clique aqui para baixar este filtro e importe em Regras/Filtros de Conteúdo. Caso queira, adicione ação de encaminhar para conta de auditoria, lembrando de definir essa conta sem limite de espaço em disco (valor 0), a fim de evitar retornos de erro.

Caso queira, configure também uma conta para auditar tal filtragem.

  • Outros filtros e dicas

Recomendamos, ainda, que considere implementar os seguintes filtros de conteúdo, importando-os em Correio/Regras/aba Filtros de conteúdo, botão Importar.

Ao alocar filtros, lembre-se que, caso haja um filtro que seja satisfeito, com a ação de "parar o processamento", os filtros abaixo dele não serão executados. Considere alocar os filtros acima logo abaixo dos filtros padrão do IceWarp.

Seguem detalhes sobre filtros sugeridos:

- Filtro que consulta DNSBL Uce Protect, aumentado pontuação em 1,5 pontos. Clique aqui para obter. UCE Protect é uma lista rigorosa, porém é útil ao aumentar a pontuação de e-mails que muitas vezes não são detectados por outros métodos, já que tem ótima detecção em identificar sistemas que estão comprometidos, enviando emails de spam em massa.

Lembre-se de não usar, no total, mais do que 4 DNSBLs. Normalmente usados as anteriormente citadas, em Correio/Segurança/DNSBLs, onde rejeita sistemas listados (Spamcop, Spamhaus e Barracuda Blacklist) e a UCE Protect como filtro de conteúdo, mantendo em Anti-Spam/SpamAssassin/DNSBLs (que aumentam a pontuação do anti-spam) com todos desmarcados.

- Filtro que consulta listas branca DNSWL para eliminar falsos positivos de e-mails vindo de sistemas considerados legítimos, como Facebook, Linked In, etc.

- Filtro contra phishing com aviso em rodapé: clique aqui para detalhes.

Mesmo caso opte por não usar o filtro, vale aumentar a pontuação da regra URIBL_PH_SURBL para um valor alto, como 10.

Antes de mais nada, em Anti-Spam > Spamassassin > Spamassassin, garanta que o checkbox "Usar SURBL" esteja marcado.

Clicando em Anti-Spam/Spam-Assassin/botão Arq. de configuração, será aberto o arquivo local.cf. Ao final dele, adicione o seguinte e salve:

score URIBL_PH_SURBL 10

Reinicie o SMTP.

- Filtro que aloca rodapé no caso da palavra senha no corpo dos e-mails (opcional): clique aqui para detalhes.

- Pode ser interessante considerar bloquear sufixos perigosos dentro de arquivos comprimidos. Veja a FAQ do nosso antivírus a respeito.

  • Entendendo a pontuação e analisando logs

Considerando que ativamos logs em modo depurado, digamos que determinada mensagem deixou de ser marcada como spam, mas possui características de spam ou não foi marcada pelo anti-spam. É sempre importante, além de verificar o header da mensagem, averiguar o log do antispam, que deve estar ativado em modo depurado (em Sistema/Serviços/coluna Tipo de Logging). Localize a mensagem no log do anti-spam pelo message ID que consta no header da mesma (ou no log do SMTP, também em modo depurado).

Verificando o header da mensagem e logs, notamos que consta BYPASS=S. De acordo com o Help do IceWarp (F1), em Anti-Spam Reason Codes (Códigos de razão do Anti-Spam), notamos que a razão do Bypass/Desvio, foi devido ao fato da mensagem ser maior que o tamanho mínimo de mensagem a ser varrida, definido em Anti-Spam/Outros e cujo padrão é 128 Kbytes (normalmente pode ser aumentado para 512 Kbytes, mas cuidado pois pode afetar a performance do servidor).

Veja um exemplo prático de uma mensagem que foi marcada como spam, obtido do log anti-spam.

189.50.62.215   [093C] 11:40:09 KWO60107 '<contato@newschannel.com.br>(<sendercontact@newschannel.com.br>)' '<destino@dominio.com.br>' 1 score 3.21 reason [SpamAssassin=0.21,Other=3.00:Body=PE] action SPAM

Do lado do horário, há o message ID da mensagem, que também consta no cabeçalho da mensagem e no log SMTP.

Neste caso, note que o FROM do header da mensagem aparece primeira, seguido do sender (MAIL TO) da mensagem. Lista branca e negra, como a maioria das opções, consideram o FROM do header da mensagem. No caso ,a mensagem obteve pontuação 3.21, sendo 0.21 destinados ao SpamAsssassin (detalhes, em termos de quais testes do SpamAssassin pontuaram, poderiam ser obtidos analisando o header da mensagem) e 3 pontos devido a 2 testes de BODY/corpo da mensagem, "P" e "E". Verificando o help do IceWarp (F1), em Códigos de Razão do Anti-Spam, detectamos que "P" seria a parte de que parte texto não combina parte HTML da mensagem (em Anti-Spam/Diversos/Conteúdo) e o "E", pelo fato de ter link para imagem externa.

Essas são nossas dicas para você rapidamente iniciar esforços no sentido de combater spam. Em caso de dúvidas, favor contatar o suporte.

Contas remotas (ideal para IP dinâmico e pequenos escritórios - inclui redundância via provedor)


NOTA: Não deixe de assistir ao nosso vídeo sobre contas remotas, onde abordamos boa parte dos assuntos citados nesta FAQ de forma prática. Clique aqui para assistir.


Referenciamos o procedimento, passo a passo, para usar o IceWarp em uma rede local, com IP dinâmico ou fixo, a fim de se compartilhar E-Mails e acesso Web em rede. Esta configuração é muito usada em pequenos escritórios que possuem IP dinâmico, mas querem ter o poder de possuir seu próprio servidor de mail. Em tal cenário, o MX (registro que indica quem recebe e-mails), aponta para o seu provedor. Seu IceWarp simplesmente baixa e-mails do seu provedor, de forma que todos usuários devem acessar e-mails via IceWarp, porém podem acessar o webmail do provedor, que pode manter x dias de e-mails, em caso de uma falha no seu servidor IceWarp. Trata-se de uma redundância de baixo custo para sistemas com poucas contas.

Neste cenário, caso possua IP dinâmico em seu escritório, provavelmente será ideal retransmitir emails destinados ao mundo externo também através do seu provedor (o chamado relay, visto adiante), já que IPs de conexões de banda larga costumam estar em muitas listas negras DNSBL.

Outro grande benefício, além da liberdade de configurar suas contas de E-Mail da forma que desejar, é a possibilidade de se ter uma conta de E-Mail única no seu provedor de acesso, e configurar no seu IceWarp um número maior de contas, evitando o custo de contas adicionais em seu provedor.

Como funciona?

Estamos considerando que você obtém mensagens através do seu provedor de acesso (ISP). Usaremos como exemplo, o domínio LNT.COM.BR. Neste domínio, referenciaremos três contas para fins de exemplificação:

GUSTAVO@LNT.COM.BR
FLAVIO@LNT.COM.BR
FINANCEIRO@LNT.COM.BR

Observação: Neste artigo, ensinamos a criar uma conta, flavio@lnt.com.br, mas vamos considerar que todas as contas acima foram criadas da mesma forma.

Você está na rede local (LAN) do seu escritório, com três computadores/usuários e o IceWarp Mail Server devidamente instalado em um outro micro dedicado.

O IceWarp deve ser alocado na máquina que está conectada à Internet, preferencialmente conexão de banda larga, mas também sendo possível usar o acesso dial-up (discado). Imaginemos que em nosso escritório, desejamos usar o IceWarp com uma conexão ADSL de banda larga, com IP dinâmico. Além disso, nesta mesma máquina, temos uma segunda placa de rede com um endereço de IP fixo, como 192.168.0.100. Nos demais computadores da rede, usamos também o endereçamento local, no formato 192.168.0.x.

As contas inicialmente citadas são usadas pelos respectivos usuários para troca de mensagens com a Internet e de forma local, sem passarem pela Internet.

Nos programas de E-Mail dos respectivos micros clientes, indique como Host SMTP e POP (ou IMAP), o IP onde o IceWarp está instalado (192.168.0.100), ou um host associado a este IP.

Uma conta remota adicional será criada para receber mensagens endereçadas a usuários “desconhecidos”, que são recebidas em uma conta do tipo "pega tudo" em seu provedor, de forma que você pode ter uma única conta remota associada a diversas contas locais.

Recebimento de mensagens via Contas Remotas

Obtenha o IceWarp em http://www.icewarp.com.br/downloads e instale-o.

Acesse o Console de Administração através do Menu Iniciar / Programas / IceWarp Server / Administração. Crie um novo domínio, caso ainda não exista, em Domínios & Contas/Gerenciamento, clicando no ícone na parte superior (imagem de um planeta) ou clicando com o botão da direita na área em branco à direita e escolher Novo Domínio. Você precisará preencher o campo E-mail, na primeira aba "Domínio", com o e-mail do administrador, que recebe neste endereço e-mails importantes referentes a licenciamento e erros do sistema.

Caso existam contas no provedor que inexistem no IceWarp, na aba Opções do Domínio criado, em Tipo, defina-o como sendo Domínio de Backup e não Padrão. No campo Valor, ao lado do termo Backup Domain, digite o endereço o IP ou host do SMTP de seu provedor, como por exemplo, mail.terra.com.br. Isto porque qualquer mensagem endereçada a contas desse domínio que não existem no IceWarp, serão encaminhadas para as contas no servidor do seu provedor. 

Caso tenha problemas em que provedor exige autenticação quando o backup domain é acionado, você pode usar a mesma sintaxe de autenticação vista antes no campo relay, também no campo Valor do Domínio de Backup.


Configurado o domínio lnt.com.br como Backup Domain


Crie contas de E-Mail no console do IceWarp, em Domínios & Contas/Gerenciamento. Para criar uma conta, clique com o botão da direita em cima do respectivo domínio e escolha opção Adicionar Usuário. Digite o apelido, palavra que antecede o @ no endereço de E-Mail e a respectiva senha, clicando em seguida no botão Gravar. Por padrão, todas as contas são criadas como IMAP & POP3 (funcionam ambos os protocolos), como pode ser visto na guia Opções Existem várias outras configurações úteis, como limites para envio e recebimento de mensagens, que você dominará com o tempo. Considere não criar as contas locais como POP, já que o POP informa a data/horário em que a mensagem foi recebida pelo IceWarp, enquanto que o IMAP preserva data/horário originais da mensagem.


Criando a conta local Flavio (flavio@lnt.com.br)

Consideramos que já criamos também uma conta denominada gustavo@lnt.com.br. Se a conta gustavo@lnt.com.br enviar um E-Mail para flavio@lnt.com.br, ela será enviada locamente através do IceWarp, sem passar pela Internet. Entretanto, se o destinatário for outro E-Mail não configurado no seu IceWarp local, o E-Mail será entregue ao destinatário através da Internet, como veremos adiante.

Se alguém enviar um E-Mail, a partir da Internet, para as contas gustavo ou flavio, este será entregue ao provedor de acesso, para as respectivas caixas de correio, que também devem existir no mesmo.

Os E-Mails ficarão no provedor de acesso, até serem recebidas pelo IeWarp Server em sua rede local, através das contas remotas, sendo finalmente distribuídas as mensagens para as respectivas contas criadas localmente.

Para conseguir tal funcionamento, você precisa criar Contas remotas no IceWarp configurado em sua rede local. As contas remotas simplesmente recebem mensagens de respectivas contas do seu provedor usando POP3 ou IMAP, como é feito com programas de E-Mail, como o Outlook.


Criando a conta remota flavio (flavio@lnt.com.br)

No exemplo acima, criamos uma conta remota para a conta flavio@lnt.com.br. No campo nome, colocamos um nome que seja de fácil identificação, no caso, digitamos "Conta remota Flávio". Definimos o servidor POP mail.terra.com.br no campo Servidor, o username da conta POP (no caso, o e-mail completo) e a respectiva senha, a fim de obter mensagens do provedor.

Note que há necessidade de se digitar o endereço de E-Mail que receberá as mensagens obtidas a partir das contas remotas, no campo Encaminha p/. Logo, no caso de flavio@lnt.com.br, digitamos flavio@lnt.com.br no campo Encaminhar p/, tendo em vista que já criamos uma conta local que receberá as mensagens obtidas a partir dessa conta remota. No caso da tela acima, encaminhamos e-mails da conta flavio@lnt.com.br no provedor remoto para flavio@lucanet.com.br, o que também é possível, porém menos usual (ter uma conta local diferente da conta de recebimento).

OBS: No caso do GMail, você precisa ativar o IMAP nas configuração da sua conta no sistema deles. No IceWarp, use como host a porta SSL. Por exemplo, no caso do POP, imap.gmail.com:995 ou no caso do IMAP pop.gmail.com:993. Use também a opção "Direcionar TLS/SSL" no item TLS/SSL da conta remota criada no IceWarp.

Dica: costumamos configurar as contas remotas como POP, pois a leitura dos logs do mesmo são mais fáceis que o IMAP. Pode ser necessário, no servidor de onde e-mails são baixados, não permitir sessões POP simultâneas. Isso porque, caso use um intervalo de obtenção de e-mails muito curto, pode ocorrer do sistema começar a baixar e-mails quando ainda não acabou de baixar e-mails de uma sessão anterior, gerando duplicidades. Caso o servidor de origem, de onde as contas são baixadas, seja um IceWarp, ative um parâmetro via API que não permite sessões simultâneas de uma mesma conta POP.

Conforme icewarp/api/delphi/apiconst.pas, ative a seguinte constante:

C_System_POP3_Locking = $31E; // Bool POP3 does not allow multiple login of one account 0

Ou seja, digite na raíz do IceWarp:

tool modify system c_system_pop3_locking 1

Caso prefira, a partir do IceWarp 10.3, acesse Arquivo/Console API, através do console e faça uma busca por "locking". Altere a respectiva variável para "true" (não permitir sessões simultâneas para uma mesmac onta POP).

Entretanto, as contas locais em seu IceWarp devem ser configuradas como POP/IMAP (default), pois dessa forma IceWarp obtém o horário de recebimento dos emails do header dos mesmos, diferentemente da conta POP, que informa a data/hora em que o IceWarp recebeu os emails.

Vale ressaltar que neste exemplo, estamos recebendo mensagens de contas individualmente e repassando-as para o IceWarp.

O próximo parâmetro importante é a periodicidade com a qual o IceWarp Server irá obter mensagens do seu provedor de acesso. Você pode setar este parâmetro caso clique no botão Agendamento. Após clicar no botão Agendamento, clique no botão Adicionar e determine algo como obter e-mails durante todos os dias, a cada 5 minutos. Vale ressaltar que você pode definir um agendamento global, em Sistema/Conexão/Avançado/botão Agendamento Global, que é herdado para todas as contas remotas, de forma que você não precise definir a periodicidade desejada em cada conta.

Após esse último passo, você pode clicar em Gravar, para salvar a conta remota.

Você já pode realizar um teste. Enviar uma mensagem de um outro sistema para a conta flavio@lnt.com.br. O seu IceWarp deve baixar a mensagem e encaminhar para a respectiva conta local flavio@lnt.com.br. Dando um duplo clique na conta de usuário flávio, no console, você deverá visualizar a mensagem recebida. Caso negativo, o próximo passo seria analisar o log POP, que precisa ser ativado em Sistema/Logging, em modo Depurado e Resumido e depois visualizado em Status/Logs, escolhendo logs do tipo POP, especificando uma data e intervalo de horário, em seguida clicando no botão Carregar.

Envio de mensagens

Um dos desafios é como realizar o envio de mensagens. Empresas que contam com IP fixo através de link Internet podem enviar e-mails diretamente para os servidores de destino, efetuando resolução de DNS, a fim de determinar para onde aponta o MX (recebimento de e-mails) do domínio de destino, conectando-se ao mesmo e entregando os e-mails.

Empresas que possuem IP dinâmico ou até mesmo IP fixo de provedor banda larga (ADSL/Cabo), podem ter problemas enviando emails diretamente para os servidores de destino, pelo fato de muitos sistemas e listas negras DNSBL recusarem emails vindos de tais IPs. Verifique em sites como http://www.ipok.com.br, dentre outros sistemas de checagem, no teste de Blacklists (listas negras), se o seu IP de saída está listado em listas significativas como Spamhaus, Spamcop e SORBS, dentre outras, o que provavelmente inviabiliza realizar entregas diretas.

No nosso caso, será mais seguro e confiável enviarmos as mensagens através do provedor o qual estamos obtendo nossas mensagens, realizando o chamado "relay", ou seja, todos e-mails de saída são enviados para o provedor, que por sua vez entrega as mensagens para o destino final.

Ative a opção Use Relay server, em Correio/Geral/aba Entrega. Especifique o endereço do servidor do seu provedor no respectivo campo, de preferência digitando o endereço IP ao invés do host. Dessa forma, ele será usado no envio de mensagens para a Internet.

Você deverá ser barrado pelo seu provedor com relação ao envio, pois o protocolo SMTP, referente ao envio de mensagens, por padrão não possui senha. Os provedores procuram formas alternativas de autenticação. As mais comuns são POP antes de SMTP, em que você precisa primeiro receber mensagens, para poder enviar durante um prazo estipulado após o recebimento (o que talvez permita que o envio de emails já esteja funcional) e o SMTP AUTH (autenticação SMTP), que seria o ideal. No SMTP AUTH, extensão do protocolo SMTP, é realizada uma autenticação, na qual o servidor de mail de utiliza seu login POP/IMAP e respectiva senha também para o envio.

O ideal é primeiro tentar utilizar o SMTP AUTH. Para tal, antes de mais nada, é preciso saber se o seu provedor exige autenticação do login apenas com o username (palavra antes do @) ou com o E-Mail inteiro. Segue a sintaxe que deve ser definida na opção Use Relay Server, para ambos os casos. Vale ressaltar que você precisa autenticar apenas com uma mesma conta, para conseguir enviar emails através de todas as demais. Garanta que o seu provedor não restrinja  número de envios por dia ou, mesmo que cobre excedente por envio excessivo, não impeça o envio caso um limite seja atingido e permita que consiga auditar o número de envios. É capaz, ainda, que seu provedor bloqueio autenticar com uma conta e enviar com outras contas, sendo necessário contatá-los para liberação.

Autenticando envio com username

- Autenticação SMTP onde o seu login é apenas o username, palavra que antecede o @ em seu endereço de E-Mail. Por exemplo, para acessar a conta flavio@lnt.com.br, meu provedor exige que eu faça login apenas com a palavra "flavio".

No campo Usar Relay Server, digite:  username:senha@nomedohost.com.br

Exemplo: flavio:senha123@mail.terra.com.br

OBS: Caso precise especificar uma porta diferente da 25, no final da sintaxe, adicione :porta. Exemplo: flavio:senha123@mail.terra.com.br:587

OBS 2: SSL não é suportado neste campo, para sistemas como GMail e Yahoo!, deve ser necessário especificar a porta 587.

Autenticando envio com e-mail completo

- Autenticação SMTP onde o seu login é o seu E-Mail inteiro. Por exemplo, para acessar a conta flavio@lnt.com.br, meu provedor exige que eu faça login com "flavio@lnt.com.br".

No campo Use Relay server, digite: username@dominio.com.br:suasenha@nomedohost-smtp.com.br

 Exemplo: flavio@lnt.com.br:senha123@smtp.terra.com.br

OBS: Caso precise especificar uma porta diferente da 25, no final da sintaxe, adicione :porta. Exemplo: flavio@lnt.com.br:senha123@smtp.terra.com.br:587

Pronto! Faça um teste, enviando uma mensagem a partir de uma conta de E-Mail externa para um E-Mail configurado em seu IceWarp. Veja se a mensagem chega (recebimento) e responda a esta mensagem, para saber se o caminho contrário também esta funcional, ou seja, o envio de mensagens do seu IceWarp para outros usuários da Internet. Utilize a opção Status/Sessões, no Console IceWarp, para verificar as conexões SMTP e POP sendo feitas em tempo real. Na conta remota,  clique em Conectar Agora, para forçar uma checagem por e-mails em seu provedor, e rapidamente clique no Server Monitor, para visualizar a transferência, podendo dar um duplo clique para visualizar respectivo trecho do log.

Para configurar as contas em um programa de E-Mail, como Outlook Express, como HOST SMTP (envio) e POP  ou IMAP (recebimento), simplesmente digite “localhost” (sem aspas), caso esteja na mesma máquina onde o IceWarp está. Caso esteja em um dos outros computadores da sua rede local, como host, especifique o IP da máquina onde está o IceWarp, no nosso caso, 192.168.0.100. Como por padrão o IceWarp usa username para login, no campo Nome da conta do Outlook, devemos digitar apenas o username. Exemplo: flavio

Por último, mas de extrema importância, devemos ativar a autenticação SMTP (SMTP AUTH). Ainda no Outlook Express, entre no menu Ferramentas, opção Contas e dê um duplo clique na conta a ser editada. Ao final da guia Server dessa tela, marque a opção “Meu Servidor Requer Autenticação”.

Conta Pega Tudo no provedor

Outra opção muito interessante e econômica é ter apenas uma conta do tipo Pega-tudo em seu provedor e criar diversas contas no seu  IceWarp local. O  IceWarp automaticamente distribui mensagens para as respectivas contas configuradas localmente.

Neste caso, lembre-se que solicitamos ao provedor para criar uma conta Pega-tudo denominada pegatudo@lnt.com.br, que receberá e-mails para contas que não existem (não foram criadas no provedor). Se possíve, peça ao seu provedor para ativar o X-Envelope-To nessa conta, garantindo que IceWarp conseguirá detectar qual a conta de destino ao baixar e-mails via conta remota.

Siga, pois, o mesmo procedimento descrito acima para a conta Flavio, entretanto, configure uma conta remota que receba mensagens da conta pega-tudo pegatudo@lnt.com.br. No campo Forward To (Encaminhar Para), especifique uma conta para a qual serão entregues mensagens as quais o IceWarp não consegue detectar a conta de destino.

Na guia Domain POP, ative a primeira opção Domain POP, para que o IceWarp distribua mensagens recebidas nessa conta, para respectivas contas locais, de acordo com o cabeçalho das mensagens recebidas e clique em Gravar. Crie quantas contas locais que desejar, desde que no mesmo domínio. Neste caso, se alguém enviar email para financeiro@lnt.com.br, contanto que esteja conta esteja criada no IceWarp, a conta remota desconhecidos@lnt.com.br receberá a mensagem e encaminhará para a conta correta.

IMPORTANTE: Recomendamos que deixe marcada a opção "Não processar cabeçalho Received:", na guia Domínio POP da conta remota pega tudo. Isso porque, caso negativo, IceWarp poderá se basear apenas no "Received for" e não entregar a mensagem a todos destinatários especificados no cabeçalho para.


Domain POP - Definindo uma conta remota pega tudo para múltiplas contas locais


Você pode, inclusive, ter algumas contas baixando emails, conta por conta, encaminhando para respectivas contas locais e uma conta remota que recebe emails de uma conta pega tudo, automaticamente detectando a conta local para qual deve entregar emails. Dessa forma, você pode ter economias em seu provedor, já que criará no mesmo apenas algumas contas e o resto das contas recebe mensagens em uma conta pega tudo do provedor, que o IceWarp consegue distribuir para respectivas contas locais, através do recurso Domain POP. Baixar mensagens conta por conta pode ser útil pois, caso tenha algum problema no servidor onde está o IceWarp, você pode visualizar os emails de tais contas diretamente pelo WebMail do seu provedor.

Dica

- Caso use a opção de manter mensagens no servidor em suas contas remotas e queira reinicializar os índices que dizem respeito se uma mensagem já foi lida, tal configuração fica na pasta /icewarp/config/domain.

Localize arquivos como "remote.xx.7C96.dat", onde xx é o nome da conta remota. Caso renomeie este arquivo, IceWarp deve iniciar novo índice de controle de mensagens lidas/não lidas e realizar download de todas as mensagens da caixa de entrada da conta remota.

Como definir limites de contas?


Basicamente, em Correio / Geral / Entrega, você especifica o limite global (para todas contas do servidor) para envio/recebimento por mensagem. Há um overhead de 30%, ou seja, para 10 MB, especifique 13 MB.

Em cada domínio, você tem também, na guia Limites, os itens Tamanho da caixa postal do usuário e Tamanho máximo por mensagem de cada usuário. Note que estamos definindo valores na seção "Limites dos Usuários", na aba Limites de um domínio. Para conseguir realizar tal configuração, você precisa ativar a opção Usar limites de usuários, em Configurações Globais / aba Domínios. bem como Sobrescrever limites globais (para sobrescrever o limite definido em Correio/Serviço SMTP/aba Geral/Tam. máximo de mensagem).

Definindo tais limites no local indicado, significa que cada usuário terá o limite indicado. Por exemplo, definido Tamanho máximo por mensagem de 13 MB na seção Limites dos Usuários, na aba Limites de um domínio, significa que cada conta possui um limite de 13 MB de tamanho máximo de mensagem. Dessa forma, você não precisa especificar o limite em cada conta. Caso especifique, por sua vez, um limite diferenciado a nível de usuário (também na aba Limites, porém de uma conta de e-mail), o mesmo terá prioridade. Você pode, ainda, definir limites que valem para todo o domínio, na aba Limites de um domínio, na seção Domínio. Nesse caso, não esqueça de marcar o checkbox da opção Usar limites de domínio, em Domínios & Contas / Configurações Globais / aba Domínios. Por exemplo, definindo "Limite de envio de mensagens p/ fora (#/dia), implica em um limite global para todas as contas do domínio.

O limite "Tamanho máximo por mensagem" que você especificar a nível de domínio ou usuário, serve apenas para ENVIO e irá sobrescrever o limite global, citado no parágrafo anterior, entretanto o limite global definido continua valendo para recebimento. Caso queira que o limite de "tamanho por mensagem" definido no domínio ou em contas também seja válido para recebimento, ative a seguinte constante via API:

C_Mail_SMTP_Other_IncomingMessageLimits = $285;// Bool         Should also size of incoming mails be checked? 0

Ou seja, comando do tipo:

tool modify system C_Mail_SMTP_Other_IncomingMessageLimits 1

No domínio teste.com.br (exemplo), especificamos 100 MB para tamanho máximo de caixa postal e 23 MB para o campo Tamanho máximo por mensagem do usuário na aba Limites do domínio, na parte entitulada "Limites dos Usuários", ou seja, cada conta desse domínio pode ENVIAR no máximo 23 MB por email e possui um limite de 100 MB de espaço em disco.

Caso queira ativar um limite de tamanho de cada mensagem para todos os domínios (que será herdado para todas as contas), a partir de \icewarp, rode o tool.exe da seguinte forma:

tool modify domain * d_usermsg 23000

A constante foi obtida do arquivo icewarp/delphi/api/apiconst.pas

Agora, para mudar o limite de espaço em disco (tamanho da caixa postal) para todos usuários de um domínio...

Constantes:
 
U_MaxBox = $27; // Bool Enable mailbox size limit 0
U_MaxBoxSize = $28; // Int Mailbox size limit (kB)
 
Comando: tool modify account *@dominio.com.br u_maxbox 1 u_maxboxsize 102400
 
Para uma conta, basta especificar o email da conta ao invés de *@dominio.com.br

Note que, em ambos exemplos de uso da ferramenta tool, a unidade usada foi Kbytes, conforme referenciado no arquivo apiconst.pas.

Para mais informações a respeito do comando tool, veja o seguinte FAQ.

ATENÇÃO: Vale ressaltar que o limite para tamanho de anexos do SmartAttach do Cliente Web (onde anexos são transformados em links) é definido em local diferenciado, em icewarp/php/php.ini e o default é de 2 gigabytes. Altere editando o seguinte parâmetro do php.ini:

upload_max_filesize = 256M

Não esqueça de alterar também no arquivo php.user.ini, para que não seja sobrescrito em upgrades.

Entendendo a configuração DNS para funcionamento do IceWarp Mail Server.


NOTA: Não perca nosso vídeo explicativo sobre funcionamento do DNS.


Este artigo explica, de forma básica, como o DNS funciona e como verificar se ele está configurado adequadamente para enviar e receber mensagens da Internet usando o IceWarp Server.

Introdução

Todos os computadores na Internet conversam, sobretudo, através do protocolo TCP/IP. Cada usuário conectado à Internet recebe uma identificação única - o endereço IP (Internet protocol). Encontrar usuários com base em endereços IP seria muito difícil, por isso, os IPs recebem nomes simbólicos.

Digite no seu navegador: http://209.191.93.52

Você estará acessando o Yahoo!

O endereço IP 209.191.93.52 é traduzido como sendo o site http://www.yahoo.com/ .

Esta tradução de IP para nome simbólico, é feita pelos servidores de DNS.

DNS significa Domain Name System (Sistema de Nome de Domínio). Basicamente, todos os nomes de hosts na Internet são convertidos em endereços IP, quando se realiza uma consulta (query) ao DNS.

Se você quer ENVIAR e RECEBER mensagens a partir do seu servidor, você tem que configurar o DNS adequadamente.

Se você instalou o IceWarp Mail Server na rede local do seu escritório e não consegue receber mensagens da Internet, quase sempre o problema é de configuração no servidor de DNS ou em seu firewall.

Você verá que, na parte do servidor de e-mail, você deve ter um HOST, como MAIL (de forma que fique mail.seudominio.com.br) apontando para o IP onde o IceWarp está rodando e um registro de MX (para recebimento de e-mail) apontando para este host.

1. O que fazer, se você tem problemas para RECEBER mensagens da Internet

Existem diversos tipos de registros no DNS.

Registros de MX são necessários para o funcionamento do correio eletrônico.

Eles são usados para recebimento de email em seu domínio, sendo verificados por servidores remotos no envio do E-Mail para o seu servidor (destino).

Cada domínio deve ter pelo menos 1 registro de MX e normalmente, há apenas um MX por domínio.

Exemplo:

alpha.lucanet.com.br MX mail.alpha.lucanet.com.br 10

Acima, temos um registro de MX para o sub-domínio alpha.lucanet.com.br apontado para o host mail.alpha.lucanet.com.br (que aponta por sua vez para o IP do IceWarp), com uma preferência 10

Devemos, em seguida, criar o A HOST mail.alpha.lucanet.com.br, para onde aponta o MX do subdomínio alpha.lucanet.com.br, ou seja, onde ele recebe e-mails (em seu IceWarp Server).

O registro A (Host A Address) converte nomes de hosts em endereços IP.

Exemplo:

mail.alpha.lucanet.com.br A 70.33.180.171

Neste caso, criamos um host denominado mail, apontando para nosso servidor de mail.

Como verificar se seu DNS está configurado corretamente para RECEBER mensagens da Internet

IceWarp inclui, em Sistema / Conexão / aba Geral / botão Ferramenta DNS, que permite consultar registros em um servidor de DNS.

Assumiremos que o nome do seu domínio é alpha.lucanet.com.br, você deseja receber mensagens para usuários desse domínio e o domínio foi devidamente definido no IceWarp Server.

Em seguida, clique na guia Sistema / Serviços / aba Geral. Se tudo estiver OK, os principais serviços IceWarp, como SMTP, POP e Controle (Cliente Web), devem estar rodando (cubos verdes), bem como a opção Teste de DNS, em Sistema / Conexão / aba Geral, deve ser bem sucedido, essencial para que o envio de emails para fora funcione, já que o IceWarp faz uma query de DNS procurando pelo MX do destino (onde o mesmo recebe e-mails).

O campo DNS já deve ter alocado os servidores de DNS definidos em sua placa de rede (separados por ponto e vírgula). É essencial que o seu servidor tenha permissão para realizar queries recursivas nos servidores DNS especificados. Caso necessário, especifique os servidores DNS públicos constantes no site http://www.opendns.com/.

Finalmente podemos iniciar os testes, para verificar se o seu servidor de DNS está configurado adequadamente. São 3 pontos essenciais:

1.1 - Verificar se o servidor de DNS está funcionando
1.2 - Verificar se há um registro de MX para seu domínio e para onde aponta
1.3 - Verificar se o endereço IP para onde aponta o registro de MX pode ser alcançado pela Internet

1.1 - Verificar se o servidor de DNS está funcionando

Clique no botão Teste de DNS e, no campo DNS, digite o hostname do seu servidor de DNS ou respectivo endereço IP e clique em Lookup. Se estiver OK, você deverá receber a seguinte mensagem no canto inferior esquerdo da ferramenta:

DNS Server Response 0 – OK

1.2 - Verificar se há um registro de MX para seu domínio e para onde aponta

Estamos verificando o subdomínio alpha.lucanet.com.br. Digite o nome do domínio no campo Query e seleciona o tipo Mail Exchange (MX). Você deverá visualizar tela de resultado como esta:

Você consegue visualizar que o registro de MX para o subdomínio alpha.lucanet.com.br aponta para um host denominado mail.alpha.lucanet.com.br.

1.3 - Verificar se o endereço IP para onde aponta o registro de MX pode ser alcançado pela Internet

Digite como uma query o Host A do teste anterior para onde aponta o MX (mail.alpha.lucanet.com.br) e escolha Type Host Address (A). Ressaltando que o MX é referente a um domínio (no caso subdomínio alpha.lucanet.com.br) e aponta para um host (neste caso mail.alpha.lucanet.com.br) e este host, por sua vez, aponta para um IP, onde está instalado o IceWarp e onde o mesmo recebe emails.


Como um teste final, devemos descobrir se o IceWarp Mail Server está rodando neste endereço IP. Uma forma é dar um telnet "de fora" da rede do seu servidor, digitando no DOS "telnet IP-do-seu-servidor 25" e verificando se ocorre conexão, sendo exibido banner de saudação do IceWarp Server.

Há uma forma ainda mais simples, porém garante apenas que a parte Web esteja acessível "de fora". Basta verificar se consegue acesso ao Cliente Web do IceWarp, da seguinte forma:

http://seu-endereço-ip:32000 ex: http://194.108.176.130:32000

Obs: Caso o serviço Control esteja rodando na porta 80 (veja em Sistema/Serviços, duplo clique no Control), não especifique o :32000.

Veja, também, o seguinte FAQ: https://suporte.icewarp.com.br/index.php?_m=knowledgebase&_a=viewarticle&kbarticleid=330

2. O que fazer se você tem problemas para ENVIAR mensagens para a Internet

O recebimento de mensagens já deve estar ok, com base nas informações acima referenciadas.

Eventualmente, podem ocorrer problemas no envio de mensagens. Elas podem ficar presas na fila de saída. No IceWarp, essas mensagens ficam na pasta icewarp\mail\_outgoing.

99% das vezes é um problema de especificação dos servidores de DNS especificados no IceWarp, em Sistema / Conexão, separados por ponto e vírgula.

Tente especificar outro servidor de DNS nesse campo, como os que constam no site http://www.opendns.com (208.67.220.220;208.67.222.222).

Caso não funcione, ative a opção de logs em modo Depurado & Resumido para o SMTP (em Sistema / Logging, aba Serviços) e analise-os em Status / Logs.

Procure pelos registros de Sessões de Cliente (Client Sessions) e queries (consultas) de MX.

Veja o exemplo abaixo, quando tentamos enviar um e-mail para o domínio icewarp.com.

Client session MX - Issuing query 194.213.224.2 for "icewarp.com"

A linha acima indica que haverá uma consulta ao seu de DNS 194.213.224.2 pelo domínio icewarp.com

Se você visualizar um resultado como "Client session DNS query 'icewarp.com' failed", o seu servidor de DNS não está funcionando adequadamente, não foi possível realizar a query. IceWarp deve tentar outro servidor de DNS, caso tenha especificado mais de um. Procure especificar os servidores do OpenDNS.

Veja agora, uma query bem sucedida:

Client session MX - Query response: 0 (1) - 2

A linha acima significa que o servidor de DNS respondeu com o valor 0 (OK) e retornou 1 resultado de MX, sendo usado o segundo servidor DNS especificado no IceWarp para realizar a query. IceWarp, em seguida, conectará ao host do MX encontrado (no caso, mail.icewarp.com) e enviará o e-mail.

Se você visualizar algo como o exemplo a seguir:

Client session MX - Query response: 0 (0)

O servidor respondeu OK, mas não retornou nenhum MX. Neste caso, o IceWarp tentará entregar a mensagem para o IP referente ao host A do domínio. Verifique se o problema ocorre com outros servidores DNS e outros domínios de destino.

As últimas linhas que são as mais importantes:

Client session Connecting to "mail.icewarp.com"

Client session Connected

O resultado da query de DNS retornou o host mail.icewarp.com e o IceWarp está tentando se conectar a este host. Foi bem sucedido, conforme a linha Client session Connected comprova. Se você obtiver mensagens de Could not connect, o servidor remoto não está disponível ou sua máquina não consegue conectar-se a ele por algum motivo (firewall na saída na porta 25, o que é incomum ou bloqueio do sistema remoto, o que é mais comum).

A partir de um prompt do DOS, digite:

telnet mail.icewarp.com 25

A fim de verificar se você consegue conexão ao sistema remoto. Caso negativo e caso não tenha firewall bloqueando porta 25 na saída, você pode contatar o administrador do sistema remoto (obtendo dados do mesmo no registrador, como registro.br) e enviar evidências, incluindo logs, testes de telnet, etc.

Nao deixe de ler também a respeito de como ler logs, em: https://suporte.icewarp.com.br/index.php?/Knowledgebase/Article/View/157/0/como-ler-logs-no-icewarp-server-e-resolver-problemas-de-envio

Como posso sincronizar diretórios usando Robocopy ou Rsync (Linux), como a pasta mail, para uma outra máquina (inclui migração de servidor)?


Há duas formas recomendadas. A primeira, seria usando o recurso de sincronização (opção Clone) do servidor FTP IceWarp, entretanto, a solução vista a seguir (Robocopy no Windows ou Rsync no Linux), costuma ser mais rápida.

Para aqueles que usam Linux, veja detalhes sobre Rsync em http://ss64.com/bash/rsync.html

Veja também um exemplo de comando do Rsync, que referencia primeiro a pasta mail de origem e depois o destino e mantém destino exatamente igual à origem:

rsync -v -rlt -z -p --delete --log-file=rsync_mail.log /opt/icewarp/mail root@200.93.146.40:/opt/icewarp

Já a ferramenta Robocopy, da Microsoft é gratuita e pode ser usada para plataforma Windows. Clique aqui para obter o Robocopy do site da Microsoft, ressaltando que versões atuais do Windows já possuem a mesma. Caso deseje uma interface gráfica para o Robocopy, acesse: http://betterrobocopygui.codeplex.com/

Exemplo de uso do Robocopy para sincronizar a pasta MAIL do IceWarp em outra máquina, porém na mesma rede local:

robocopy c:\merak\mail\ \\192.168.0.1\d$\merak\mail\ /MIR /SEC /R:00 /W:00 /LOG:c:\robologs\copiamail.log

Os parâmetros /R:00 e /W:00 podem ser úteis, já que por padrão o Robocopy tenta novamente 1 milhão de vezes cópias que tenham falhada e há um intervalo de 30 segundos entre tantivas. Com os parâmetros referenciados, não haverá retentativa.

Atenção: caso use o Windows Vista, 7 ou Windows 2008, é automaticamente incluso uma versão do Robocopy que suporta multithreading (veja na pasta windows/system32). Caso use o parâmetro /MT:x onde x é o numero de threads (como por exemplo, 32), deverá ter melhor performance.

Cuidado, programas como Robocopy recebem como parâmetro pasta origem seguida da pasta de destino. Especificar a sintaxe de forma incorreta pode fazer com que os e-mails originais sejam apagados. Teste com cuidado, não nos responsabilizamos.

Ressaltando que o comando acima referenciado usa o parâmetro /MIR (mirror, espelho), ou seja, ele manterá os arquivos na pasta de destino iguais aos da pasta de origem, excluindo arquivos da pasta de destino que não existam mais na origem e copiando arquivos da origem para o destino, quando não existem no destino.

Migrando IceWarp de servidor

Uma ótima sugestão para aqueles que estão migrando de máquina é realizar o espelhamento via Robocopy ao menos uma vez, dessa forma, em cópias seguintes, o processo será mais rápido. Nesse caso, temos as seguintes sugestões:

- A opção mais façil e recomendada é ficar realizando Robocopy com a sintaxe anteriormente referenciada (/MIR) de forma constante.

No caso do Windows, você pode criar um batch da seguinte forma, que fica em loop:

:begin
robocopy c:\merak\mail\ \\192.168.0.1\d$\merak\mail\ /MIR /SEC /R:00 /W:00 /LOG:c:\robologs\copiamail.log
goto begin

Determine quanto tempo demora a cópia após várias sincronizações completadas. Mantenha o TTL do host referente ao MX baixo alguns dias antes da migração (5 min.) e, na data/hora da migração, pare os serviços do servidor antigo e do novo, sincronizando todos e-mails uma última vez do servidor antigo para o servidor novo. Dessa forma, você não terá duplicados.

Após finalizada a cópia, inicie serviços no servidor novo. Mantenha o antigo com os serviços parados/desabilitados (Caso apenas pare os serviços sem desabilitá-los, cuidado com o Watchdogd do IceWarp, em Ferramentas/Watchdog de serviços, desabilitando todos os checkboxes para que serviços não sejam reiniciados).

- Segue outra opção mais complexa, caso não queira manter o serviço offline.

Faça a cópia com a linha de comando acima citada. Mantenha o TTL do host referente ao MX no seu DNS baixo (por exemplo, 5 minutos), alguns dias antes da migração. Em seguida, digamos que você apontou o MX (recebimento de emails) para o novo servidor. No servidor antigo, defina os domínios como backup domain e apague todas as contas, de forma que, quaisquer e-mails recebidos no servidor antigo, serão enviados para o servidor novo. Caso opte por este caminho, deve ocorrer o fato de que a cópia via Robocopy, não ter sincronizado todos emails, já que no momento em que você altera o MX, a cópia do Robocopy não está mais atualizada.

A solução seria, colocar logo o servidor novo no ar (desabilitando os serviços no servidor antigo) e realizar mais uma cópia da pasta mail do servidor antigo para o novo, porém sem usar o parâmetro /MIR, já que ela causaria problemas, pois o servidor novo já está no ar e não podemos simplesmente sincronizá-lo com o servidor antigo, pois os novos emails que estão chegando no servidor novo seriam apagados.

A idéia, nesse caso, copiar todos emails do servidor antigo para o novo, sem realizar sincronização (/mir). Pode ocorrer do sistema copiar emails que já haviam sido copiados e gerar duplicação na caixa dos usuários no novo servidor, porém e-mails não seriam perdidos e seu sistema não ficaria fora do ar.

Veja como fica a sintaxe nesse caso:

robocopy c:\merak\mail\ \192.168.0.1\d$\merak\mail\ /E /SEC /R:00 /W:00 /MT:32 /LOG:c:\robologs\copiamail2.log

Obs: /MT:32 (multithreading) disponível apenas no Windows 2008/Windows 7/Windows Vista, que já incluem o Robocopy com tal funcionalidade.

Outro switch que vale conhecer e pode ser útil é o /XO, que copia da origem para o destino apenas o que já não existe no destino. Pode ser útil para sincronizar de um storage em produção para um novo que passara a ser usado, sem recopiar o que já existe no novo destino. Use com bastante cautela, realizando testes anteriormente. Ainda, /MAXAGE:X pode ser útil, onde X é a idade máxima de e-mails a serem copiados.

Outras informações

Maiores detalhes sobre robocopy podem ser obtidos digitando robocopy /? na linha de comando. Veja também: http://ss64.com/nt/robocopy.html. Há diversos outros parâmetros úteis como copiar em modo que permite reiniciar onde parou (/z, o que o torna mais lento) e /XF para excluir determinados sufixos (como .log) da cópia.

Pode ser útil efetuar o agendamento do Robocopy através do IceWarp, que te informará quando o backup for iniciado. Caso queira ser informado no momento em que o backup é finalizado, você pode efetuar o envio de um e-mail via linha de comando após a execução do Robocopy. Para detalhes, veja: https://suporte.icewarp.com.br/index.php?/Knowledgebase/Article/View/170/22/como-enviar-emails-atravs-de-executvel-em-linha-de-comando-ou-scripts

Uma possibilidade que vale citar é realizar uma sincronização mensal ou semanal da pasta mail, para evitar que a própria sincronização faça uma cópia apagada da pasta, caso determinado usuário, por exemplo, tenha excluída uma pasta inteira. Cuidado com questões de performance, evitando que rotinas de backup estejam em execução durante o horário de maior uso do Cliente Web.

Quais painéis de controle (painel de hospedagem) funcionam com o IceWarp?


O IceWarp Messaging Server (plataforma Windows) é compatível com os painéis de controle para Windows mais populares do mercado, que permitem automatizar a hospedagem de sites e emails, integrando diversos sistemas.

Painéis que suportam o IceWarp Messaging Server:

- Hosting Controller: http://www.hostingcontroller.com

- Parallels Plesk: http://www.plesk.com

OBS: O Helm, adquirido pela Parallels, também é compatível.

- Windows Panel (antigo dotnetpanel, agora projeto open source da Microsoft) - http://www.websitepanel.net

É recomendado realizar testes para verificar o painel mais adequado ao seu uso e de seus clientes, bem como verificar compatibilidade de versão no site do respectivo fabricante.

Para detalhes a respeito de painéis de controle com a versão Linux do IceWarp, veja: https://suporte.icewarp.com.br/index.php?/parceiros/Knowledgebase/Article/View/228/0/como-usar-painel-de-controle-no-linux

Como detectar e prevenir ataques/abuso de spam ocorridos via SMTP?


Introdução

Spammers estão sempre e ativamente buscando um meio de acessar as instalações de servidores SMTP, a fim de conseguir realizar o envio de spam. Uma das formas mais comuns é através do abuso de POP antes de SMTP e IPs fixos liberados em Correio / Segurança / aba Geral / IPs Confiáveis.

Tal tipo de ataque é prejuidical, pois além de realizar o envio de spams para usuários inocentes, gasta processamento do seu servidor e pode fazer com que seu servidor entre em listas negras DNSBL, sendo necessário posteriormente solicitar remoção das mesmas.

Como se previnir

- Veja se o PROXY HTTP do IceWarp está ativo, já que pode ocorrer abuso via proxy aberto. Em Web/aba Proxy/aba Geral, veja se o checkbox "Ativo" está marcado. Caso não use o proxy, deixe o checkbox Ativo desmarcado. Caso use, garanta que, na guia Proxy/Segurança, esteja marcado o checkbox "Exigir autenticação usuários", ou restrinja acesso ao proxy via opção filtro proxy.

- Não deixe de ler nosso FAQ sobre relay e seguir as recomendações de desabilitar POP antes de SMTP e manter apenas IPs de servidores nos IPs confiáveis, além do 127.0.0.1 e do IP do próprio servidor.

- Não deixe de ler nosso FAQ sobre como ler logs.

Será importante para entender o processo de envio de e-mail.

Tal leitura também ajudará a entender a respeito de sessões de entrada/saída e conseguir analisar se seu problema está na entrada (/temp) ou saída (/mail/_outgoing), o que pode ser visto no console, em Status/Estatísticas, onde pode ser observado pico de conexões Server e Client, ou até em Sistema/Serviços (clicando em SMTP e no botão no canto inferior direito de exibição do painel de estatísticas). No caso de abuso de spam pode ocorrer do problema afetar imensamente a entrada e saída, mas sobretudo a saída. No caso de problemas de performance, o problema costuma ocorrer na entrada.

- Verifique no seu IceWarp se existe o domínio icewarpdemo.com, merakdemo.com ou similar (estes eram criados por padrão em versões mais antigas) com exemplos de contas demo para simples demonstração que possuíam senhas fáceis. Se você não precisar destas contas de demonstração, simplesmente apague-as. Caso você precise destas contas, altere as suas senhas.

Como reagir a ataques de spam (abuso SMTP)

1 - Crie um filtro para adicionar a conta que está autenticando em cada envio ao header dos e-mails enviados.

NOVO: A partir da versão 10.2, você pode construir um filtro de conteúdo (Correio/Filtros/Filtros de Conteúdo), o que facilita bastante detectar qual conta está sendo usada para abuso SMTP, mais fácil do que tentar identificar a sessão que fez a autenticação (entrada) manualmente nos logs SMTP.

O filtro fica da seguinte forma e deve ser alocado dentre os primeiros filtros:

Quando destinatário é remoto
Editar cabeçalho da mensagem

Clicando em cabeçalho, escolha Ação adicionar/editar, cabeçalho escreva x-auth: e no campo valor informe %%Auth_Email%%

Tal filtro pode ser obtido na seguinte FAQ.

Caso queira temporariamente auditar todos os e-mails saintes, adicione a ação "Encaminhar para" e especifique uma conta de auditoria que tenha definido com espaço em disco 0, ou seja, ilimitado, a fim de evitar gerar retornos de erro ao remetente original.

2 - Pare os serviços (botão Parar todos os serviços, em Sistema/Serviços). Granta que o Watchdog do serviço SMTP, em Sistema/Ferramentas/Watchdog de Serviços, não esteja ativado para o protocolo SMTP.

Se você sofreu ataque de mensagens spam, você provavelmente terá uma quantidade significativa de mensagens na pasta de ítens a serem enviados (fila de saída do servidor) e na fila de retentativa (spams que o sistema não está conseguindo entregar). Pare todos os serviços, limpe a fila de saída mail/_outgoing e de entrada icewarp/temp/smtp (vide Sistema/Armazenamento/aba Diretórios, caso não saiba o caminho temp) ou renomeie ambas. Renomeie também o log SMTP para facilitar a auditoria do mesmo, pegando novos casos que venham a ocorrer após limpar as filas e reiniciar o serviço SMTP (botão da direita, reiniciar módulo).

Após ter renomeado, fila de saída em /icewarp/mail/_outgoing/. O IceWarp criará uma nova pasta - e a fila de mensagens a serem encaminhadas será limpa, ficando mais fácil identificar novos spams enviados pelo seu servidor, podendo até visualizar as sessões SMTP em tempo real, em Status/Sessões/SMTP. Porém, não reinicie os serviços ainda.

Se você sofreu um ataque de spam, o seu arquivo log provavelmente será bem grande. Renomeie esse arquivo em icewarp/logs/s-datadehoje.log.

Agora reinicie os serviços. Caso o SMTP não inicie, tenha certeza que a pasta de entrada de e-mails /temp esteja limpa, sem nenhum arquivo. Caso negativo, renomeie essa pasta ou defina uma nova pasta para entrada de e-mails em Sistema / Armazenamento/ aba Diretórios / campo Pasta Temp. Mesmo assim, caso não inicie, execute o SMTP via bandeja (plataforma Windows), digitando o seguinte na raíz do icewarp: smtp /systray

Verifique o arquivo o log do SMTP (icewarp/logs/s-data.log ou pelo console em Status/Logs/SMTP - caso verifique pelo console, especifique horário de início e fim, para evitar carregar todo log de uma vez no console). O objetivo é localizar qualquer mensagem spam, que tenha sido enviada para fora através do seu servidor, na qual tenha ocorrido autenticação SMTP (SMTP AUTH).

Caso tenha criado o filtro anteriormente mencionado, ficará fácil identificar, verificando o header de tais mensagens na fila de saída ou retentativa (status/filas de mensagens), qual conta foi usada para autenticação (x-auth). Detectada a conta, altere sua senha e informe ao remetente para rodar um antivírus em sua máquina. Você pode verificar, através dos logs SMTP, se o abuso veio de um IP conhecido ou não.

A forma tradicional e mais trabalhosa, analisando através dos logs, está descrita abaixo:

Você pode verificar mensagens na sua fila de saída (Status / Filas de mensagens / Fila de saída). Dê um duplo clique para abrir determinda mensagem de spam identificada na sua fila de saída. Veja o "Message ID" contido no topo do header das mensagens, o que pode ser um bom parâmetro para buscar nos logs, além do remetente/IP.

A parte do arquivo log do SMTP do seu interesse é a primeira etapa, quando o usuário consegue autenticar com sucesso, para em seguida ocorrer o envio do e-mail para fora (relay/Client session).

218.27.89.158 [0000036C] Fri, 14 Mar 2003 14:00:36 +0100 <<< AUTH LOGIN
218.27.89.158 [0000036C] Fri, 14 Mar 2003 14:00:36 +0100 >>> 334 VXNlcm5hbWU6
218.27.89.158 [0000036C] Fri, 14 Mar 2003 14:00:47 +0100 <<< YWRtaW4=
218.27.89.158 [0000036C] Fri, 14 Mar 2003 14:00:47 +0100 >>> 334 UGFzc3dvcmQ6
218.27.89.158 [0000036C] Fri, 14 Mar 2003 14:00:52 +0100 <<< YWRtaW4=

Você precisa encontrar - nome de usuário e senha que foram usados para o spamming.

Use a ferramenta abaixo para Codificação e Decodificação de Base 64:

http://www.opinionatedgeek.com/dotnet/tools/Base64Decode/

Copie e cole o trecho YWRtaW4= e selecione DECODE. Você verá que o usuário que autenticou é o "admin".

Dessa forma, você poderá encontrar o nome de usuário e senha do spammer e eliminá-los.

Outra opção de site para verificação, que tem se mostrado eficiente em revelar o username mesmo em caso de autenticação criptografada (MD5) é: http://tools.web-max.ca/encode_decode.php.

Altere a senha da conta afetada.

Abuso devido a configurações de rede

Já vimos casos em que o firewall conecta ao IceWarp Server com o IP do firewall (veja opção de mascaramento em seu firewall) e o mesmo está liberado nos IP's confiáveis, ou seja, o seu servidor está com relay aberto. Garanta que o firewall repasse conexões com o IP real do usuário remoto.

Outra possibilidade seria a de estações de trabalho em uma rede local conseguirem acessar outros servidores SMTP que não o IceWarp e, infectadas com vírus, realizarem spam, dificultando a descoberta, já que não passa pelo IceWarp Server e possivelmente até utilize o mesmo IP de saída que seu IceWarp Server. Garanta que as estações de usuários na rede local só consigam se conectar ao SMTP do IceWarp.

Dicas importantes

- Case seu sistema esteja listado em blacklists DNSBL, veja o seguinte FAQ.

- O tamanho do log SMTP pode ser um indicador de abuso, caso costuma ter 100 MB e um dia tenha 500 MB, desconfie de algo.

- Criar registros SPF no seu DNS, vide http://www.openspf.org. Veja FAQ a respeito.

- EVITE usar o desafio (challenge response) da Quarentena. Sistemas como Spamcop consideram tais e-mails spam (backscattering), já que podem ser enviados a usuários que tiveram o remetente forjado ao enviar um email para seu servidor, sendo o desafio enviado para um usuário inocente, que não enviou mensagem para a conta que gerou o desafio.

Caso tenha o MDA ativado, cuidado. O MDA gera mensagens de retorno após as mensagens terem sido recebidas (filtros, etc). Caso utilize MDA, conforme manual (F1 Help), você deve desativar bounce backs ou deixá-los apenas para remetentes locais (em Serviço de Correio/Geral/guia Entrega, opção Gerar mensagens de retorno). De preferência tambem faça seus filtros excluirem e-mails e nao rejeitarem.

- Considere usar a opção "Rejeitar se SMTP AUTH diferente do remetente", em Correio/Segurança/Avançado. Pode até evitar spams de ocorrerem com contas que possuem senhas fáceis, já que muitas vezes spammers/vírus autenticam com uma conta e senha válidas, porém usam outro remetente (MAIL FROM) qualquer.

- Considere usar política de senha (em Domínios & Contas / Política de Senha), a fim de evitar ataques de spam através de autenticação SMTP AUTH com senhas fáceis. FAQ a respeito de política de senha.

Ressaltando que a política de senha é válida apenas para novas contas. Caso queira gerar um relatório para detectar contas com senhas fáceis, digite o seguinte na raíz do IceWarp:

tool display account *@* u_password > contas.txt

- Use limites por dia em todas as contas. Por exemplo: toda conta pode enviar, no máximo, 500 e-mails por dia. Mesmo no caso de um abuso, o estrago não seria tão grande.

Em Domínios & Contas/Configuracoes Globais/aba Domínios, ative Usar limites de usuário.

Na aba LIMITES de cada domínio, na secao entitulada "Usuários", em Limite de envio de msgs para fora (No/dia) coloque 500. Significa que CADA conta podera enviar no max. 500 emails para fora por dia.

Você pode alterar para varios domínios de uma vez usando o shift para selecioná-los e aplicar a mudança ou usar a ferramenta tool confirme dicas no respectivo FAQ.

FAQ sobre limites.

- Caso esteja bloqueado em determinado sistema, como Hotmail ou Yahoo!, considere criar um filtro de conteúdo para auditar todas as mensagens de saídas para tais destinos. Veja um exemplo:

Quando Destinatário é remoto
    e Quando Destinatário combina com yahoo.com;yahoo.com.br
Encaminhar para cfyahoo@seudominio.com.br

Veja também nosso FAQ a respeito de bloqueio no Hotmail ou Yahoo!

- Sempre há a opção de usar um servidor de relay como backup de envio (ao invés de Usar DNS Lookup na guia Serviço de Correio/Geral/aba Entrega, use a opção de Usar Relay server. Tecle F1 no console (Ajuda) para sintaxe de autenticação usando SMTP AUTH com outro servidor SMTP) ou até faça isso apenas para determinados destinos (Serviço de Correio/Geral/aba Roteamento).  Detalhes em nosso FAQ a respeito. Cuidado para garantir que tenha resolvido o problema de abuso antes de recorrer a tal técnica, para evitar que o servidor usado para relay também seja alocado em blacklist DNSL devido ao envio de spam.

Caso necessite de indicação de serviço que permite efetuar relay, fugindo de bloqueios, favor abrir um chamado indagando a respeito.

- Considere usar a porta de submissão (587, submission port). Veja nossa FAQ a respeito.

- Considere implementar script para monitorar proativamente o envio de e-mails para fora por usuário.

Como consigo limitar o número máximo de destinatários por mensagem?


A opção para realizar esse controle fica em Correio/Geral/Avançado.

Máximo de destinatários SMTP Server

Trata-se do limite de destinatários por mensagem. Por exemplo, especificado 100, cada mensagem poderá ter no máximo 100 destinatários e, para mais que isso, você pode orientar o seu cliente a usar uma conta do tipo mailing list. 

Usuários receberão erro do tipo "Too many recipients".

Para que serve o servidor VoIP e como configurá-lo?


O Servidor de Telefonia VoIP é baseado no protocolo SIP e compatível com a maior parte dos softphones e telefones VoIP via hardware do mercado. SIP Proxy, Registrar e Redirect Server em um, com suporte a NAT Traversal para operação atrás de firewalls e roteadores. Conectividade a Gateways PBX externos para rotear ligações baseado em regras customizadas de encaminhamento de ligações (call-forwarding) e de reescrita de números.

Faça ligações gratuitamente entre contas do IceWarp Server, no melhor estilo Skype e ligue para números de telefonia convencial (PSTN) através de gateways configurados no IceWarp.

Configuração

  • Na primeira aba Geral, clique em Ativo. Em Host interface local, escolha seu IP interno. Caso use NAT, escolha o IP NAT. Em Host interface externa, escolha seu IP real, de saída, clicando no ícone contendo dois pontos (:). Em caso de problemas, tente variar tal configuração, por exemplo, alocando ambos campos com o IP externo.

  • Note a opcao RTP Traversal na guia Avançado, que normalmente deve ser alterada para All sessions.

  • Lembre-se de liberar as respectivas portas no firewall (5060 e 5061 TCP e UDP e portas passivas default de 10000 a 10255 também TCP/UDP). Ressaltando que anteriormente à versão 11, as portas altas, definidas na guia Avançado, eram de 10000 a 10064. Caso esteja desta forma em seu IceWarp, altere o range para 10000 a 10255.

  • Obtenha o programa softphone gratuito Xlite e configure-o. Informe apenas o username (não o email inteiro) tanto em username quanto no campo authorization user name, seu domínio como consta no IceWarp Server (exemplo.com.br) e, em Domain Proxy, marque a caixa de seleção Register with domain and receive incoming calls, marque o radio button Proxy e, na lacuna ao lado, especifique o IP do seu IceWarp Server. Essa configuração pode ser vista na tela abaixo: 



  • Você disca de um para outro digitando o username ou um número, que pode ser informado nas propriedades da conta do usuário. Digite, portanto, o nome do usuário, tecle Enter e deverá tocar para o destinatário. Você pode acompanhar quais usuários estão conectados ao Servidor VoIP do IceWarp através do Console de Administração, em Status/Sessões/SIP.

Dessa forma, você já está comunicando-se com outros usuário do Servidor VoIP IceWarp, sem custos de telefonia. Há diversas outras funcionalidades que podem ser exploradas, como encaminhamento de ligações. Na guia Gateway você pode configurar gateways externos, que permitirão a comunicação com a rede de telefonia convencional, como por exemplo, serviço da Vono, Voipdiscount (ótimas tarifas para ligações internacionais), LocaWeb (PABX hospedado), etc.

Para estabelecer comunicação entre servidores SIP, a forma mais fácil é estabelecer a comunicação anônima. No console, em Servidor VoIP/Geral, não desmarque a caixa de seleção da opção "Desativar acesso anônimo". Contanto que o A HOST do seu domínio (por exemplo, em flavio@icewarpdemo.com, o host icewarpdemo.com) aponta para seu IceWarp Server, usuários remotos conseguirão te ligar. Caso negativo, você deve configurar registros do tipo SRV, o equivalente ao MX para VoIP, de forma que sistemas remotos consigam localizar onde está o servidor SIP do domínio contatado. Detalhes em http://en.wikipedia.org/wiki/SRV_record

 

Contact Us