Colobridge WIKI

сервер попал в спамлист

Применимость: почта, вебсервер Слова для поиска: почта, спам, mail, spam


Вы получаете жалобы сотрудников, что при отправке почты приходят ответы почтовых служб о том, что адрес вашего сервера заблокирован по причине нахождения его в списке блокировки DNSBL.

Все ясно, вы попали в DNSBL. Это проблема.

DNSBL, как ясно из названия, список блокировки, основанный на DNS. Раньше такие списки назывались RBL (Real-time Blackhole List), но из-за лицензионных ограничений на торговую марку были переименованы. В русскоязычном интернете это еще называют спамлистами или black-лист.

Когда ваш сервер попал в такой список, другие почтовые службы отвергают вашу почту подозревая вас в рассылке спама.

DNSBL — базы данных общего пользования. Базы предназначены для уменьшения, в конечном итоге, количества входящего извне СПАМа, как для пользователей, их использующих, так и для всего Интернет-сообщества, даже не использующих базы.

По принципу занесения (причине блокировки) конкретных IP в базы — они делятся на технические, спам-ловушки, запрет-по-типу-подключения, раннего-предупреждения, политические, vote, композитные и географического-положения/принадлежности.

  1. Наиболее вероятно, что ваш почтовый сервер действительно рассылает спам. Или то, что вы рассылаете, кто нибудь посчитал спамом и пожаловался на ваш сервер. Маловероятно, но это могли сделать и ваши «доброжелатели».
  2. Ваш сервер позволяет пересылать почту для неавторизованных пользователей (Open Relay).
  3. Неправильная настройка почтового сервера. Синтаксис представления HELO не верный. Например: в HELO хост-отправитель представляется не полным именем. В HELO хост-отправитель представляется именем, для которого нет A записи. Хост-отправитель не повторяет попытку доставки собщения в ответ на ошибку 4хх, Сообщение имеет в поле From несуществующий домен. Сообщение имеет в поле From существующий домен, но несуществующий адрес.
  4. К учетной записи одного из ваших пользователей подобрали пароль.
  5. Вероятно ваш почтовый сервер находится в вашей внутренней сети, а сеть подключена к интернет через фаервол (шлюз) с одним общим внешним IP-адресом. Обычно, в этом случае, и персональные компьютеры подключены к интернету через этот же фаервол. Таким образом любой компьютер в вашей внутренней сети может, без участия почтового сервера, может отправить почту куда угодно представившись вашим внешним IP-адресом. Если вы уверены на 99,9% в том, что у вас нет никаких вирусов и троянов, у вас самое совершенное антивирусное ПО, тогда будьте уверены на 199%, что ваши ПК рассылают спам. Увы, это реальная жизнь.
  6. Вы используете для подключения сервера адрес dial-up подключения или адрес adsl модема. Такие адреса попадают в списки блокировок, их используют спамеры.
  7. Потому что вы подключены к интернету через провайдера с репутацией владельца спам-сети.
  8. Потому что у владельца конкретной службы RBL есть политические соображения.
  9. Потому, что у вас неправильные параметры относительно вашей зоны DNS. Например - неправильная PTR или SPF запись.
  10. Потому, что ваш сервер заражен руткитом.
  11. Просто потому… :)

Первый раз разблокировать адрес обычно не составляет труда, а вот второй раз в списки лучше не попадать.

Повторное извлечение IP-адреса из black-листа - это платная услуга. Для некотрых спамлистов и 1-е удаление тоже платно. Например - SORBS сразу будет просить 50$. При этом практически гарантированно повторное занесение через 1-2 дня этого же IP-адреса. В итоге получается бессмысленная трата финансов нашей компании и времени сотрудников. Потому сперва устараняем причину и возможности для спама, затем удаляем адрес сервера из спамлиста.

  1. Прекратить рекламные рассылки.
  2. Устранить причину спама по пунктам в разделе «Почему ваш сервер оказался в спамлистах?»
  3. Заблокировать на фаерволе возможность установления соединений из локальной сети или из сервера наружу по 25-му и 465-му порту для всех кроме почтового сервера. Например iptables -I OUTPUT -p tcp –dport 25 -j DROP
  4. Пригласить опытного специалиста для настройки сервера.
  5. Следить за уязвимостями ПО на сервере, проводить регулярные тесты на Open Relay, чистки руткитов и прочие профилактические действия.
  6. Заставлять пользователей периодически менять пароли и не допускать использование примитивных паролей.
  7. Проверить корректность вашей зоны DNS. Обратить внимание на PTR запись для адреса с которого уходит ваша почта наружу. Если имя сопоставленное адресу не соответствует тому, что ваш сервер говорит в HELO, почта может быть отброшена.
  1. Для начала проверьте в какие спамлисты попал ваш сервер. Смотрите раздел «Ссылки».
  2. Удалить адрес из списка. Каждый RBL-лист имеет свою инструкцию как это сделать. Если проблемы с английским, используйте http://translate.google.com/ или обратитесь за услугами к переводчику.

SPF (Sender Policy Framework) — запись, позволяющая вам указать, какие сервера имеют право отправлять почту от имени вашего домена. Полезно использовать в качестве дополнительной меры и это будет необходимо, если вы захотите использовать mail relay через почтовую службу провайдера.

Если этой записи нет, и кто-то пытается отправить письмо (как правило, спам) с обратным адресом в вашем домене — оно будет отклонено большинством серверов. Или не будет, и вы получите большие проблемы со своим дата-центром или провайдером и репутацию спамера.

SPF-запись выглядит так:

v=spf1 ip4:1.1.1.1 +a +mx -all (пример).

Где:

v=spf1 — версия протокола. (+\-)a — разрешение или запрет отправки почты с IP, соответствующего A-записи домена. (+\-)mx — разрешение или запрет отправки почты с IP, соответствующего MX-записи домена. ip4:IP — явное указание IP, с которого можно принимать почту от имени домена. (~\-all) — отвергать или принимать почту от IP, не перечисленных в списке и не указанных явно.

Пример SPF записи в вашем файле зоны:

example.com. IN TXT "v=spf1 +mx +a -all"

Таким образом, мы разрешили прием почты от имени домена с IP, соотвествующих A или MX записям и запретили прием от других адресов — никто не сможет наспамить прикинувшись нами или обмануть наших пользователей, отправив фишинговую ссылку от имени тех. поддержки.

  1. Придется использовать другой сервер, например сервер провайдера для пересылки почты - ваш сервер отправляет почту на него, а он выполняет рассылку от вашего имени со своего IP-адреса. Остается найти того, кто согласится. Но в интернете вы найдете немало платных услуг такого рода.
  2. Придется менять IP-адрес сервера, если и это не поможет, то сисадмина.