Recientemente dejé caer SpamAssassin y ahora estoy basando el rechazo de spam en DNSRBL, la lista gris y otras pruebas básicas, y me pregunto si también debería bloquear hosts que no tienen un RDNS válido que coincida con el EHLO.
Si hago esto, ¿voy a causar problemas por mucho correo legítimo y molestar a mis clientes? He escuchado a la gente que se queja de que AOL hace esto, lo que me hace pensar que tal vez sea demasiado raro para mí.
También me pregunto si puedo comprometerme comprobando que RDNS está configurado al menos en algo, pero no intentar hacer coincidirlo con el EHLO. ¿Es esto posible con Postfix (y es útil)?
domain-name-system
email
postfix
reverse-dns
Peter Snow
fuente
fuente
Respuestas:
He intentado múltiples enfoques con la comprobación HELO / EHLO con una base de clientes de un tamaño bastante decente de entre 100k-200k usuarios y terminé con una solución que hace lo siguiente:
Aquí está el bloque Postfix que usamos para estas comprobaciones:
fuente
xxxx.dynamic.yyy.com
o12-34-56-78.dsl.zzz.com
. Todos estos hosts deben enviar su correo a través de la retransmisión del ISP y no directamente al MX del destinatario. Principalmente, estos hosts son los nodos de botnet y sus mensajes que uso para aprender mis bayes.reject_unknown_reverse_client_hostname
, no habría llegado un correo electrónico con los resultados de mi solicitud de visa a un país particular del sudeste asiático. Aconsejaría no usarreject_invalid_helo_hostname
yreject_unknown_reverse_client_hostname
.Es extremadamente común bloquear servidores SMTP que no tienen estos conceptos básicos:
Cualquier persona que trate de bloquearse debido a uno de estos debe ser asfaltada y emplumada.
Tendré simpatía por las personas que terminan siendo bloqueadas por otras razones, particularmente situaciones que dependen de la conformidad RFC en situaciones "anormales". Sin embargo, el spam es un problema que no tiene excusa para perderse lo básico.
fuente
511 Your rDNS doesn't match your HELO
de mis servidores, y muchos otros también. El spam es un problema importante que los diseñadores de SMTP RFC no tuvieron que enfrentar. Los requisitos realistas son claramente diferentes de los RFC en pequeñas formas.OR
coincidencia de rDNS con una breve lista local de expresiones regularesOR
) detecta el 99,99% del correo no deseado. Sin DNSBL, sin listas grises, sin DKIM, sin SPF. 200k + mensajes entrantes mensuales. 1-2 false-p, 10-20 false-n por mes.Esperaría que enviar MTA tuviera un RDNS válido, pero insistir en hacer coincidir EHLO dependería de quiénes son los "clientes". Puede encontrar algunas pautas interesantes en RFC5321 :
2.3.5.
4.1.4.
pero luego en 7.9.
fuente
localhost
, y muchas otras cosas incorrectas enviadas aquí, incluso con correo perfectamente legítimo.La búsqueda inversa no necesariamente apunta al nombre de host proporcionado en HELO. A veces, varios dominios alojados en el mismo host y todos tienen la misma dirección IP. Pero cuando intente hacer la búsqueda inversa, obtendrá el nombre que se ha colocado en el registro PTR. Es obvio que ambos FQDN serán diferentes, y eso es completamente aceptable.
La única circunstancia que permite soltar el mensaje es la búsqueda inversa fallida. Cualquier búsqueda exitosa significa que el host es válido. Los nombres no deben coincidir.
fuente
No, no deberías Bloquea un correo electrónico completo solo con un criterio: es una mala práctica.
es más probable que lo haga y perderá correo legítimo
Si es posible. Puede usar accept_unknown_reverse_client_hostname en lugar de accept_unknown_client_hostname
Desafortunadamente, postfix no tiene opciones flexibles para una "decisión compleja". En exim puede agregar algunos puntos para tales correos, por ejemplo
Y así. Después de que se completen todas las verificaciones y si tuvo un puntaje> 100, puede rechazar el correo. En realidad, puede obtener ese comportamiento, pero necesitaría escribir su propio servicio de políticas
fuente