由于错误的 HELO,Spamhaus 将我们的 mdaemon 服务器 IP 列入黑名单

由于错误的 HELO,Spamhaus 将我们的 mdaemon 服务器 IP 列入黑名单

自两周前以来,spamhaus 一直将我们的 IP 地址列入 CSS 黑名单 - 我们几乎没有根据指南进行修复,因此在检查了所有要求后,我们多次将其从名单中除名。

现在,经过 3 次,他们为我们的案例创建了一张票,并声明我们的 helo 响应是本地主机:

然后发生了其他事情:

(IP、UTC 时间戳、HELO 值) 188.39.** 2023-05-30 18:40:00 localhost.localdomain 188.39.** 2023-05-30 07:35:00 localhost.localdomain 188.39.** 2023-05-28 07:05:00 localhost.localdomain 188.39.** 2023-05-27 22:05:00 localhost.localdomain 188.39.** 2023-05-27 17:05:00 localhost.localdomain

请注意,最上面的内容是在你发送的消息之后,声明 HELO 是正确的。

每次我们被列入黑名单时,我们都会发送电子邮件至[电子邮件保护]并且响应是具有有效语法的正确 FQDN - 这里没有错误。

他们有没有可能从我们的 IP 获取 localhost.localdomain 响应?他们如何测试 HELO 响应?可能是防火墙发送 HELO 吗?

我将非常感激您的帮助,谢谢

答案1

如果您的 Mdaemon 配置正确(也检查辅助域),那么其他东西可能正在使用相同的公共 IP 地址。

常见的情况是,路由器上有一个公共 IPv4 地址,并且所有内容都通过该地址进行源 NAT。这样,从外部看,网络内的垃圾邮件源与 MTA 是无法区分的。

您需要

  1. 通过使用多个公共 IP 地址将传出的客户端流量与邮件代理分开,或者
  2. 拒绝来自客户端的传出 SMTP。允许 SMTP/MSA 传出到端口 587(不能用于发送垃圾邮件)或端口 465(用于 SMTPS)(大多数情况下仅允许经过身份验证的 MSA)是可以的,但不能允许到端口 25,至少不能允许到任意服务器。

强烈推荐选项 2,因为您不仅可以防止您的 MTA 被列入黑名单,还可以防止世界其他地方受到来自您网络的垃圾邮件。

当私人客户端尝试连接到出站端口 25 时,最好发出警报:要么是有人试图绕过您的邮件系统,要么是入侵者使用受感染的客户端。

相关内容