ISP 和云提供商通常会阻止端口 25 上的传出流量。
我理解这是为了防止垃圾邮件;例如,一个人可以启动一个 Amazon EC2 实例,并发送一百万封电子邮件。
但是,例如,端口 587 也可用于发送电子邮件,并且通常不会被阻止。那么为什么一个人不能通过端口 587 发送一百万封电子邮件呢?
基本上,我想问的是,端口 25 有什么特殊之处,使其比 587 更容易被滥用?
答案1
你说得对,它并不能完全阻止垃圾邮件,但是从商业角度来看什么才是最重要的对于云提供商来说,这与尝试阻止所有垃圾邮件。
云托管商没有强烈的动机不从垃圾邮件发送者那里赚钱。伤害他们的是是发送垃圾邮件的 IP 空间的所有者。他们不想每个人都被列入黑名单的云托管. 这会变得没那么有用,因此利润也会更低云托管!
对于垃圾邮件发送者来说,这只是通往相同的目标:
- 滥用一些随机公司的云服务器通过端口 25 发送垃圾邮件,可能直接发送给受害者
- 滥用一些随机公司的邮件(服务提供商)凭证通过已验证 smtp 会话在端口 587 上,由其他方中继
但对于云托管,有一个巨大的差异:
- 在选项 1 中,投诉和缓解措施针对的是提供服务器的公司,云托管
- 而在选项 2 中,人们会指责并采取行动,针对 smtp 凭证被泄露的人和/或最后一个接受被泄露凭证的中继。云托管在这种情况下不会失去(那么多)信誉和声誉。
我可以将向 25 端口发送垃圾邮件的人列入黑名单。如果云托管商快速回收网络地址,我的缓解措施将对他的下一个客户造成附带损害,从而对他本人造成损害。
如果有人通过滥用 587 端口上的 smtp 登录向我发送垃圾邮件,他的垃圾邮件将与其他干净的邮件混合进入我的系统。在那里,我无法有效地使用网络级阻止 - 如果我这样做,我更有可能瞄准后来的中继方。
答案2
TCP 端口 587 用于客户端应用程序或设备的经过身份验证的 SMTP 访问(使用 TLS);这对于垃圾邮件发送者来说毫无用处,因为他们发送欺骗消息的需求实际上与强制身份验证并不一致。
答案3
这个问题与本论坛无关:商业环境不会受到这个问题的影响。
但简而言之:阻止并不是为了阻止您发送电子邮件,而是为了防止人们设置可能配置错误的邮件服务器:如果服务器到服务器的流量被阻止,则开放中继的不利影响可以忽略不计。