Spamhaus는 잘못된 HELO로 인해 mdaemon 서버 IP를 블랙리스트에 올렸습니다.

Spamhaus는 잘못된 HELO로 인해 mdaemon 서버 IP를 블랙리스트에 올렸습니다.

2주 전부터 spamhaus는 계속해서 우리 IP 주소를 CSS 블랙리스트에 올렸습니다. 지침에서 수정할 부분이 거의 없었기 때문에 모든 요구 사항을 확인한 후 몇 번 목록을 삭제했습니다.

이제 3번 후에 그들은 우리 사례에 대한 티켓을 생성하고 우리의 helo 응답이 로컬 호스트라고 명시합니다.

그런 다음 다른 일이 진행됩니다.

(IP, UTC 타임스탬프, HELO 값) 188.39.** 2023-05-30 18:40:00 localhost.localdomain 188.39.** 2023-05-30 07:35:00 localhost.localdomain 188.39.** 2023-05 -28 07:05:00 localhost.localdomain 188.39.** 2023-05-27 22:05:00 localhost.localdomain 188.39.** 2023-05-27 17:05:00 localhost.localdomain

맨 위의 내용은 HELO가 정확하다고 주장하는 메시지 뒤에 있습니다.

우리가 블랙리스트에 포함될 때마다 우리는 이메일을 보내서 우리의 안녕하세요 응답을 확인했습니다.[이메일 보호됨]응답은 유효한 구문을 갖춘 적절한 FQDN이었습니다. 여기에는 오류가 없습니다.

어쨌든 그들이 우리 IP로부터 localhost.localdomain 응답을 받을 수 있나요? HELO 응답을 어떻게 테스트합니까? 방화벽이 HELO를 보내는 것일 수 있습니까?

도움을 주시면 감사하겠습니다. 감사합니다.

답변1

Mdaemon이 올바르게 구성된 경우(2차 도메인도 확인) 다른 것이 동일한 공용 IP 주소를 사용하고 있을 수 있습니다.

이에 대한 일반적인 시나리오는 라우터에 단일 공용 IPv4 주소가 있고 이를 통해 모든 소스 NAT가 있는 경우입니다. 이렇게 하면 네트워크 내부의 스팸 소스가 외부의 MTA와 구별되지 않습니다.

다음 중 하나를 수행해야 합니다.

  1. 여러 공용 IP 주소를 사용하여 메일 에이전트에서 나가는 클라이언트 트래픽을 분리합니다.
  2. 클라이언트에서 나가는 SMTP를 거부합니다. 나가는 SMTP/MSA를 포트 587(스패밍에 사용할 수 없음) 또는 SMTPS용 포트 465(대부분 인증된 MSA만 해당)로 허용하는 것은 괜찮지만, 포트 25는 허용하지 않고 적어도 임의의 서버로는 허용하지 않습니다.

옵션 2는 귀하의 MTA가 블랙리스트에 추가되는 것을 방지할 뿐만 아니라 전 세계가 귀하의 네트워크에서 스팸을 받는 것을 방지할 수 있으므로 적극 권장됩니다.

개인 클라이언트가 포트 25에 아웃바운드 연결을 시도할 때 경보를 울리는 것도 좋은 생각입니다. 누군가가 메일 시스템을 우회하려고 하거나 감염된 클라이언트를 사용하는 침입자일 수 있습니다.

관련 정보