
2주 전부터 spamhaus는 계속해서 우리 IP 주소를 CSS 블랙리스트에 올렸습니다. 지침에서 수정할 부분이 거의 없었기 때문에 모든 요구 사항을 확인한 후 몇 번 목록을 삭제했습니다.
이제 3번 후에 그들은 우리 사례에 대한 티켓을 생성하고 우리의 helo 응답이 로컬 호스트라고 명시합니다.
그런 다음 다른 일이 진행됩니다.
(IP, UTC 타임스탬프, HELO 값) 188.39.** 2023-05-30 18:40:00 localhost.localdomain 188.39.** 2023-05-30 07:35:00 localhost.localdomain 188.39.** 2023-05 -28 07:05:00 localhost.localdomain 188.39.** 2023-05-27 22:05:00 localhost.localdomain 188.39.** 2023-05-27 17:05:00 localhost.localdomain
맨 위의 내용은 HELO가 정확하다고 주장하는 메시지 뒤에 있습니다.
우리가 블랙리스트에 포함될 때마다 우리는 이메일을 보내서 우리의 안녕하세요 응답을 확인했습니다.[이메일 보호됨]응답은 유효한 구문을 갖춘 적절한 FQDN이었습니다. 여기에는 오류가 없습니다.
어쨌든 그들이 우리 IP로부터 localhost.localdomain 응답을 받을 수 있나요? HELO 응답을 어떻게 테스트합니까? 방화벽이 HELO를 보내는 것일 수 있습니까?
도움을 주시면 감사하겠습니다. 감사합니다.
답변1
Mdaemon이 올바르게 구성된 경우(2차 도메인도 확인) 다른 것이 동일한 공용 IP 주소를 사용하고 있을 수 있습니다.
이에 대한 일반적인 시나리오는 라우터에 단일 공용 IPv4 주소가 있고 이를 통해 모든 소스 NAT가 있는 경우입니다. 이렇게 하면 네트워크 내부의 스팸 소스가 외부의 MTA와 구별되지 않습니다.
다음 중 하나를 수행해야 합니다.
- 여러 공용 IP 주소를 사용하여 메일 에이전트에서 나가는 클라이언트 트래픽을 분리합니다.
- 클라이언트에서 나가는 SMTP를 거부합니다. 나가는 SMTP/MSA를 포트 587(스패밍에 사용할 수 없음) 또는 SMTPS용 포트 465(대부분 인증된 MSA만 해당)로 허용하는 것은 괜찮지만, 포트 25는 허용하지 않고 적어도 임의의 서버로는 허용하지 않습니다.
옵션 2는 귀하의 MTA가 블랙리스트에 추가되는 것을 방지할 뿐만 아니라 전 세계가 귀하의 네트워크에서 스팸을 받는 것을 방지할 수 있으므로 적극 권장됩니다.
개인 클라이언트가 포트 25에 아웃바운드 연결을 시도할 때 경보를 울리는 것도 좋은 생각입니다. 누군가가 메일 시스템을 우회하려고 하거나 감염된 클라이언트를 사용하는 침입자일 수 있습니다.