
2 週間前から、spamhaus は私たちの IP アドレスを CSS ブラックリストに登録し続けていました。ガイドラインから修正すべき点がほとんどなかったため、すべての要件を確認した後、何度かリストから削除しました。
3 回目以降、彼らは私たちのケースのチケットを作成し、HELO 応答がローカルホストであると述べています。
それから、別のことが起こります:
(IP、UTC タイムスタンプ、HELO 値) 188.39.** 2023-05-30 18:40:00 localhost.localdomain 188.39.** 2023-05-30 07:35:00 localhost.localdomain 188.39.** 2023-05-28 07:05:00 localhost.localdomain 188.39.** 2023-05-27 22:05:00 localhost.localdomain 188.39.** 2023-05-27 17:05:00 localhost.localdomain
一番上のものは、HELO が正しいと主張するメッセージの後にあることに注意してください。
ブラックリストに載るたびに、私たちはメールを送ってヘリの対応を確認しました。[メールアドレス]応答は有効な構文を持つ適切な FQDN であり、エラーはありません。
彼らが私たちの IP から localhost.localdomain 応答を取得できる可能性はありますか? どのようにして HELO 応答をテストするのでしょうか。ファイアウォールが HELO を送信している可能性はありますか?
何か助けていただければ幸いです。ありがとうございます
答え1
Mdaemon が正しく構成されている場合 (セカンダリ ドメインも確認してください)、他の何かが同じパブリック IP アドレスを使用している可能性があります。
よくあるシナリオとしては、ルーターに単一のパブリック IPv4 アドレスがあり、そのアドレスを介してすべてのソース NAT を行う場合です。こうすると、ネットワーク内のスパム ソースは、外部の MTA と区別できなくなります。
どちらかが必要です
- 複数のパブリックIPアドレスを使用して、メールエージェントからクライアントへの送信トラフィックを分離する、または
- クライアントからの SMTP 送信を拒否します。ポート 587 (スパムには使用できません) または SMTPS 用のポート 465 (主に認証された MSA のみ) への SMTP/MSA 送信を許可することは問題ありませんが、ポート 25 (少なくとも任意のサーバー) への送信は許可しないでください。
オプション 2 は、MTA がブラックリストに登録されるのを防ぐだけでなく、ネットワークから世界中がスパム攻撃を受けるのを防ぐことができるため、強くお勧めします。
また、プライベート クライアントがポート 25 への送信接続を試みた場合に警告を発することもお勧めします。これは、誰かがメール システムをバイパスしようとしているか、感染したクライアントを使用している侵入者です。