Niedawno zrezygnowałem ze SpamAssassin i teraz opieram odrzucanie spamu na DNSRBL, szarej liście i innych podstawowych testach i zastanawiam się, czy powinienem również blokować hosty, które nie mają prawidłowego RDNS pasującego do EHLO?
Jeśli to zrobię, czy będę sprawiał kłopoty z dużą ilością legalnej poczty i denerwował moich klientów? Słyszałem, jak ludzie chwytają się, że AOL to robi, co sprawia, że uważam, że może to dla mnie zbyt rzadkie.
Zastanawiam się również, czy mogę pójść na kompromis, sprawdzając, czy RDNS jest przynajmniej ustawiony na coś, ale nie próbuj dopasować go do EHLO. Czy jest to możliwe dzięki Postfix (i czy jest to przydatne)?
domain-name-system
email
postfix
reverse-dns
Peter Snow
źródło
źródło
Odpowiedzi:
Wypróbowałem wiele metod sprawdzania HELO / EHLO z dość przyzwoitą bazą klientów liczącą od 100 000 do 200 000 użytkowników i ostatecznie opracowałem rozwiązanie, które:
Oto blok Postfix, którego używamy do tych kontroli:
źródło
xxxx.dynamic.yyy.com
lub12-34-56-78.dsl.zzz.com
. Wszyscy tacy gospodarze powinni wysyłać swoją pocztę przez przekaźnik ISP, a nie bezpośrednio do MX odbiorcy. Głównymi takimi hostami są węzły botnetu i ich wiadomości, których używam do nauki moich bayes.reject_unknown_reverse_client_hostname
, nie dotarłby e-mail z wynikami mojej aplikacji wizowej do określonego kraju Azji Południowo-Wschodniej. Odradzałbym używaniereject_invalid_helo_hostname
ireject_unknown_reverse_client_hostname
.Bardzo często blokowane są serwery SMTP, które nie mają tych podstaw:
Każdy, kto chwyta się zablokowania z powodu jednego z nich, powinien zostać smołowany i upierzony.
Ludzie, którzy zostaną zablokowani z innych powodów, szczególnie sytuacji, które polegają na zgodności z RFC w „nienormalnych” sytuacjach, będę współczuć. Spam to taki problem, że po prostu nie ma usprawiedliwienia dla pominięcia podstaw.
źródło
511 Your rDNS doesn't match your HELO
od moich serwerów i wielu innych. Spam jest poważnym problemem, z którym projektanci SMTP RFC nie musieli sobie poradzić. Realistyczne wymagania różnią się w niewielkim stopniu od RFC.OR
dopasowany rDNS dopasowano krótką listę lokalnych wyrażeń regularnychOR
dopasowanych) wykrywa 99,99% spamu. Bez DNSBL, bez greylists, bez DKIM, bez SPF. Ponad 200 000 wiadomości przychodzących miesięcznie. 1-2 fałszywe-p, 10-20 fałszywe-n na miesiąc.Spodziewałbym się, że wysłanie MTA będzie mieć ważny RDNS, ale naleganie na dopasowanie EHLO zależy od tego, kim są „klienci”. Kilka interesujących wskazówek można znaleźć w RFC5321 :
2.3.5
4.1.4
ale potem w 7.9.
źródło
localhost
i wiele innych niewłaściwych rzeczy wysyłanych tutaj, nawet z całkowicie uzasadnioną pocztą.Wyszukiwanie wsteczne niekoniecznie wskazuje nazwę hosta podaną w HELO. Czasami wiele domen hostowanych na tym samym hoście i wszystkie mają ten sam adres IP. Ale kiedy spróbujesz wykonać wyszukiwanie wsteczne, otrzymasz nazwę, która została umieszczona w rekordzie PTR. Oczywiste jest, że obie nazwy FQDN będą różne - i jest to całkowicie akceptowalne.
Jedyną okolicznością, która pozwala upuścić wiadomość, jest nieudane wyszukiwanie wsteczne. Pomyślne wyszukanie oznacza, że host jest prawidłowy. Nazwy nie powinny się zgadzać.
źródło
Nie powinieneś. Blokuje cały e-mail tylko według jednego kryterium, jest to zła praktyka.
bardziej prawdopodobne jest, że zrobisz to i utracisz legalną pocztę
tak, to możliwe. Możesz użyć parametru nazwa_hosta_klienta_odrzucania_rewersu zamiast nazwa_hosta_klienta_odrzucania
Niestety, postfiks nie ma elastycznych opcji „złożonej decyzji”. W exim możesz dodać punkty za takie maile, np
I tak dalej. Po zakończeniu wszystkich kontroli i jeśli miałeś Wynik> 100, możesz odrzucić pocztę. W rzeczywistości możesz uzyskać takie zachowanie, ale musisz napisać własną usługę polisy
źródło