自两周前以来,spamhaus 一直将我们的 IP 地址列入 CSS 黑名单 - 我们几乎没有根据指南进行修复,因此在检查了所有要求后,我们多次将其从名单中除名。
现在,经过 3 次,他们为我们的案例创建了一张票,并声明我们的 helo 响应是本地主机:
然后发生了其他事情:
(IP、UTC 时间戳、HELO 值) 188.39.** 2023-05-30 18:40:00 localhost.localdomain 188.39.** 2023-05-30 07:35:00 localhost.localdomain 188.39.** 2023-05-28 07:05:00 localhost.localdomain 188.39.** 2023-05-27 22:05:00 localhost.localdomain 188.39.** 2023-05-27 17:05:00 localhost.localdomain
请注意,最上面的内容是在你发送的消息之后,声明 HELO 是正确的。
每次我们被列入黑名单时,我们都会发送电子邮件至[电子邮件保护]并且响应是具有有效语法的正确 FQDN - 这里没有错误。
他们有没有可能从我们的 IP 获取 localhost.localdomain 响应?他们如何测试 HELO 响应?可能是防火墙发送 HELO 吗?
我将非常感激您的帮助,谢谢
答案1
如果您的 Mdaemon 配置正确(也检查辅助域),那么其他东西可能正在使用相同的公共 IP 地址。
常见的情况是,路由器上有一个公共 IPv4 地址,并且所有内容都通过该地址进行源 NAT。这样,从外部看,网络内的垃圾邮件源与 MTA 是无法区分的。
您需要
- 通过使用多个公共 IP 地址将传出的客户端流量与邮件代理分开,或者
- 拒绝来自客户端的传出 SMTP。允许 SMTP/MSA 传出到端口 587(不能用于发送垃圾邮件)或端口 465(用于 SMTPS)(大多数情况下仅允许经过身份验证的 MSA)是可以的,但不能允许到端口 25,至少不能允许到任意服务器。
强烈推荐选项 2,因为您不仅可以防止您的 MTA 被列入黑名单,还可以防止世界其他地方受到来自您网络的垃圾邮件。
当私人客户端尝试连接到出站端口 25 时,最好发出警报:要么是有人试图绕过您的邮件系统,要么是入侵者使用受感染的客户端。