Pendahuluan
Saya ingin mempelajari server surat untuk waktu yang lama, tetapi tangan saya hanya menjangkau sekarang, dan saya tidak dapat menemukan banyak informasi yang benar, jadi saya memutuskan untuk menulis publikasi sedetail mungkin. Publikasi ini tidak hanya membahas postfix, dovecot, mysql, postfixadmin, tetapi juga spamassassin, clamav-milter (versi khusus clamav untuk server mail), postgrey, serta kemungkinan mentransfer spam ke folder Spam (dovecot- pigeonhole).
Persiapan
Pertama-tama, kita akan menginstal paket yang diperlukan untuk pekerjaan (postfix, dovecot dan dovecot-pigeonhole harus diinstal dari port, dovecot-saringan dapat diinstal dari paket, pada prinsipnya, ada versi yang lebih baru di port dan untuk alasan ini mungkin ada ketidakcocokan dovecot dengan dovecot- ayakan). Instal paket-paket berikut:
pkg install apache24 php73 mod_php73 php73-extensions php73-mysqli php73-mbstring php73-openssl clamav-milter postgrey spamassassin mysql57-server openssl wget
Setelah instalasi, kami akan menempatkan layanan yang diperlukan dalam autorun:
#postfix dovecot , sysrc postfix_enable="YES" sysrc dovecot_enable="YES" sysrc mysql_enable="YES" sysrc apache24_enable="YES" sysrc spamd_flags="-u spamd -H /var/spool/spamd" sysrc spamd_enable="YES" sysrc postgrey_enable="YES" sysrc clamav_clamd_enable="YES" sysrc clamav_milter_enable="YES" sysrc clamav_freshclam_enable="YES" #freshclam 12 sysrc clamav_freshclam_flags="--daemon --checks=12"
Jalankan layanan:
service apache24 start service mysql-server start # spamassassin sa-update sa-compile service sa-spamd start # clamav freshclam service clamav-clamd start service clamav-freshclam start service clamav-milter start # postgrey (/usr/local/etc/rc.d/postgrey), "" 4- , : ${postgrey_flags:=--inet=10023} : : ${postgrey_flags:=--inet=10023 --auto-whitelist-clients=4} service postgrey start
Jangan lupa untuk menambahkan di httpd.conf baris yang diperlukan agar php berfungsi di apache dan agar postfixadmin berfungsi dengan benar:
<FilesMatch "\.php$"> SetHandler application/x-httpd-php </FilesMatch> <FilesMatch "\.phps$"> SetHandler application/x-httpd-php-source </FilesMatch> <IfModule dir_module> DirectoryIndex index.php </IfModule> # postfixadmin DocumentRoot "/usr/local/www/apache24/data/postfixadmin-3.2/public"
Selanjutnya, buka direktori dan unduh postfixadmin
cd /usr/local/www/apache24/data
Unduh postfixadmin (pada saat penulisan, versi saat ini adalah 3.2)
wget --no-check-certificate https://sourceforge.net/projects/postfixadmin/files/postfixadmin/postfixadmin-3.2/postfixadmin-3.2.tar.gz
Setelah itu, Anda perlu membuka ritsleting arsip ke direktori ini dan mengubah pemilik direktori:
gzip -d postfixadmin-3.2.tar.gz tar -xvf postfixadmin-3.2.tar chown -R www:www /usr/local/www/apache24/data service apache24 restart
Selanjutnya, siapkan database untuk postfixadmin, jalankan skrip instalasi mysql-secure (kata sandi yang Anda buat dalam skrip ini harus dibuat di mysql dengan perintah alter user), untuk pengaturan awal mysql, lalu masukkan mysql, buat database dan hak untuknya:
mysql -p -r alter user 'root'@'localhost' identified by 'password123'; create database postfix; grant all privileges on postfix.* to 'postfix'@'localhost' identified by 'password123'; exit
Setelah database dikonfigurasi, Anda perlu mengedit file config.inc.php, dalam contoh ini file ini berada di direktori /usr/local/www/apache24/data/postfixadmin-3.2/, dalam file ini Anda perlu mengedit beberapa baris dan membawanya ke keberatan, setelah mengubah pengaturan, mulai ulang apache, Anda juga perlu membuat direktori templates_c di direktori /usr/local/www/apache24/data/postfixadmin-3.2 dan tetapkan pemilik www untuk itu:
mkdir /usr/local/www/apache24/data/postfixadmin-3.2/templates_c chown -R www:www /usr/local/www/apache24/data/postfixadmin-3.2/templates_c $CONF['configured'] = true # postfixadmin . $CONF['setup_password'] = 'dd28fb2139a3bca426f02f60e6877fd5:13d2703c477b0ab85858e3ac5e076a0a7a477315'; $CONF['default_language'] = 'ru' $CONF['database_type'] = 'mysqli'; $CONF['database_host'] = 'localhost'; $CONF['database_user'] = 'postfix'; # $CONF['database_password'] = 'password123'; $CONF['database_name'] = 'postfix'; service apache24 restart
SSL
Untuk menghasilkan kunci, kita akan menggunakan metode yang diusulkan di postfix.org, dengan penciptaan otoritas sertifikasi kita sendiri, kita perlu pergi ke direktori / etc / ssl dan menjalankan skrip:
cd /etc/ssl /usr/local/openssl/misc/CA.pl -newca
Selama pelaksanaan skrip, nama untuk sertifikat akan diminta, jangan masukkan apa pun, tekan Enter, maka skrip akan meminta Anda untuk membuat kata sandi untuk sertifikat, maka akan ada pertanyaan standar untuk membuat sertifikat.
Selanjutnya, Anda perlu membuat kunci rahasia (tanpa kata sandi) dan sertifikat kunci publik yang tidak ditandatangani (Nama Unit Organisasi (misalnya, bagian) [] harus berbeda dari apa yang ditentukan dalam sertifikat yang dibuat di atas):
openssl req -new -newkey rsa:4096 -nodes -keyout foo-key.pem -out foo-req.pem
Kami akan menandatangani sertifikat kunci publik (sebutkan jumlah hari sebanyak yang Anda butuhkan):
openssl ca -out foo-cert.pem -days 365 -infiles foo-req.pem
Biarkan sertifikat yang dibuat di direktori ini, atau transfer ke direktori yang lebih nyaman bagi Anda, konfigurasi "postfix" dan "dovecote" akan dikonfigurasi dengan mempertimbangkan fakta bahwa sertifikat akan berada di direktori ini.
Pengguna Vmail
Sebelum menginstal postfix, dovecot dan dovecot-pigeonhole, kami akan membuat pengguna dan grup (grup akan dibuat secara otomatis) vmail, serta direktori tempat surat akan ditempatkan.
pw useradd -n vmail -s /usr/sbin/nologin -u 1000 -d /var/vmail
Buat direktori untuk surat dan atur pemilik pengguna vmail:
mkdir /var/vmail chown -R vmail:vmail /var/vmail chmod -R 744 /var/vmail
Postfix, dovecot, dovecot-pigeonhole
Seperti yang saya tulis sebelumnya, kita akan mengumpulkan data aplikasi dari port, menjalankan perintah untuk mengunduh dan membuka paket port:
portsnap fetch extract
Setelah membongkar port, buka direktori dovecot, konfigurasikan port (catat dukungan untuk mysql) dan jalankan build (BATCH = ya akan memberi tahu make untuk tidak bertanya selama instalasi):
cd /usr/ports/mail/dovecot make config make BATCH=yes install clean
Lakukan hal yang sama dengan postfix dan dovecot-pigeonhole
dovecot-pigeonhole:
cd /usr/ports/mail/dovecot-pigeonhole make BATCH=yes install clean
postfix: periksa juga dukungan mysql di pengaturan port
cd /usr/ports/mail/postfix-sasl make config make BATCH=yes install clean
Sebelum memulai dovecot, salin "konfigurasi":
cp -R /usr/local/etc/dovecot/example-config/* /usr/local/etc/dovecot
Setelah menginstal postfix dan dovecot, mulai layanan:
service postfix start service dovecot start
Juga diperlukan untuk membuat direktori di mana modul untuk mengirim spam ke folder spam akan dikompilasi, dalam kasus saya direktori ini terletak di folder /usr/local/etc/dovecot/conf.d, nama direktori def, buat direktori ini dan file dengan kode untuk kompilasi dan atur pemilik direktori pengguna vmail yang diberikan:
mkdir /usr/local/etc/dovecot/conf.d/def touch /usr/local/etc/dovecot/conf.d/def/default.sieve chown -R vmail:vmail /usr/local/etc/dovecot/conf.d/def chmod -R 744 /usr/local/etc/dovecot/conf.d/def
Tempatkan baris dalam file ini:
require "fileinto"; if header :contains "X-Spam-Flag" "YES" { fileinto "Junk"; }
Konfigurasi
Pada bagian ini saya akan memberikan contoh "konfigurasi" dengan komentar di dalamnya, saya hanya meragukan "konfigurasi" dari spamassassin, karena saya tidak menemukan deskripsi yang benar di jaringan (saya meninggalkan "konfigurasi" secara default), silakan tambahkan komentar cara terbaik untuk mengkonfigurasi spamassassin.
Postfix
Pertama-tama, Anda perlu membuat file untuk menarik pengguna, domain, kuota dari database. Buat direktori untuk menyimpan file data dan file yang diperlukan:
mkdir /usr/local/etc/postfix/mysql touch /usr/local/etc/postfix/mysql/relay_domains.cf touch /usr/local/etc/postfix/mysql/virtual_alias_maps.cf touch /usr/local/etc/postfix/mysql/virtual_alias_domain_maps.cf touch /usr/local/etc/postfix/mysql/virtual_mailbox_maps.cf
Isi dari file-file ini adalah:
relay_domains.cf
hosts = 127.0.0.1 user = postfix password = password123 dbname = postfix query = SELECT domain FROM domain WHERE domain='%s' and backupmx = '1'
virtual_alias_maps.cf
hosts = 127.0.0.1 user = postfix password = password123 dbname = postfix query = SELECT goto FROM alias WHERE address='%s' AND active ='1'
virtual_alias_domain_maps.cf
hosts = 127.0.0.1 user = postfix password = password123 dbname = postfix query = SELECT goto FROM alias,alias_domain WHERE alias_domain.alias_domain = '%d' and alias.address = CONCAT('%u', '@', alias_domain.target_domain) AND alias.active = '1'
virtual_mailbox_maps.cf
hosts = 127.0.0.1 user = postfix password = password123 dbname = postfix query = SELECT maildir FROM mailbox WHERE username='%s' AND active = '1'
master.cf
# postfix , dovecot dovecot unix - nn - - pipe flags=DRhu user=vmail:vmail argv=/usr/local/libexec/dovecot/deliver -f ${sender} -d ${recipient} # smtpd sasl, , spamassassin smtp inet n - n - - smtpd -o content_filter=spamassassin -o smtpd_sasl_auth_enable=yes # 587 sasl submission inet n - n - - smtpd -o smtpd_sasl_auth_enable=yes # smtp SASL smtps inet n - n - - smtpd -o smtpd_sasl_auth_enable=yes -o smtpd_tls_wrappermode=yes # Spamassassin spamassassin unix - nn - - pipe flags=DROhu user=vmail:vmail argv=/usr/local/bin/spamc -f -e /usr/local/libexec/dovecot/deliver -f ${sender} -d ${user}@${nexthop} #628 inet n - n - - qmqpd pickup unix n - n 60 1 pickup cleanup unix n - n - 0 cleanup qmgr unix n - n 300 1 qmgr #qmgr unix n - n 300 1 oqmgr tlsmgr unix - - n 1000? 1 tlsmgr rewrite unix - - n - - trivial-rewrite bounce unix - - n - 0 bounce defer unix - - n - 0 bounce trace unix - - n - 0 bounce verify unix - - n - 1 verify flush unix n - n 1000? 0 flush proxymap unix - - n - - proxymap proxywrite unix - - n - 1 proxymap smtp unix - - n - - smtp relay unix - - n - - smtp -o syslog_name=postfix/$service_name # -o smtp_helo_timeout=5 -o smtp_connect_timeout=5 showq unix n - n - - showq error unix - - n - - error retry unix - - n - - error discard unix - - n - - discard local unix - nn - - local virtual unix - nn - - virtual lmtp unix - - n - - lmtp anvil unix - - n - 1 anvil scache unix - - n - 1 scache postlog unix-dgram n - n - 1 postlogd
main.cf
# dovecot, local_transport = dovecot # , SMTP- EHLO SMTP smtpd_discard_ehlo_keywords = CONNECT GET POST # smtpd_delay_reject = yes # smtpd_helo_required = yes # , disable_vrfy_command = yes # broken_sasl_auth_clients = yes # smtpd_sasl_security_options = noanonymous noactive nodictionary smtp_sasl_security_options = noanonymous noactive nodictionary # dovecot ( cyrus) smtpd_sasl_type = dovecot smtp_sasl_type = dovecot # smtpd_sasl_path = private/auth # local_recipient_maps = $virtual_mailbox_maps $virtual_alias_maps # , smtpd_reject_unlisted_recipient = yes # message_size_limit = 10485760 # spamassassin spamassassin_destination_recipient_limit = 1 # milter_default_action = accept milter_protocol = 2 # clamav smtpd_milters = unix:/var/run/clamav/clmilter.sock non_smtpd_milters = unix:/var/run/clamav/clmilter.sock #MYSQL relay_domains = mysql:/usr/local/etc/postfix/mysql/relay_domains.cf virtual_alias_maps = mysql:/usr/local/etc/postfix/mysql/virtual_alias_maps.cf, mysql:/usr/local/etc/postfix/mysql/virtual_alias_domain_maps.cf virtual_mailbox_maps = mysql:/usr/local/etc/postfix/mysql/virtual_mailbox_maps.cf # HELO smtpd_helo_restrictions = permit_sasl_authenticated, reject_non_fqdn_helo_hostname, reject_invalid_hostname # smtpd_data_restrictions = permit_sasl_authenticated reject_unauth_pipelining, reject_multi_recipient_bounce # smtpd_sender_restrictions = permit_sasl_authenticated reject_sender_login_mismatch,reject_unauthenticated_sender_login_mismatch, reject_non_fqdn_sender, reject_unknown_sender_domain # (check_policy_service inet:127.0.0.1:10023 postgrey - ) smtpd_recipient_restrictions = permit_sasl_authenticated reject_non_fqdn_recipient, reject_unknown_recipient_domain, reject_multi_recipient_bounce, reject_unknown_client_hostname, reject_unauth_destination, check_policy_service inet:127.0.0.1:10023 # virtual_mailbox_base = /var/vmail #uid gid vmail virtual_minimum_uid = 1000 virtual_uid_maps = static:1000 virtual_gid_maps = static:1000 # virtual_transport = devecot dovecot_destination_recipient_limit = 1 # smtp_use_tls=yes smtp_tls_note_starttls_offer=yes # smtp_tls_security_level=encrypt ssl, ssl, smtp_tls_security_level=may( ssl, ) smtp_tls_security_level=encrypt smtp_tls_session_cache_database=btree:$data_directory/smtp_tls_session_cache smtp_tls_CAfile=/etc/ssl/demoCA/cacert.pem smtp_tls_key_file=/etc/ssl/foo-key.pem smtp_tls_cert_file=/etc/ssl/foo-cert.pem smtp_tls_session_cache_timeout=3600s smtp_tls_protocols=!TLSv1.2 smtp_tls_loglevel=1 # smtpd_tls_security_level=encrypt ssl, ssl, smtpd_tls_security_level=may( ssl, ) smtpd_tls_security_level=encrypt smtpd_use_tls=yes smtpd_tls_auth_only=yes smtpd_tls_loglevel=1 smtpd_tls_received_header=yes smtpd_tls_session_cache_timeout=3600s smtpd_tls_session_cache_database=btree:$data_directory/smtpd_tls_session_cache smtpd_tls_key_file=/etc/ssl/foo-key.pem smtpd_tls_cert_file=/etc/ssl/foo-cert.pem smtpd_tls_CAfile= /etc/ssl/demoCA/cacert.pem smtpd_tls_protocols=!TLSv1.2 # tls_random_source=dev:/dev/urandom # compatibility_level = 2 # , , , soft_bounce = no # UNIX postfix mail_owner = postfix # postfix( ) myhostname = $mydomain # mydomain = virusslayer.su myorigin = $myhostname # inet_interfaces = all # mydestination = $mydomain, localhost, localhost.$mydomain # 550 unknown_local_recipient_reject_code = 550 # localhost mynetworks_style = host # , - mynetworks = # ip inet_protocols = ipv4 # ( ) alias_maps = hash:/etc/mail/aliases alias_database = dbm:/etc/mail/aliases.db # smtpd_banner = $myhostname ESMTP $mail_name # debug_peer_level = 2 # ( , yandex.ru gmail.ru mail.ru ..) debug_peer_list = 127.0.0.1 # debugger_command = PATH=/bin:/usr/bin:/usr/local/bin:/usr/X11R6/bin ddd $daemon_directory/$process_name $process_id & sleep 5 # sendmail sendmail_path = /usr/local/sbin/sendmail mailq_path = /usr/local/bin/mailq setgid_group = maildrop # html_directory = /usr/local/share/doc/postfix manpage_directory = /usr/local/man sample_directory = /usr/local/etc/postfix readme_directory = /usr/local/share/doc/postfix meta_directory = /usr/local/libexec/postfix shlib_directory = /usr/local/lib/postfix queue_directory = /var/spool/postfix command_directory = /usr/local/sbin daemon_directory = /usr/local/libexec/postfix data_directory = /var/db/postfix
Docot
dovecot.conf
# dovecot protocols = imap pop3 # listen = *, :: # mysql dict { quota = mysql:/usr/local/etc/dovecot/dovecot-dict-sql.conf.ext } # !include conf.d/*.conf !include_try local.conf
dovecot-dict-sql.conf.ext
connect = host=127.0.0.1 dbname=postfix user=postfix password=password123 map { pattern = priv/quota/storage table = quota2 username_field = username value_field = bytes } map { pattern = priv/quota/messages table = quota2 username_field = username value_field = messages }
dovecot-sql.conf.ext
# MYSQL driver = mysql connect = host=127.0.0.1 dbname=postfix user=postfix password=password123 # default_pass_scheme = MD5 # , user_query = SELECT '/var/mail/%d/%n/' AS home, 'maildir:/var/vmail/%d/%n' AS mail, 1000 AS uid, 1000 AS gid, concat('*:bytes=',quota) as quota_rule FROM mailbox \ WHERE username ='%u' AND active = '1' password_query = SELECT username as user, password, '/var/vmail/%d/%n' as userdb_home, 'maildir:/var/vmail/%d/%n' as userdb_mail, 1000 as userdb_uid, \ 1000 as userdb_gid, concat('*:bytes=',quota) AS userdb_quota_rule FROM mailbox WHERE username ='%u' AND active ='1'
10-auth.conf
# SSL disable_plaintext_auth = yes # auth_realms = virusslayer.su auth_default_realm = virusslayer.su # ( , ssl) auth_mechanisms = plain login # , !include auth-sql.conf.ext, mysql #!include auth-deny.conf.ext #!include auth-master.conf.ext #!include auth-system.conf.ext !include auth-sql.conf.ext #!include auth-ldap.conf.ext #!include auth-passwdfile.conf.ext #!include auth-checkpassword.conf.ext #!include auth-vpopmail.conf.ext #!include auth-static.conf.ext
10-mail.conf
# mail_location = maildir:/var/vmail/%d/%n # namespace inbox { inbox = yes } #uid gid vmail mail_uid = 1000 mail_gid = 1000 # , quota mail_plugins = quota
10-master.conf
# ssl service imap-login { inet_listener imap { port = 143 } inet_listener imaps { port = 993 ssl = yes } } service pop3-login { inet_listener pop3 { port = 110 } inet_listener pop3s { port = 995 ssl = yes } } service submission-login { inet_listener submission { port = 587 } } # ( , ) service auth { unix_listener auth-userdb { mode = 0600 user = vmail group = vmail } # Postfix smtp-auth unix_listener /var/spool/postfix/private/auth { mode = 0666 user = postfix group = postfix } } # vmail service dict { unix_listener dict { mode = 0660 user = vmail group = vmail } }
10-ssl.conf
# ssl ( sll ) ssl = required # ssl_cert = </etc/ssl/foo-cert.pem ssl_key = </etc/ssl/foo-key.pem ssl_ca = </etc/ssl/demoCA/cacert.pem # ssl_min_protocol = TLSv1.2
15-lda.conf
quota_full_tempfail = no lda_mailbox_autosubscribe = yes protocol lda { # sieve, mail_plugins = $mail_plugins sieve quota }
90-plugin.conf
# "", chown -R vmail:vmail # "" plugin { #setting_name = value sieve = /usr/local/etc/dovecot/conf.d/def/default.sieve }
auth-sql.conf.ext
# MYSQL passdb { driver = sql # Path for SQL configuration file, see example-config/dovecot-sql.conf.ext args = /usr/local/etc/dovecot/dovecot-sql.conf.ext } userdb { driver = sql args = /usr/local/etc/dovecot/dovecot-sql.conf.ext }
Spamassassin
Spamassassin "config" terlihat seperti ini, tetapi ada sesuatu yang memberi tahu saya bahwa data tidak cukup, tolong bantu dengan data di "config":
local.cf
rewrite_header Subject *****SPAM***** report_safe 0 required_score 5.0 use_bayes 1 bayes_auto_learn 1 ifplugin Mail::SpamAssassin::Plugin::Shortcircuit endif # Mail::SpamAssassin::Plugin::Shortcircuit
Penting juga untuk melakukan pelatihan tentang surat dengan spam dan tanpa itu:
sa-learn --spam /path/spam/folder sa-learn --ham /path/ham/folder
Opsional
Di bagian ini, saya akan menentukan pengaturan firewall berdasarkan pf, menambahkan pf ke autorun dan menentukan file dengan aturan:
sysrc pf_enable="YES" sysrc pf_rules="/etc/0.pf"
Buat file dengan aturan:
ee /etc/0.pf
Dan tambahkan aturan ke dalamnya:
# ( lo0) , set skip on lo0 # deovecot, postfix, root pass in quick proto { tcp, udp } from any to any port {53,25,465,587,110,143,993,995} user {dovecot,postfix,root} flags S/SA modulate state pass out quick proto { tcp, udp } from any to any port {53,25,465,587,110,143,993,995} user {dovecot,postfix,root} # root pass out quick proto {tcp,udp} from any to any user root # pass in quick proto tcp from any to any port 80 flags S/SA modulate state #SSH pass in quick proto tcp from any to any port 22 flags S/SA modulate state # clamav spamd pass out quick proto {tcp,udp} from any to any user {clamav,spamd} #DNS ICMP pass out quick proto {tcp,udp} from any to any port=53 keep state pass out quick proto icmp from any to any block from any to any fragment block from any to any block all
Anda dapat menjalankan pf dengan perintah:
service pf start
Pengujian
Untuk menguji semua kemungkinan koneksi (STARTTLS, SLL), Anda dapat menggunakan klien Mail MyOffice untuk perangkat seluler (dalam kasus saya untuk ios), dalam aplikasi ini ada banyak parameter untuk mengkonfigurasi koneksi ke server mail.
Untuk menguji spaassasin kami menggunakan tanda tangan GTUBE, tambahkan baris dalam pesan:
XJS*C4JDBQADN1.NSBN3*2IDNEN*GTUBE-STANDARD-ANTI-UBE-TEST-EMAIL*C.34X
Jika semuanya benar, pesan akan ditandai dengan spam dan karenanya dipindahkan ke folder spam.
Untuk menguji antivirus, Anda perlu mengirim email dengan file teks, dalam file ini akan ada urutan EICAR:
X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*
Surat secara alami perlu dikirim dari kotak surat eksternal.
Untuk melihat log secara real time, jalankan:
tail -f /var/log/maillog
Juga, untuk pengujian pengiriman surat yang benar ke kotak surat eksternal (misalnya, yandex.ru, mail.ru, gmail.com, dll.), Anda perlu mendaftarkan zona DNS terbalik (catatan PTR), Anda dapat melakukan ini dengan menghubungi penyedia Anda (jika Anda tentu saja tidak memiliki server DNS Anda sendiri).
Kesimpulan
Tentu saja mungkin tampak bahwa server surat adalah hal yang agak rumit, tetapi jika Anda mengetahuinya, itu tidak sama sekali, setelah menghabiskan sedikit waktu pada konfigurasi, Anda bisa mendapatkan server surat yang agak fungsional, dengan perlindungan terhadap spam dan virus.
PS Jika Anda berencana untuk "menyalin-menempel" dengan komentar, maka Anda perlu menambahkan pengguna root (dan mereka yang membutuhkannya) ke log kelas Rusia:
pw usermod root -L russian
Setelah tindakan ini, karakter Rusia akan ditampilkan dengan benar.