
自兩週前起,spamhaus 不斷將我們的 IP 位址列入 CSS 黑名單 - 我們在指南中幾乎沒有什麼需要修復的地方,因此在檢查了所有要求後,我們將自己從清單中除名了幾次。
現在,經過 3 次之後,他們為我們的案例創建了一張票證,並聲明我們的 helo 回應是本地主機:
然後還有其他事情發生:
(IP、UTC 時間戳記、HELO 值)188.39.** 2023-05-30 18:40:00 localhost.localdomain 188.39.** 2023-05-30 07:35:00 localhost.locald 188823. 05 -28 07:05:00 localhost.localdomain 188.39.** 2023-05-27 22:05:00 localhost.localdomain 188.39.** 2023-05-27 17:05:0006
請注意,最上面的一條是在您聲稱 HELO 正確的訊息之後。
每次我們被列入黑名單時,我們都會透過發送電子郵件至來檢查我們的 helo 回复[電子郵件受保護]回應是正確的 FQDN,具有有效的語法 - 這裡沒有錯誤。
無論如何,他們是否可以從我們的 IP 獲取 localhost.localdomain 回應?他們如何測試 HELO 回應,是否是防火牆發送 HELO?
我將不勝感激任何幫助,謝謝
答案1
如果您的 Mdaemon 配置正確(同時檢查輔助域),那麼其他東西可能正在使用相同的公用 IP 位址。
一個常見的情況是,您的路由器上有一個公共 IPv4 位址,並且所有內容都透過它進行來源 NAT。這樣,網路內部的垃圾郵件來源與外部的 MTA 就無法區分。
你需要要么
- 使用多個公用 IP 位址將傳出客戶端流量與郵件代理分開,或者
- 拒絕從您的客戶端發出的 SMTP。允許將傳出SMTP/MSA 傳送至連接埠587(不能用於發送垃圾郵件)或傳送至SMTPS 的連接埠465(大多數情況下僅經過驗證的MSA),但不允許傳送至連接埠25,至少不允許發送到任意伺服器。
強烈建議使用選項 2,因為您不僅可以使您的 MTA 免於被列入黑名單,而且還可以使世界其他地方免於從您的網路中收到垃圾郵件。
當私人客戶端嘗試將出站連接到連接埠 25 時發出警報也是一個好主意:要么有人試圖繞過您的郵件系統,要么是入侵者使用受感染的客戶端。