J'ai récemment abandonné SpamAssassin et je base maintenant le rejet du spam sur DNSRBL, la liste grise et d'autres tests de base et je me demande si je devrais également bloquer les hôtes qui n'ont pas de RDNS valide correspondant à l'EHLO?
Si je fais cela, vais-je causer des ennuis avec beaucoup de courrier légitime et déranger mes clients? J'ai entendu des gens insinuer qu'AOL faisait cela, ce qui me fait penser que c'est peut-être trop rare pour moi de le faire.
Je me demande également si je peux faire un compromis en vérifiant que RDNS est au moins réglé sur quelque chose, mais ne pas essayer de le faire correspondre à l'EHLO. Est-ce possible avec Postfix (et est-ce utile)?
domain-name-system
email
postfix
reverse-dns
Peter Snow
la source
la source
Réponses:
J'ai essayé plusieurs approches avec la vérification HELO / EHLO avec une base de clients de taille assez décente entre 100 000 et 200 000 utilisateurs et j'ai finalement opté pour une solution qui fait ce qui suit:
Voici le bloc Postfix que nous utilisons pour ces vérifications:
la source
xxxx.dynamic.yyy.com
ou12-34-56-78.dsl.zzz.com
. Tous ces hôtes doivent envoyer leur courrier via le relais du FAI et non directement au MX du destinataire. Ces hôtes sont principalement les nœuds de botnet et leurs messages que j'ai utilisés pour apprendre mes bayes.reject_unknown_reverse_client_hostname
, un e-mail avec les résultats de ma demande de visa pour un pays d'Asie du Sud-Est n'aurait pas été envoyé. Je déconseille d'utiliserreject_invalid_helo_hostname
etreject_unknown_reverse_client_hostname
.Il est extrêmement courant de bloquer les serveurs SMTP qui n'ont pas ces bases:
Toute personne se plaignant d'être bloquée à cause de l'un d'eux devrait être goudronnée et à plumes.
Les gens qui finissent par être bloqués pour d'autres raisons, en particulier les situations qui reposent sur la conformité RFC dans des situations "anormales", j'aurai de la sympathie. Le spam est un problème tel qu'il n'y a tout simplement pas d'excuse pour manquer les bases.
la source
511 Your rDNS doesn't match your HELO
de mes serveurs, et beaucoup d'autres également. Le spam est un problème majeur auquel les concepteurs du RFC SMTP n'ont pas eu à faire face. Les exigences réalistes diffèrent nettement des RFC de peu de façons.OR
correspondant à la courte liste de regex localeOR
correspondante) détecte 99,99% du spam. Pas de DNSBL, pas de listes grises, pas de DKIM, pas de SPF. 200k + messages entrants par mois. 1-2 faux-p, 10-20 faux-n par mois.Je m'attendrais à ce que l'envoi de MTA ait un RDNS valide, mais insister pour faire correspondre EHLO dépendrait de qui sont les «clients». Vous pouvez trouver des directives intéressantes dans la RFC5321 :
2.3.5.
4.1.4.
mais ensuite en 7.9.
la source
localhost
et bien d'autres choses erronées envoyées ici, même avec des courriers parfaitement légitimes.La recherche inversée ne pointe pas nécessairement vers le nom d'hôte fourni dans HELO. Parfois, plusieurs domaines sont hébergés sur le même hôte et tous ont la même adresse IP. Mais lorsque vous essayez de faire la recherche inversée, vous obtiendrez le nom qui a été placé dans l'enregistrement PTR. Il est évident que les deux FQDN seront différents - et c'est tout à fait acceptable.
La seule circonstance qui permet de supprimer le message est l'échec de la recherche inversée. Toute recherche réussie signifie que l'hôte est valide. Les noms ne devraient pas correspondre.
la source
Non, tu ne devrais pas. Bloque tout un e-mail uniquement selon un critère, c'est une mauvaise pratique.
il est plus probable que vous le fassiez et perdrez du courrier légitime
oui, c'est possible. Vous pouvez utiliser rejette_unknown_reverse_client_hostname au lieu de rejette_unknown_client_hostname
Malheureusement, postfix n'a pas d'options flexibles pour une "décision complexe". Dans exim, vous pouvez ajouter quelques points pour ces e-mails, par exemple
Etc. Une fois toutes les vérifications terminées et si vous avez obtenu un score> 100, vous pouvez rejeter le courrier. En fait, vous pouvez obtenir un tel comportement, mais vous devez écrire votre propre service de stratégie
la source