Exchange

Exchange 2013 伺服器被 Spamhaus PBL 列入黑名單

  • July 27, 2017

我的 MTA(執行 Exchange 2013)執行的靜態 IP 地址已被 SPAMHAUS PBL 列入黑名單。

Spamhaus 已將此 IP 地址範圍確定為不符合我們允許向 PBL 使用者發送未經身份驗證的“direct-to-mx”電子郵件的 IP 地址的政策。

據我了解,這意味著 Spamhaus 檢測到 MSA 通過 SMTP 埠 25 而不是埠 587 連接到我的交換伺服器。對嗎?

由於所有 MSA 都是 Outlook 2013 或 Outlook for iOS,我看不出其中任何一個將如何通過埠 25 連接。

任何幫助將非常感激。

謝謝

如果第 3 方沒有訪問您的環境(或屬於連接流的一部分),則第 3 方環境不可能檢測到使用者與您的環境有多少連接。

所以這裡的正確答案是您的 Exchange 伺服器列在 SpamHouse 數據庫中,原因寫在SpamHouse FAQ中:

由於大量受感染的 PC 從動態的國內 Internet 連接中噴出垃圾郵件“direct-to-mx”,大多數主要郵件系統選擇不接受來自動態 IP 上的伺服器的未經身份驗證的 SMTP 郵件。

除非您使用 Authenticated SMTP,否則機器無法區分您的伺服器從動態 IP 發送的合法電子郵件和病毒在您隔壁的動態 IP 上發送的垃圾郵件。因此,大多數網路將不接受從動態 IP 池“直接發送到 mx”發送的未經身份驗證的 SMTP 電子郵件作為其政策。Spamhaus PBL 使網路能夠執行此策略。

如果您使用的是動態 IP 地址並且您絕對需要執行自己的郵件伺服器,那麼將您的 ISP 的外發郵件中繼用作“智能主機”。如果您的 ISP 不提供外發郵件中繼,請查找商業智能主機提供商。這種智能託管安排非常普遍且價格低廉;請聯繫您的 ISP 或託管公司以獲取資訊。您仍然可以直接在您的伺服器上接收入站郵件,PBL 不會影響這一點。

行業最佳實踐是阻止動態池的傳出埠 25;見 M3AAWG 文件(以前的 MAAWG)。

正如您所概述的,您沒有使用動態 IP 地址,這可能是一個誤報,正如賽門鐵克在此處所提到的那樣。因此,您可能希望直接與 Spamhouse 聯繫並解釋該問題,並讓他們將您的系統從黑名單中刪除(通過SpamHouse Blocklist Removal Center),如下所述:

PBL 的一個特點是通過伺服器辨識和自動刪除單個 IP 地址的機制來消除“誤報”。這允許在更大的動態池中擁有靜態 IP 地址的最終使用者和合法的郵件伺服器運營商斷言他們認為他們的 IP 地址是可信賴的電子郵件來源,並自動從 PBL 數據庫中刪除(禁止)他們的 IP 地址。內置安全措施以防止垃圾郵件發送者(尤其是自動機器人)濫用此設施。

引用自:https://serverfault.com/questions/865380