随着大量垃圾邮件在全球范围内传播,对于管理员来说,了解其IP地址被列入黑名单的潜在原因变得越来越重要。垃圾邮件发送者使用各种技巧来尝试发送尽可能多的垃圾邮件而不泄露其身份。他们通过各种技术来做到这一点,例如使用恶意软件,僵尸网络,伪造邮件标题以及利用电子邮件系统或网络基础结构中的弱点。对于垃圾邮件发送者,发送数千封垃圾邮件几乎没有任何成本,即使是一小撮人单击链接或购买垃圾邮件中广告的产品,垃圾邮件发送者也可以从中获利。
如果您的电子邮件基础结构没有得到适当的保护,那么您就有被恶意软件感染并成为垃圾邮件僵尸网络一部分的风险。即使您的服务器未感染恶意软件,如果防火墙和邮件服务器的安全设置未正确配置,您的IP地址也可能会列入黑名单。为了防止自己被列入黑名单,请考虑以下建议:
垃圾邮件发送者通常在邮件服务器上执行字典攻击。字典攻击使用大量单词(通常用作密码)来尝试猜测密码并接管帐户。为了解决这个问题,您的用户应始终使用强密码。应避免使用诸如“password”、邮箱用户名全拼之类的密码。用户应使用包含大写和小写字母,数字和符号的密码。在“MDaemon远程管理”中,您可以通过“设置-账户设置-密码”来设置使用强密码,在新版本的MDaemon中可以检查可能泄露的密码。
我们建议要求所有用户使用SMTP身份验证。在“MDaemon远程管理”中,转到“安全-发件人验证-SMTP验证”。然后,选中“从本地帐户发送邮件时始终要求验证”,确保未选中“…除非发往本地帐户”。
通过邮件服务器发送既非本地帐户的邮件也不来自本地帐户的邮件。垃圾邮件发送者利用开放中继是非常普遍的,因此,您应确保服务器不中继邮件。在“MDaemon远程管理”中,转到“安全-安全设置-中转控制”,并选中以下三个框:
我们不建议在此屏幕中选中排除框。
该记录将出站公共IP与邮件服务器名称或完全限定的域名或FQDN(mail.example.com)匹配,您的ISP可以为您创建此记录。PTR记录允许接收服务器在连接的IP地址上执行反向DNS查找,以验证服务器名称是否与发起连接的IP地址相关联 。
在cmd中执行以下命令检测您是否具有有效的ptr记录:
网页查询地址:PTR记录有效性查询
如果解析不是遵循FCrDNS,则需要查询邮件服务器出口IP的PTR记录是否存在且匹配。
许多域都在域名系统 (DNS) 中发布 MX 记录来标识允许为该域接收邮件的服务器位置,但这并未标识出允许为该域发送邮件的服务器位置。使用 SPF,域还能发布发件人记录来标识有权发送邮件的服务器位置。通过对入站邮件执行 SPF 查询,MDaemon 可尝试确定发送服务器是否有权为所谓的发送域投递邮件,从而确定发件人地址是否可能是伪造的或“冒牌的”,具体的设置及检测方法可以参考:如何设置SPF记录
IP防护包含在 SMTP 会话期间使用 MAIL From 命令时将要检查的域名和匹配 IP 地址的列表。自称来自某个所列域的 SMTP 会话仅当来自相关联的 IP 地址时才会被接受 。您可以在“安全-发件人验证-IP防护”下找到此功能。对于可能从网络外部发送电子邮件的用户,您可以通过选中“不向已验证的会话应用IP防护”框来配置例外。
SSL(安全套接字层)是一种用于加密邮件客户端和服务器之间的连接的方法。在“MDaemon远程管理”中,转到“安全-SSL&TLS“。单击MDaemon,然后选中“启用SSL、STARTTLS和STLS”框。另外,请确保您在下面的空白处具有有效的证书。
帐户劫持检测功能可用于限制帐户在给定时间内可以发送的消息数。此功能仅适用于经过身份验证的会话,并用于防止被盗用的帐户发送大量垃圾邮件。在“MDaemon远程管理”中,可以在“安全-屏蔽-劫持检测”下找到此设置。
与帐户劫持检测类似,SMTP屏蔽可用于基于来自IP地址的活动行为来阻止来自IP地址的连接。例如,SMTP屏蔽可用于阻止来自未能通过指定次数的身份验证尝试的IP或试图在给定时间内连接指定次数的IP的连接。在“MDaemon远程管理”中,可以在“安全-屏蔽-SMTP屏蔽”下找到此功能。
DomainKeys Identified Mail (DKIM) 是加密邮件验证系统,它能用于防范网络诈骗(伪造他人的邮件地址以假扮不同的邮件发件人)。 不仅如此,因为大多数的垃圾邮件都包含欺骗性地址,因此尽管 DKIM 不是专门设计用于反垃圾邮件的工具,但它们有助于显著减少垃圾邮件。DKIM 还能用于确保入站邮件的完整性,或确保邮件从离开签名邮件服务器到送达您的服务器之间中途未被篡改。换言之,有了 DKIM 密码验证系统,接收邮件服务器可以肯定到达的邮件是来自为其签名的服务器,且未以任何方式做过更改 。它通过提供签名者身份的肯定标识以及消息内容的加密来做到这一点。使用DKIM,可以创建私钥和公钥。,公钥将发布到签名域的DNS记录中,出站消息将使用私钥签名。然后,接收邮件服务器可以从邮件的DKIM-Signature标头读取此密钥,然后将其与发送域的DNS记录中的公钥进行比较。
您可以在MDaemon中直接创建DKIM的公共密码和私人密钥,并将公钥发布在DNS记录中。
DKIM的设置可以参考:如何设置DKIM签名
确保“可信主机和可信IP”屏幕上仅列出您信任的主机或IP。受信任的主机和受信任的IP不受各种安全设置的限制,因此,如果列出了您不完全信任的IP或主机,则服务器可能容易受到中继和垃圾邮件的攻击。在MDaemon中,此功能位于“安全-安全设置”中的”信任主机“和”可信的IP“.
将防火墙配置为仅允许来自邮件服务器或垃圾邮件过滤器设备的25端口上的出站连接,网络上的任何其他计算机均不应被允许在端口25上发送出站数据。
记录网络上所有计算机上25端口上所有出站活动-有助于跟踪可能中继邮件的计算机。
在邮件服务器上使用动态IP会引起各种问题。如果服务器失去其Internet连接,然后使用其他IP地址重新联机,则您的DNS记录仍将指向旧的IP地址。如果另一台计算机获得了您的旧IP地址,则可能会出现其他问题。例如,如果计算机在25端口上有正确配置的MTA,则您的邮件将被退回。如果计算机在25端口上具有开放的中继MTA,则您的邮件将由该计算机中继。如果机器在黑名单中,您的邮件将丢失。由于这些原因,我们建议在邮件服务器上使用静态IP。
如果遵循这些建议,则被列入黑名单的机会将大大减少。这些做法将有助于确保您不中继邮件,对通信进行加密,对用户进行身份验证以及垃圾邮件发送者无法从网络中发送邮件。