Как IP-адреса попадают в черные списки спама [дубликат]

Я не знаю, подходящее ли это место, чтобы задавать подобные вопросы, но начнем.

У меня есть 3 IP-адреса на моем сервере, который я использую для виртуального хостинга. Основной общий IP-адрес иногда попадает в черный список, очевидно, что иногда учетная запись скомпрометирована, и он рассылает спам, поэтому IP-адрес попадает в черный список, что я могу понять, я пытаюсь ограничить его, насколько могу, но откуда я родом, это действительно сложно убедить клиента обновить свою CMS, чтобы его не взламывали.

И это касается большинства учетных записей, так что на самом деле нет смысла выкидывать их всех :)

Как ни странно, у меня есть важная учетная запись на выделенном IP-адресе, что, как я думал, решит для него проблему с занесением в черный список! К моему удивлению, этот IP-адрес также был заблокирован, хотя он не рассылал спам, возможно, только потому, что он находится в той же подсети ?? Или как эти черные списки в конечном итоге блокируют мой другой IP-адрес?

Кроме того, если вы, ребята, можете указать мне правильное направление относительно того, какие меры я должен предпринять, чтобы это не повторялось снова и снова, я подумал, что clamd или spamassassin должны работать, чтобы предотвращают спам, но, очевидно, они работают для входящих, а не исходящих сообщений.

Я решил принять несколько радикальную меру. Я настрою сценарий, который запускается каждый час или около того, подсчитываю количество сообщений в очереди для каждого домена, и если это количество превысит X сообщений, домен будет заблокирован от отправки электронной почты, пока не будет рассмотрен.

Могу ли я что-нибудь сделать, чтобы на самом деле ОБНАРУЖИТЬ исходящий спам, чтобы ему не приходилось переполнять очередь.

Спасибо

0
задан 19 December 2016 в 08:33
2 ответа

Решено.

У меня было несоответствие в именовании между серверной частью и обратным прокси. Приложение @ site1.mydomain.com настроено неправильно. Как бы то ни было, приведенная выше конфигурация будет работать, если вы уделите внимание именам на всех сторонах установки, так что это может помочь некоторым людям, желающим установить такие вещи в будущем.

-121--273094-

Иногда ваш MTA отправляет сообщения с хорошо известными сигнатурами спама / вирусов, но иногда все немного сложнее. Если какой-либо хост в вашей локальной сети заражен клиентом ботнета, он не может отправлять сообщения, но может подключаться к главному хосту (ам) ботнета через nat / proxy. Если такой главный хост перехватывается антивирусной службой, каждый хост, который ссылается на него, квалифицируется как хост-бот и включается в BL, даже если на самом деле с него не было отправлено никаких сообщений.

В этом случае вы определенно не можете определить, какой именно внутренний хост заражен, а вся сеть занесена в черный список. Я несколько раз попадал в такую ​​ловушку и до сих пор не могу с этим помочь, поскольку я не могу ничего ограничить, кроме порта SMTP.

0
ответ дан 5 December 2019 в 18:46

Наиболее уважаемый черный список (например, spamhouse, spamcop) занесет в черный список IP-адрес только в том случае, если с этим IP-адресом было действительно отправлено "плохое" письмо, и обычно они размещаются на своих веб-сайтах. намек на почту, которая привела к включению в черный список.

Другие списки являются более приблизительными, и может быть трудно определить причину неудобств.

Я предлагаю вам сканировать ВСЮ почту, полученную вашим почтовым сервером, с помощью программного обеспечения для защиты от спама И для применять ограничения политики. Хорошая комбинация для постфикса - spamassassin (через amavisd или аналогичный) + cluebringer.

-1
ответ дан 5 December 2019 в 18:46

Теги

Похожие вопросы