Spamhaus は間違った HELO のため、当社の mdaemon サーバーの IP をブラックリストに登録しました。

Spamhaus は間違った HELO のため、当社の mdaemon サーバーの IP をブラックリストに登録しました。

2 週間前から、spamhaus は私たちの IP アドレスを CSS ブラックリストに登録し続けていました。ガイドラインから修正すべき点がほとんどなかったため、すべての要件を確認した後、何度かリストから削除しました。

3 回目以降、彼らは私たちのケースのチケットを作成し、HELO 応答がローカルホストであると述べています。

それから、別のことが起こります:

(IP、UTC タイムスタンプ、HELO 値) 188.39.** 2023-05-30 18:40:00 localhost.localdomain 188.39.** 2023-05-30 07:35:00 localhost.localdomain 188.39.** 2023-05-28 07:05:00 localhost.localdomain 188.39.** 2023-05-27 22:05:00 localhost.localdomain 188.39.** 2023-05-27 17:05:00 localhost.localdomain

一番上のものは、HELO が正しいと主張するメッセージの後にあることに注意してください。

ブラックリストに載るたびに、私たちはメールを送ってヘリの対応を確認しました。[メールアドレス]応答は有効な構文を持つ適切な FQDN であり、エラーはありません。

彼らが私たちの IP から localhost.localdomain 応答を取得できる可能性はありますか? どのようにして HELO 応答をテストするのでしょうか。ファイアウォールが HELO を送信している可能性はありますか?

何か助けていただければ幸いです。ありがとうございます

答え1

Mdaemon が正しく構成されている場合 (セカンダリ ドメインも確認してください)、他の何かが同じパブリック IP アドレスを使用している可能性があります。

よくあるシナリオとしては、ルーターに単一のパブリック IPv4 アドレスがあり、そのアドレスを介してすべてのソース NAT を行う場合です。こうすると、ネットワーク内のスパム ソースは、外部の MTA と区別できなくなります。

どちらかが必要です

  1. 複数のパブリックIPアドレスを使用して、メールエージェントからクライアントへの送信トラフィックを分離する、または
  2. クライアントからの SMTP 送信を拒否します。ポート 587 (スパムには使用できません) または SMTPS 用のポート 465 (主に認証された MSA のみ) への SMTP/MSA 送信を許可することは問題ありませんが、ポート 25 (少なくとも任意のサーバー) への送信は許可しないでください。

オプション 2 は、MTA がブラックリストに登録されるのを防ぐだけでなく、ネットワークから世界中がスパム攻撃を受けるのを防ぐことができるため、強くお勧めします。

また、プライベート クライアントがポート 25 への送信接続を試みた場合に警告を発することもお勧めします。これは、誰かがメール システムをバイパスしようとしているか、感染したクライアントを使用している侵入者です。

関連情報