Email

Il modulo Email è composto da tre parti principali:

  • server SMTP per l’invio e la ricezione [1]
  • server IMAP e POP3 per la lettura della posta [2], e linguaggio Sieve per organizzarla [3]
  • Filtro antispam, antivirus e blocco degli allegati [4]

Vantaggi

  • Completa autonomia nella gestione della posta
  • Esclusione di eventuali problemi dovuti al provider
  • Possibilità di ricostruire tutto il tragitto dei messaggi al fine di individuare eventuali errori
  • Scansione antispam ed antivirus ottimizzata

Vedi anche gli argomenti correlati:

  • Come funziona la posta elettronica [5]
  • Record DNS di tipo MX [6]
  • Simple Mail Transfer Protocol (SMTP) [7]
  • firma DKIM [8]

Nota

Con il rilascio di NethServer 7.5.1804 le nuove installazioni di Email, Connettore POP3 e Proxy POP3 sono basate sul motore di filtraggio Rspamd. Le precedenti installazioni di NethServer verranno automaticamente aggiornate a Rspamd come descritto nella sezione Aggiornamento Email a Rspamd

Domini

NethServer consente la gestione di un numero illimitato di domini, configurabili dalla pagina Email > Domini. Per ciascun dominio sono disponibili due modalità:

  • Consegna locale: la posta viene consegnata agli utenti locali e salvata in formato Maildir [9]
  • Inoltra i messaggi ad un altro server di posta.

Nota

Eliminando un dominio, non verranno eliminate e-mail, ma solo inibita la ricezione di mail indirizzate al dominio. Eventuali mail già ricevute rimarranno conservate sul server.

NethServer permette di conservare una copia nascosta di tutte le mail in transito, con relativo contenuto (quindi non un semplice log di mittenti e destinatari): tutti i messaggi verranno consegnati sia al destinatario sia ad un indirizzo personalizzato. Questa opzione è configurabile individualmente per ciascun dominio gestito dal server di posta.

Avvertimento

L’attivazione dell’opzione Copia nascosta (Bcc) va valutata attentamente, perché, in ambito aziendale, potrebbe essere equiparata ad un telecontrollo del lavoratore, pratica vietata dalla legge in diversi stati.

Se il destinatario finale non può essere raggiunto (ad esempio se l’indirizzo del destinatario non esiste), il messaggio viene normalmente rifiutato. A volte (ad esempio quando viene migrato un dominio di posta elettronica) potrebbe essere utile accettare e consegnare il messaggio ad una cassetta postale di tipo catch-all. Questo comportamento può essere ottenuto abilitando l’opzione Accept unknown recipients.

Firma DKIM

DomainKeys Identified Mail (DKIM) [8] fornisce un modo per convalidare l’MTA di invio, che aggiunge una firma crittografata alle intestazioni MIME dei messaggi in uscita.

Per attivare la firma DKIM in un Dominio di posta, abilitare Email > Domini > Firma i messaggi in uscita con DomainKeys Identified Mail (DKIM).

Le intestazioni delle firme DKIM vengono aggiunte solo ai messaggi inviati tramite le porte TCP 587 (submission) e 465 (smtps).

Per funzionare efficacemente, il DNS pubblico deve essere configurato correttamente. Fare riferimento alle istruzioni del proprio provider DNS per eseguire le seguenti operazioni:

  1. Aggiungere un record TXT al provider DNS pubblico con la chiave «default._domainKey»
  2. Copia e incolla della chiave assegnata nella sezione Dati del record DNS (RDATA)

Indirizzi email

Ogni utente ha un propria casella di posta e ogni nome utente nella forma <username>@<domain> è anche un indirizzo email valido a cui inviare messaggi.

La lista delle caselle di posta è visualizzata nella pagina Indirizzi email > Caselle di posta utente. Il pulsante Modifica consente di disabilitare l”Accesso ai servizi email (IMAP, POP3, SMTP/AUTH) per un utente specifico e i messaggi inviati a questo utente posso essere inoltrati a un indirizzo email esterno.

Avvertimento

Se il sistema è collegato a un account provider remoto dove viene rimosso un account utente, la mailbox associata deve essere cancellata manualmente. Il percorso in cui si trova è /var/lib/nethserver/vmail/.

Le caselle di posta possono essere condivise tra gruppi di utenti. La pagina Indirizzi email > Caselle di posta condivise consente la creazione di una nuova casella di posta condivisa e la definizione di uno o più gruppi a cui appartiene. Le caselle di posta condivise possono anche essere create da un qualunque client IMAP che supporta l’estensione del protocollo IMAP ACL (RFC 4314).

Il sistema consente la creazione di un numero illimitato di indirizzi email aggiuntivi, dalla pagina Indirizzi email > Indirizzi email aggiuntivi. Ogni indirizzo email aggiuntivo è associato a una o più destinazioni. Una destinazione può essere:

  • casella di posta utente
  • casella di posta condivisa
  • indirizzo email esterno

Un indirizzo email aggiuntivo può essere associato a qualsiasi dominio di posta o ad uno specifico. Per esempio:

A volte le aziende proibiscono l’uso di indirizzi e-mail personali per le comunicazioni dell’organizzazione verso l’esterno. L’opzione Solo reti locali (o visibilità Internal) impedisce ad un indirizzo di ricevere e-mail dall’esterno. L’indirizzo «solo rete locale» può essere però utilizzato per scambiare messaggi con altri account del sistema.

Configurazione caselle di posta

La pagina Email > Caselle di posta mostra l’elenco dei protocolli disponibili per l’accesso alle caselle di posta:

  • IMAP [12] (raccomandato)
  • POP3 [13] (sconsigliato)

Per motivi di sicurezza, tutti protocolli richiedono la connessione cifrata in modalità STARTTLS. Anche se fortemente sconsigliato, è possibile disabilitare la cifratura abilitando l’opzione Consenti connessioni non cifrate. In questo modo le password e i contenuti dei messaggi possono transitare in chiaro nella rete.

Avvertimento

Non consentire le connessioni in chiaro negli ambienti di produzione!

Dalla stessa pagina lo Spazio disco di una casella di posta può essere limitato da una quota prestabilita. Se alle caselle di posta è applicata una quota, la pagina Dashboard > Mail quota riassume l’utilizzo dello spazio disco di ogni utente. La quota può essere personalizzata per un utente particolare dal controllo Indirizzi email > Caselle utenti > Modifica > Quota email personalizzata.

I messaggi marcati come spam (vedi Filtro) possono essere spostati automaticamente all’interno della cartella Junk abilitando l’opzione Sposta nella cartella «Junk». I messaggi di spam vengono automaticamente rimossi dopo che è trascorso il periodo specificato da Conserva per. Tale periodo può essere personalizzato per un utente particolare dal controllo Utenti > Modifica > Servizi > Personalizza tempo di permanenza delle email di spam.

L’utente root può impersonare un altro utente, acquisendo pieni diritti sui contenuti della casella di posta e sui permessi delle cartelle di quest’ultimo. L’opzione Root può accedere impersonando un altro utente controlla questa facoltà, conosciuta con il nome di master user in Dovecot [2].

Quando Root può accedere impersonando un altro utente è abilitata, le seguenti credenziali sono accettate dal server IMAP:

  • nome utente al quale sia aggiunto il suffisso *root
  • password di root

Per esempio, per accedere come john con la password di root secr3t, utilizzare le seguenti credenziali:

  • nome utente: john*root
  • password: secr3t

Messaggi

Dalla pagina Email > Messaggi, il controllo Accetta messaggi fino a imposta la dimensione massima dei messaggi che attraversano il sistema. Se questo limite è superato, un messaggio non entra affatto nel sistema, e viene rifiutato.

Quando un messaggio entra in NethServer, viene registrato nella coda messaggi, in attesa di essere consegnato o inoltrato altrove (relay). Quando NethServer inoltra un messaggio ad un server remoto, possono verificarsi degli errori. Per esempio:

  • la connessione di rete fallisce, oppure
  • l’altro server è spento, o è in sovraccarico

Questi ed altri errori sono temporanei: in questi casi, NethServer tenta di riconnettersi all’host remoto ad intervalli regolari, finché viene raggiunto un limite. Il controllo Tenta l’invio per imposta questo limite. Di default è impostato a 4 giorni.

Mentre i messaggi sono nella coda, l’amministratore può richiedere un tentativo immediato di spedizione, premendo il pulsante Tenta l’invio dalla scheda Gestione coda. In alternativa, l’amministratore può eliminare i messaggi in coda in maniera selettiva, o svuotare completamente la coda mediante il pulsante Elimina tutti.

L’opzione Spedisci sempre una copia abilita la copia nascosta di qualsiasi messaggio attraversi il server di posta. Questa funzionalità è differente dall’opzione simile nella scheda Email > Domain perché non fa differenza tra i domini di posta e in più cattura i messaggi in uscita.

Avvertimento

L’attivazione dell’opzione Copia nascosta (Bcc) va valutata attentamente, perché, in ambito aziendale, potrebbe essere equiparata ad un telecontrollo del lavoratore, pratica vietata dalla legge in diversi stati.

Smarthost

Il menu Email > Smarthost consente di affidare l’invio di tutti i messaggi in uscita ad uno speciale server SMTP, tecnicamente denominato smarthost. Uno smarthost consente l’inoltro dei messaggi se sono verificate determinate condizioni. E” possibile che verifichi:

  • l’indirizzo IP del client
  • le credenziali SMTP AUTH

Nota

Spedire tramite uno smarthost è in genere sconsigliato, a meno che il server non sia temporaneamente in una blacklist [14], o il traffico SMTP sia bloccato dall’ISP.

Filtro

Tutta la posta in transito è sottoposta ad una serie di controlli che possono essere abilitati selettivamente dalla pagina Email > Filtro:

  • Blocco allegati
  • Antivirus
  • Antispam

Blocco allegati

Il sistema può ispezionare le email, negando l’accesso a messaggi che contengono file in formati proibiti dalle politiche aziendali. È possibile bloccare i seguenti tipi:

  • file eseguibili (es. exe, msi)
  • archivi di file (es. zip, tar.gz, docx)
  • lista personalizzata di estensioni

Il sistema riconosce il tipo del file analizzandone il contenuto, indipendentemente dal nome del file. Quindi è possibile che file MS Word (docx) e OpenOffice (odt) siano bloccati perché sono in realtà anche degli archivi zip.

Antivirus

Il componente antivirus individua i messaggi di posta elettronica contenenti virus. I messaggi infetti vengono scartati. Il database contenente le impronte dei virus è aggiornato periodicamente.

Antispam

Il filtro antispam [4] analizza i messaggi rilevando e classificando lo spam [15] tramite criteri euristici, regole predeterminate e valutazioni statistiche sul contenuto dei messaggi.

Il filtro può anche verificare se il server mittente è elencato in una o più black list (DNSBL [#DNSBL] _). Un punteggio è associato a ciascuna regola.

il punteggio totale raggiunto alla fine dell’analisi permette al server di decidere cosa fare di un messaggio, in accordo con tre thresholds che possono essere impostate in Email > Filter > Anti spam.

  1. Se il punteggio spam è superiore a Greylist threshold il messaggio è temporarily rejected. La tecnica greylisting [16] presuppone che uno spammer abbia fretta e molto probabilmente non invii di nuovo la mail, mentre un MTA conforme allo standard SMTP tenterà di recapitare nuovamente il messaggio posticipato.
  2. Se il punteggio spam è superiore a Spam threshold il messaggio viene marcato come spam con l’aggiunta dello speciale header X-Spam-Flag: YES usato per la gestione specifica dello spam, quindi viene recapitato come gli altri messaggi. In alternativa, l’opzione Aggiungi un prefisso ai messaggi spam rende visibile il flag di spam sull’oggetto del messaggio, anteponendo la stringa data all’intestazione Subject.
  3. Se il punteggio di spam è sopra Deny message spam threshold Il messaggio è rejected.

I filtri statistici, chiamati bayesiani [17], sono regole speciali che evolvono e adattano rapidamente l’esito dell’analisi dei messaggi marcandoli come spam o ham.

I filtri statistici possono quindi essere addestrati con qualsiasi client IMAP semplicemente spostando un messaggio dentro e fuori da Junk folder. Come prerequisito, la cartella Junk deve essere abilitata dalla pagina Email > Mailboxes selezionando l’opzione Move to «Junk» folder».

  • Spostando un messaggio dentro la cartella «junkmail», i filtri apprendono che il messaggio è spam e assegneranno un punteggio più alto ad altri messaggi simili.
  • Al contrario, spostando un messaggio fuori di «junkmail», i filtri apprendono che è ham: a messaggi simili sarà assegnato un punteggio più basso.

Per impostazione predefinita, tutti gli utenti possono addestrare i filtri utilizzando questa tecnica. Se esiste un gruppo chiamato spamtrainers, solo gli utenti di questo gruppo potranno addestrare i filtri.

L’allenamento dei filtri bayesiani si riflette su tutti gli utenti del sistema, non solo sull’utente che ha contrassegnato un’e-mail come spam o ham.

E” importante capire come funzionino i test Bayesiani:

  • Non contrassegnano i messaggi come spam se questi contengono un argomento specifico od uno specifico indirizzo mittente. Si occupano di identificare le caratteristiche specifiche del messaggio.
  • Un messaggio può essere contrassegnato solo una volta. Se lo stesso messaggio viene contrassegnato più volte, non avrà alcun effetto in quanto i test dinamici sono già stati addestrati da quel messaggio.
  • I test Bayesiani non sono attivi fino a quando non hanno ricevuto informazioni sufficienti. Queste prevedono un minimo di 200 mail di spam e 200 mail di ham (falsi positivi).

Nota

È buona norma controllare costantemente la propria «junkmail» per non correre il rischio di perdere messaggi riconosciuti erroneamente come spam.

Se il sistema fallisce nel riconoscere lo spam anche dopo alcuni tentativi di allenamento, la whitelist e la blacklist possono venire in aiuto. Queste sono liste di indirizzi di posta elettronica che vengono o sempre ammessi o sempre rifiutati a spedire o ricevere un messaggio.

La sezione Regole di accesso per indirizzi email consente la creazione di tre tipi di regole:

  • Blocca da: tutti i messaggi provenienti dal mittente indicato vengono sempre bloccati
  • Accetta da: tutti i messaggi provenienti dal mittente indicato vengono sempre accettati
  • Accetta a: tutti i messaggi destinati all’indirizzo indicato vengono sempre accettati

Benché sconsigliato, è possibile creare regole “Accetta’o “Blocca” anche per un intero dominio di posta: per farlo è sufficiente specificare solo il dominio nella regola (es: nethserver.org).

Avvertimento

Anche il controllo antivirus viene disabilitato dalle impostazioni di whitelist.

Interfaccia web di Rspamd

Il modulo antispam è implementato da Rspamd [4] che è corredato della sua interfaccia web di amministrazione, disponibile all’URL

https://<HOST_IP>:980/rspamd

Per maggiori informazioni su Rspamd, fare riferimento alla sezione Rspamd.

Quarantena (beta)

NethServer esegue la scansione di tutti i messaggi di posta elettronica in arrivo prima che vengano recapitati alla casella postale dell’utente. I messaggi identificati come spam verranno inviati a una casella di posta utente specifica. Lo scopo di questa funzione è di verificare l’e-mail prima di eliminarla. E” possibile inviare una notifica e-mail anche al postmaster (alias di root) per ogni e-mail in quarantena abilitando una opzione dedicata.

Nota

È possibile accedere ai messaggi in quarantena tramite web mail o con un account IMAP

Avvertimento

La cassetta postale utilizzata per la quarantena deve essere in grado di accettare lo spam. Dovrebbe essere una casella di posta condivisa locale o una casella di posta dell’utente. Se si utilizza un account esterno, assicurarsi che l’account esista sul server remoto. Sincerarsi che la casella di quarantena sia stata creata solo per questo scopo specifico, altrimenti la cassetta postale sarà sovraccaricata di spam indesiderato.

La quarantena è fornita da un modulo opzionale chiamato``nethserver-mail-quarantine``. Una volta installato dal Software center sarà necessario impostare manualmente le proprietà del suo database.

Le proprietà sono disponibili sotto la chiave rspamd (database di configurazione):

rspamd=service
...
[email protected]
QuarantineStatus=enabled
SpamNotificationStatus=disabled
  • QuarantineAccount: L’utente o la casella di posta condivisa in cui inviare tutti i messaggi di spam (il controllo dello spam è disabilitato automaticamente su questo account). Va creato manualmente. È possibile utilizzare una casella di posta esterna, in tal caso accertarsi di disabilitare il controllo dello spam sul server remoto
  • QuarantineStatus: abilita la quarantena, lo spam non viene più respinto. I valori ammessi sono enabled/disabled. L’impostazione predefinita è disabled
  • SpamNotificationStatus: Abilita la notifica via email quando la posta elettronica viene messa in quarantena. I valori ammessi sono enabled/disabled. L’impostazione predefinita è disabled

Ad esempio, i seguenti comandi abilitano la quarantena e la notifica a root:

config setprop rspamd QuarantineAccount [email protected] QuarantineStatus enabled SpamNotificationStatus enabled
signal-event nethserver-mail-quarantine-save

Configurazione client

NethServer supporta client per la posta elettronica aderenti agli standard che utilizzano le seguenti porte IANA:

  • imap/143
  • pop3/110
  • smtp/587
  • sieve/4190

L’autenticazione richiede la cifratura in modalità STARTTLS e supporta le seguenti varianti:

  • LOGIN
  • PLAIN
  • GSSAPI (solo se NethServer è collegato con Samba/Microsoft Active Directory)

Inoltre le seguenti porte SSL sono disponibili per software datato che ancora non supporta STARTTLS:

  • imaps/993
  • pop3s/995
  • smtps/465

Avvertimento

La porta SMTP standard 25 è riservata ai trasferimenti di posta tra server MTA. I client di posta (MUA) devono utilizzare la porta submission per l’invio.

Politiche SMTP di invio speciali

La configurazione predefinita di NethServer richiede che tutti i client utilizzino la porta submission (587) con cifratura e autenticazione abilitate per inviare messaggi attraverso il server SMTP.

Per semplificare la configurazione di ambienti preesistenti, la pagina Email > Accesso SMTP consente di specificare delle eccezioni ai criteri di accesso SMTP di default.

Avvertimento

Non modificare i criteri di accesso di default in nuove installazioni!

Per esempio, ci sono alcuni dispositivi (stampanti, scanner, …) che non supportano l’autenticazione SMTP, la cifratura o l’uso di porte personalizzate. Questi possono essere abilitati all’invio di messaggi email elencando il loro indirizzo IP nell’area di testo Consenti relay dai seguenti indirizzi IP.

Avvertimento

Gli indirizzi IP elencati sono esclusi da tutti i controlli di filtraggio della posta: utilizzare questa funzione solo come ultima possibile risorsa

Sotto Opzioni avanzate si trovano inoltre

  • L’opzione Consenti relay dalle reti fidate, che abilita la spedizione di messaggi da qualsiasi client connesso dalle reti fidate.
  • L’opzione Abilita autenticazione sulla porta 25, che consente l’autenticazione dei client SMTP e l’invio (relay) di messaggi anche sulla porta 25.

Corrispondenza mittente/login

Per impostazione predefinita, un client SMTP autenticato non ha particolari restrizioni sull’impostazione dell’indirizzo del mittente SMTP.

Per evitare l’uso non autorizzato degli indirizzi e-mail e lo spoofing dell’indirizzo del mittente, è possibile abilitare l’opzione Forza corrispondenza mittente/login, disponibile nel nuovo Server Manager, sotto Email > Relay > Configurazione > Dettagli.

Se abilitata, solo gli indirizzi associati al login SMTP corrente sono consentiti.

Relay host multipli

Il nuovo Server Manager consente di specificare il percorso di un messaggio di posta elettronica, inviandolo tramite un host di inoltro esterno, con specifiche porte, autenticazione e impostazioni TLS.

Creare una descrizione dell’host di inoltro sotto Email > Relay > Crea relay host.

L’host di inoltro è identificato dall’indirizzo del mittente SMTP. È possibile abbinare l’indirizzo completo del mittente o solo il suo dominio.

HELO personalizzato

Il primo passo di una sessione SMTP è lo scambio del comando HELO (o EHLO). Tale comando richiede un parametro obbligatorio che l’RFC 1123 definisce come il nome di dominio principale e valido del server.

NethServer ed altri server di posta, nel tentativo di ridurre lo spam, non accettano HELO con domini non registrati nel DNS pubblico.

Quando comunica con un altro server di posta, NethServer utilizza il valore del dominio principale (FQDN) come parametro del comando HELO. Se questo non è registrato nel DNS pubblico, l’HELO può essere corretto impostando una prop speciale. Per esempio, assumendo che myhelo.example.com sia il record registrato nel DNS pubblico, digitare i seguenti comandi:

config setprop postfix HeloHost myhelo.example.com
signal-event nethserver-mail-common-save

Tale configurazione è utilizzabile anche quando non si è proprio in possesso di un dominio registrato, in questo caso è possibile registrare gratuitamente un DNS dinamico, associarlo all’IP pubblico del server ed utilizzare questo dominio come parametro HeloHost del precedente comando.

Posta eliminata Outlook

A differenza della quasi totalità dei client IMAP, Outlook non sposta i messaggi eliminati nel cestino, ma si limita a marcarli «cancellati».

È possibile forzare lo spostamento di tali messaggi nel cestino con questi comandi:

config setprop dovecot DeletedToTrash enabled
signal-event nethserver-mail-server-save

Si consiglia quindi di modificare la configurazione di Outlook in modo che nasconda i messaggi eliminati dalla posta in arrivo. La funzione è disponibile nel menu delle opzioni di visualizzazione.

Log

Ogni operazione eseguita dal server di posta è trascritta nei seguenti file di log:

  • /var/log/maillog: contiene tutte le operazioni di invio e consegna
  • /var/log/imap: contiene tutte le azioni di login/logout alle caselle di posta

Un transazione registrata nel file maillog di solito coinvolge diversi componenti del server di posta. Ogni riga contiene rispettivamente:

  • la data e l’ora
  • il nome host
  • il nome del componente e l’id del processo dell’istanza
  • il testo che descrive l’operazione

La configurazione di NethServer utilizza Rspamd come milter. Esegue un proxy worker Rspamd in modalità «self-scan» [19].

La chiave per tracciare l’intera transazione SMTP, incluse le decisioni di Rspamd, è l’intestazione ID messaggio o il Postfix Queue ID (QID). Entrambi sono disponibili nel sorgente del messaggio. L’intestazione Message-ID è generata dal mittente, mentre il QID è assegnato dal MTA ricevente. Per esempio

Received: from my.example.com (my.example.com [10.154.200.17])
      by mail.mynethserver.org (Postfix) with ESMTP id A785B308622AB
      for <[email protected]>; Tue, 15 May 2018 02:05:02 +0200 (CEST)
...
Message-ID: <5afa242e.hP5p/mry+fTNNjms%[email protected]>
User-Agent: Heirloom mailx 12.5 7/5/10

Qui A785B308622AB e il QID, mentre 5afa242e.hP5p/mry+fTNNjms%no-reply@example.com è il ID del messagio.

Entrambe le stringhe possono essere usate con il comando `` grep`` per trovare righe di log rilevanti in ``/var/log/maillog* `` (notare il «*» finale per cercare anche nei file di log archiviati). Per esempio

grep -F 'A785B308622AB' /var/log/maillog*

Resa

/var/log/maillog:May 15 02:05:02 mail postfix/smtpd[25846]: A785B308622AB: client=my.example.com[10.154.200.17]
/var/log/maillog:May 15 02:05:02 mail postfix/cleanup[25849]: A785B308622AB: message-id=<5afa242e.hP5p/mry+fTNNjms%[email protected]>
/var/log/maillog:May 15 02:05:02 mail rspamd[27538]: <8ae27d>; proxy; rspamd_message_parse: loaded message; id: <5afa242e.hP5p/mry+fTNNjms%[email protected]>; queue-id: <A785B308622AB>; size: 2348; checksum: <b1035f4fb07162ba88053d9e38df9c93>
/var/log/maillog:May 15 02:05:03 mail rspamd[27538]: <8ae27d>; proxy; rspamd_task_write_log: id: <5afa242e.hP5p/mry+fTNNjms%[email protected]>, qid: <A785B308622AB>, ip: 10.154.200.17, from: <[email protected]>, (default: F (no action): [-0.64/20.00] [BAYES_HAM(-3.00){100.00%;},AUTH_NA(1.00){},MID_CONTAINS_FROM(1.00){},MX_INVALID(0.50){},MIME_GOOD(-0.10){text/plain;},IP_SCORE(-0.04){ip: (0.22), ipnet: 10.154.192.0/20(0.18), asn: 14061(0.23), country: US(-0.81);},ASN(0.00){asn:14061, ipnet:10.154.192.0/20, country:US;},DMARC_NA(0.00){example.com;},FROM_EQ_ENVFROM(0.00){},FROM_NO_DN(0.00){},NEURAL_HAM(-0.00){-0.656;0;},RCPT_COUNT_ONE(0.00){1;},RCVD_COUNT_TWO(0.00){2;},RCVD_NO_TLS_LAST(0.00){},R_DKIM_NA(0.00){},R_SPF_NA(0.00){},TO_DN_NONE(0.00){},TO_DOM_EQ_FROM_DOM(0.00){},TO_MATCH_ENVRCPT_ALL(0.00){}]), len: 2348, time: 750.636ms real, 5.680ms virtual, dns req: 47, digest: <b1035f4fb07162ba88053d9e38df9c93>, rcpts: <[email protected]>, mime_rcpts: <[email protected]>
/var/log/maillog:May 15 02:05:03 mail postfix/qmgr[27757]: A785B308622AB: from=<[email protected]>, size=2597, nrcpt=1 (queue active)
/var/log/maillog:May 15 02:05:03 mail postfix/lmtp[25854]: A785B308622AB: to=<[email protected]>, orig_to=<[email protected]>, relay=mail.mynethserver.org[/var/run/dovecot/lmtp], delay=0.82, delays=0.8/0.01/0.01/0.01, dsn=2.0.0, status=sent (250 2.0.0 <[email protected]> gK8pHS8k+lr/ZAAAJc5BcA Saved)
/var/log/maillog:May 15 02:05:03 mail postfix/qmgr[27757]: A785B308622AB: removed

Riferimenti

[1]Postfix mail server http://www.postfix.org/
[2](1, 2) (1, 2) Dovecot Secure IMAP server http://www.dovecot.org/
[3]Sieve mail filtering language https://en.wikipedia.org/wiki/Sieve_(mail_filtering_language)
[4](1, 2, 3) Rspamd: sistema di filtraggio di spam veloce, gratuito e open source. https://rspamd.com/
[5]Posta elettronica, https://it.wikipedia.org/wiki/Posta_elettronica
[6]Il record DNS MX, https://it.wikipedia.org/wiki/MX_record
[7]SMTP, https://it.wikipedia.org/wiki/Simple_Mail_Transfer_Protocol
[8](1, 2) Domain Keys Identified Mail (DKIM) è un metodo di autenticazione e-mail progettato per rilevare lo spoofing delle e-mail – Wikipedia <https://en.wikipedia.org/wiki/DomainKeys_Identified_Mail> _
[9]The Maildir format, https://en.wikipedia.org/wiki/Maildir
[10]alterMIME è un piccolo programma che viene utilizzato per modificare il tuo mailpack con codifica mime – https://pldaniels.com/altermime/
[11]The Markdown plain text formatting syntax, https://en.wikipedia.org/wiki/Markdown
[12]IMAP https://it.wikipedia.org/wiki/Internet_Message_Access_Protocol
[13]POP3 https://it.wikipedia.org/wiki/Post_Office_Protocol
[14](1, 2) DNSBL https://it.wikipedia.org/wiki/DNSBL
[15]SPAM https://it.wikipedia.org/wiki/Spam
[16]Il greylisting è un metodo per proteggere gli utenti e-mail dallo spam. Un agente di trasferimento posta (MTA) che utilizza il greylisting «temporarily reject» qualsiasi e-mail da un mittente che non riconosce –Wikipedia
[17]Filtro bayesiano https://it.wikipedia.org/wiki/Filtro_bayesiano
[18]The wondrous Ways of an Email https://workaround.org/ispmail/wheezybig-picture/
[19]https://rspamd.com/doc/workers/rspamd_proxy.html