The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

OpenNews: Блокирование спама на этапе соединения в sendmail, opennews (??), 22-Апр-05, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


36. "Блокирование спама на этапе соединения в sendmail"  +/
Сообщение от Nazarov Dmitriyemail (?), 24-Апр-05, 03:09 
>dig ns.catalysis.ru
>dig caty.catalysis.ru
>dig -x 193.124.35.68
>
>Что здесь неправильно??? Однако, отбивали, когда эта машина была МХом в свое
>время. Еще раз повторюсь, резолверы на таких вещах рушатся.
>
>Отлуп на стадии соединения, правда, самое верное решение. Вот только реализация этого
>отлупа может быть разной.
А когда машина была MX-ом, в IN MX что стояло? ns.catalysis.ru или caty.catalysis.ru

Ответить | Правка | К родителю #9 | Наверх | Cообщить модератору

37. "Блокирование спама на этапе соединения в sendmail"  +/
Сообщение от unk (ok), 24-Апр-05, 10:10 
>А когда машина была MX-ом, в IN MX что стояло? ns.catalysis.ru или
>caty.catalysis.ru
Какая разница, как был прописан MX, когда проблемы с эмитером???
Из-за любителей резать все подряд использовать multi-homed хост как исходящий релей нельзя...

Ответить | Правка | Наверх | Cообщить модератору

38. "Блокирование спама на этапе соединения в sendmail"  +/
Сообщение от Nazarov Dmitriyemail (?), 24-Апр-05, 15:31 
>>А когда машина была MX-ом, в IN MX что стояло? ns.catalysis.ru или
>>caty.catalysis.ru
>Какая разница, как был прописан MX, когда проблемы с эмитером???
>Из-за любителей резать все подряд использовать multi-homed хост как исходящий релей нельзя...
>
Я нормально спросил. Хамить необязательно.
У вас там caty.catalysis.ru описан как CNAME.
Соответственно нельзя ставить caty.catalysis.ru в качестве MX-а.
Это говорят даже на дешевых курсах по сетевому администрированию.
Но больше всего удивляет наличие PTR записи кторая указывает на имя описаное как CNAME. Такой фокус вместо одного запроса к ДНС заставляет делать два.
Второй как раз на преобразование CNAME записи.
Вы сами себе придумали грабли. А если быть точным, то это напоминает установку костыля там где не надо.
Для MX-а должно совпадать прямое и обратное преобразование ДНС.
Даже при наличии двух и больше интерфейсов с разными ИП адресами.


Ответить | Правка | Наверх | Cообщить модератору

41. "Блокирование спама на этапе соединения в sendmail"  +/
Сообщение от unk (ok), 24-Апр-05, 16:45 
>>>А когда машина была MX-ом, в IN MX что стояло? ns.catalysis.ru или
>>>caty.catalysis.ru
>>Какая разница, как был прописан MX, когда проблемы с эмитером???
>>Из-за любителей резать все подряд использовать multi-homed хост как исходящий релей нельзя...
>Я нормально спросил. Хамить необязательно.
Где вы хоть каплю грубости увидели?

>У вас там caty.catalysis.ru описан как CNAME.
Не у меня, но не суть. (Ваши высказывания верны, но к делу не относятся)
Прочитайте внимательно - у Андрея была проблема с _исходящей_ почтой.
Причем тут MX?

Ответить | Правка | Наверх | Cообщить модератору

42. "Блокирование спама на этапе соединения в sendmail"  +/
Сообщение от Nazarov Dmitriyemail (?), 24-Апр-05, 17:20 
>>>>А когда машина была MX-ом, в IN MX что стояло? ns.catalysis.ru или
>>>>caty.catalysis.ru
>>>Какая разница, как был прописан MX, когда проблемы с эмитером???
>>>Из-за любителей резать все подряд использовать multi-homed хост как исходящий релей нельзя...
>>Я нормально спросил. Хамить необязательно.
>Где вы хоть каплю грубости увидели?
Сорри, среагировал на "любителей резать все подряд".

>
>>У вас там caty.catalysis.ru описан как CNAME.
>Не у меня, но не суть. (Ваши высказывания верны, но к делу
>не относятся)
>Прочитайте внимательно - у Андрея была проблема с _исходящей_ почтой.
>Причем тут MX?
Он отправлял почту со своего домена, но сам в собственном домене был прописан неправильно. Ибо тот, кому он отправлял почту, иного способа проверки валидности почтового сервера и домена, с каторого отправляется почта, кроме как через ДНС не имеет.
Вот тут и проблема.
Андрей описал свой почтовый сервер как CNAME в ДНС и соответственно не прошел элементарную проверку.
Не совсем понятно назначие этого CNAME в качестве MX-а когда есть прекрасная запись типа ns.catalysis.ru. Этого хватило бы на что угодно.
Даже на multi-homed  в качестве релея.


Ответить | Правка | Наверх | Cообщить модератору

43. "Блокирование спама на этапе соединения в sendmail"  +/
Сообщение от unk (ok), 24-Апр-05, 18:12 
>Вот тут и проблема.
>Андрей описал свой почтовый сервер как CNAME в ДНС и соответственно не
>прошел элементарную проверку.
Ну раскройте секрет чем CNAME мешает проверке совпадения gethostbyaddr() и gethostbyname()
Ответить | Правка | Наверх | Cообщить модератору

44. "Блокирование спама на этапе соединения в sendmail"  +/
Сообщение от Nazarov Dmitriyemail (?), 24-Апр-05, 18:37 
>>Вот тут и проблема.
>>Андрей описал свой почтовый сервер как CNAME в ДНС и соответственно не
>>прошел элементарную проверку.
>Ну раскройте секрет чем CNAME мешает проверке совпадения gethostbyaddr() и gethostbyname()
Только не обижайтесь.
---
Удаленный хост получает соединение на 25 порт и получает команду
mail from: vasya@catalysis.ru
Почтовый сервер делает проверку типа dig catalisys.ru MX
Получает ответ elm.catalysis.ru
Зная ИП адрес с которого идет письмо, проверяем dig -x 193.124.35.71
Получаем elm.catalysis.nsk.su
Сравнением стрингов получаем elm.catalysis.ru<>elm.catalysis.nsk.su
Обрываем соединение.
---
Какие с этим алгоритмом проблемы?


Ответить | Правка | Наверх | Cообщить модератору

45. "Блокирование спама на этапе соединения в sendmail"  +/
Сообщение от unk (ok), 24-Апр-05, 19:04 
>Удаленный хост получает соединение на 25 порт и получает команду
>mail from: vasya@catalysis.ru
>Почтовый сервер делает проверку типа dig catalisys.ru MX
>Получает ответ elm.catalysis.ru
>Зная ИП адрес с которого идет письмо, проверяем dig -x 193.124.35.71
>Получаем elm.catalysis.nsk.su
>Сравнением стрингов получаем elm.catalysis.ru<>elm.catalysis.nsk.su
>Обрываем соединение.
>---
>Какие с этим алгоритмом проблемы?
Простите, но это не алгоритм, а бред вашего воображения.
(объяснять почему не буду - похоже все очень запущенно)
Ответить | Правка | Наверх | Cообщить модератору

46. "Блокирование спама на этапе соединения в sendmail"  +/
Сообщение от Nazarov Dmitriyemail (?), 24-Апр-05, 19:08 
>>Удаленный хост получает соединение на 25 порт и получает команду
>>mail from: vasya@catalysis.ru
>>Почтовый сервер делает проверку типа dig catalisys.ru MX
>>Получает ответ elm.catalysis.ru
>>Зная ИП адрес с которого идет письмо, проверяем dig -x 193.124.35.71
>>Получаем elm.catalysis.nsk.su
>>Сравнением стрингов получаем elm.catalysis.ru<>elm.catalysis.nsk.su
>>Обрываем соединение.
>>---
>>Какие с этим алгоритмом проблемы?
>Простите, но это не алгоритм, а бред вашего воображения.
>(объяснять почему не буду - похоже все очень запущенно)
Взаимно.


Ответить | Правка | Наверх | Cообщить модератору

47. "Блокирование спама на этапе соединения в sendmail"  +/
Сообщение от unk (ok), 24-Апр-05, 19:10 
>>>Удаленный хост получает соединение на 25 порт и получает команду
>>>mail from: vasya@catalysis.ru
>>>Почтовый сервер делает проверку типа dig catalisys.ru MX
>>>Получает ответ elm.catalysis.ru
>>>Зная ИП адрес с которого идет письмо, проверяем dig -x 193.124.35.71
>>>Получаем elm.catalysis.nsk.su
>>>Сравнением стрингов получаем elm.catalysis.ru<>elm.catalysis.nsk.su
>>>Обрываем соединение.
>>>---
>>>Какие с этим алгоритмом проблемы?
>>Простите, но это не алгоритм, а бред вашего воображения.
>>(объяснять почему не буду - похоже все очень запущенно)
>Взаимно.
Вы понимаете, что этот "алгаритм" режет все почтовики класса mail.ru?

Ответить | Правка | Наверх | Cообщить модератору

48. "Блокирование спама на этапе соединения в sendmail"  +/
Сообщение от Nazarov Dmitriyemail (?), 24-Апр-05, 20:01 
>>>>Удаленный хост получает соединение на 25 порт и получает команду
>>>>mail from: vasya@catalysis.ru
>>>>Почтовый сервер делает проверку типа dig catalisys.ru MX
>>>>Получает ответ elm.catalysis.ru
>>>>Зная ИП адрес с которого идет письмо, проверяем dig -x 193.124.35.71
>>>>Получаем elm.catalysis.nsk.su
>>>>Сравнением стрингов получаем elm.catalysis.ru<>elm.catalysis.nsk.su
>>>>Обрываем соединение.
>>>>---
>>>>Какие с этим алгоритмом проблемы?
>>>Простите, но это не алгоритм, а бред вашего воображения.
>>>(объяснять почему не буду - похоже все очень запущенно)
>>Взаимно.
>Вы понимаете, что этот "алгаритм" режет все почтовики класса mail.ru?
Прекрасно.
Вот чего я не понимаю, так это почему почтовики класса mail.ru или назовем их freenail, не могут позволить себе приделать авторизацию для релея через себя с любых адресов. Тогда и SPF можно будет запустить в более жестком режиме.Главноя проблема состоит даже не в этом алгоритме или любом другом.
А в том, что никого на сегодняшний день не заботит возможность отправки спама третьими лицами с использованием обратных адресов из домена, защищаемого от приема спама, сервера. На мой почтовый сервер ежеминутно приезжает около 10-20 писем с подделаными адресами под известные freemail-ы типа mail.ru, yahoo.com,  и.т.

Ответить | Правка | Наверх | Cообщить модератору

49. "Блокирование спама на этапе соединения в sendmail"  +/
Сообщение от unk (ok), 24-Апр-05, 20:41 
>>>>>Какие с этим алгоритмом проблемы?
>>>>Простите, но это не алгоритм, а бред вашего воображения.
>>>>(объяснять почему не буду - похоже все очень запущенно)
>>>Взаимно.
>>Вы понимаете, что этот "алгаритм" режет все почтовики класса mail.ru?
>Прекрасно.
Вы ничего не понимаете, дело не в free, и не в их объемах, не в SPF и авторизации, а в том, что MX и эмиттер могут быть совершенно разными машинами и сравнивать адрес MX-а из "MAIL" c адресом клиента - малограмотный бред.
Смотрите ваш алгоритм:
petya@mail.ru
1) dig +short mail.ru MX: mxs.mail.ru
2) (клиент mx7.mail.ru) dig +short 194.67.23.27: mx7.mail.ru
3) mxs.mail.ru != mx7.mail.ru: REJECT, пинки от начальства, плевки коллег, вылетаете с работы, занавес.
Ответить | Правка | К родителю #48 | Наверх | Cообщить модератору

55. "Блокирование спама на этапе соединения в sendmail"  +/
Сообщение от Андрей (??), 25-Апр-05, 07:49 
>Удаленный хост получает соединение на 25 порт и получает команду
>mail from: vasya@catalysis.ru
>Почтовый сервер делает проверку типа dig catalisys.ru MX
>Получает ответ elm.catalysis.ru
>Зная ИП адрес с которого идет письмо, проверяем dig -x 193.124.35.71
>Получаем elm.catalysis.nsk.su
>Сравнением стрингов получаем elm.catalysis.ru<>elm.catalysis.nsk.su
>Обрываем соединение.
>---
>Какие с этим алгоритмом проблемы?

Вот теперь смотрите:

1 у меня есть 2 домена catalysis.ru и catalysis.nsk.su, за которыми стоит одна и таже сеть.

2 письма на xxx@catalysis.ru и xxx@catalysis.nsk.su должны попадать одному и тому же юзеру.

3 юзер сам по собственному желанию выбирает, с какого адреса он шлет почту: xxx@catalysis.ru или xxx@catalysis.nsk.su

4 я должен иметь 2 PTR записи для адреса 193.124.35.71 -- по одной для каждого домена. В противном случае один из доменов перестает работать. Это эмпирический факт.

Имеем:

1 при не правильной организации проверки на принимающей стороне ~25% писем будет отбиваться.

2 если заставить постфикс на моем серваке всегда говорить только один домен, то перестает работать второй (отдельные умельцы проверяют строку из HELO и домен адресата, блин!, давил бы.)

3 единственный разумный вариант проверки по обратному резолвингу:
а) видим, что мейл фром: user@domain.com
б) проверяем список МХов для domain.com
в) составляем список IP: для _каждого_ МХа выбираем _все_ его IPшники и добавляем к списку
г) проверяем, есть ли IP, с которого идет коннект, в этом списке. Если есть принимаем письмо, если нет, отбриваем.

Все бы ничего, да только шаг В никто не выполняет :( Берут первый попавшийся адрес и считают что это единствено возможный вариант.

Ответить | Правка | К родителю #44 | Наверх | Cообщить модератору

56. "Блокирование спама на этапе соединения в sendmail"  +/
Сообщение от unk (ok), 25-Апр-05, 08:58 
>3 единственный разумный вариант проверки по обратному резолвингу:
> а) видим, что мейл фром: user@domain.com
> б) проверяем список МХов для domain.com
> в) составляем список IP: для _каждого_ МХа выбираем _все_ его IPшники
>и добавляем к списку
> г) проверяем, есть ли IP, с которого идет коннект, в этом
>списке. Если есть принимаем письмо, если нет, отбриваем.
У вас та же проблема, что и у предыдущего господина. Почему вы так упорно хотите что бы MX и эмиттер были одной машиной? Ваш алгоритм точно так же обламывает все крупные релеи - в сад.
Ответить | Правка | Наверх | Cообщить модератору

57. "Блокирование спама на этапе соединения в sendmail"  +/
Сообщение от Андрей (??), 25-Апр-05, 09:20 
>>3 единственный разумный вариант проверки по обратному резолвингу:
>> а) видим, что мейл фром: user@domain.com
>> б) проверяем список МХов для domain.com
>> в) составляем список IP: для _каждого_ МХа выбираем _все_ его IPшники
>>и добавляем к списку
>> г) проверяем, есть ли IP, с которого идет коннект, в этом
>>списке. Если есть принимаем письмо, если нет, отбриваем.
>У вас та же проблема, что и у предыдущего господина. Почему вы
>так упорно хотите что бы MX и эмиттер были одной машиной?
>Ваш алгоритм точно так же обламывает все крупные релеи - в
>сад.

Я этого не хочу. Просто конкретно в моей ситуации, этого хватило бы :)
Но даже в моей ситуации, масса почтовиков отбивает...

Ответить | Правка | Наверх | Cообщить модератору

58. "Блокирование спама на этапе соединения в sendmail"  +/
Сообщение от unk (ok), 25-Апр-05, 09:34 
>>У вас та же проблема, что и у предыдущего господина. Почему вы
>>так упорно хотите что бы MX и эмиттер были одной машиной?
>>Ваш алгоритм точно так же обламывает все крупные релеи - в
>>сад.
>Я этого не хочу. Просто конкретно в моей ситуации, этого хватило бы
>:)
Если не хотите, и понимаете, то зачем пишете, да еще называете "единственно правильным"...
Все что можно проверить в плане DNS из "MAIL FROM" - это сам факт существования MX или A для этого домена. Все.

>Но даже в моей ситуации, масса почтовиков отбивает...
Я вам уже говорил - использовать multi-homed хост в качестве эмиттера опасно  т.к. фактически существующие почтовые RFC этого не предусматривают.

Ответить | Правка | Наверх | Cообщить модератору

86. "Блокирование спама на этапе соединения в sendmail"  +/
Сообщение от Осторожный (?), 04-Июл-05, 11:26 
>Вот теперь смотрите:
>
>1 у меня есть 2 домена catalysis.ru и catalysis.nsk.su, за которыми стоит
>одна и таже сеть.
>
>2 письма на xxx@catalysis.ru и xxx@catalysis.nsk.su должны попадать одному и тому же
>юзеру.
>
>3 юзер сам по собственному желанию выбирает, с какого адреса он шлет
>почту: xxx@catalysis.ru или xxx@catalysis.nsk.su

nsk.su - устаревшая зона

Поэтому выход такой:
Оставляешь адреса только xxx@catalysis.ru
Почта на xxx@catalysis.nsk.su пересылается на xxx@catalysis.ru
У пользователя НЕТ ВЫБОРА - его адрес xxx@catalysis.ru

Предупреждаешь всех пользователей,
чтобы они сообщили всем своим абонентам
что адреса xxx@catalysis.nsk.su устарели и
больше не стоит их использовать.
Всячески это дело рекламируется.

Через год вставляешь автоматический redirect.
Это когда почта автоматически не пересылается,
а абонент получает сообщение, что слать почту нужно
на xxx@catalysis.ru

Делал переезд с одного домена в другой В СПЕШНОМ ПОРЯДКЕ
Можно сказать в соседнем институте кстати :)
И ничего - все живы

Ответить | Правка | К родителю #55 | Наверх | Cообщить модератору

54. "Блокирование спама на этапе соединения в sendmail"  +/
Сообщение от Андрей (??), 25-Апр-05, 06:19 
Дмитрий,

>Я нормально спросил. Хамить необязательно.
во-первых, хамящий анонимус к моему Институту отношения не имееет, и со мной ничего общего не имеет так же :)

>У вас там caty.catalysis.ru описан как CNAME.
>Соответственно нельзя ставить caty.catalysis.ru в качестве MX-а.
>Это говорят даже на дешевых курсах по сетевому администрированию.
В те далекие времена caty было именем хоста, а ns был CNAME'ом.

>Но больше всего удивляет наличие PTR записи кторая указывает на имя описаное
>как CNAME. Такой фокус вместо одного запроса к ДНС заставляет делать
>два.
>Второй как раз на преобразование CNAME записи.
>Вы сами себе придумали грабли. А если быть точным, то это напоминает
>установку костыля там где не надо.
>Для MX-а должно совпадать прямое и обратное преобразование ДНС.
>Даже при наличии двух и больше интерфейсов с разными ИП адресами.
Поверьте на слово, плс, изначально так и было сделано. Гарантировано работает только один вариант, понятно даже какой :)

Любой другой вариант, приводит к тому, что какой-нибудь удаленный хост перестает принимать почту, прибегает юзверь и начинает жалабно голосить.

Полный перебор всех возможных комбинаций в настройках ДНСа, показывает, что для _любой_ конфигурации, найдется хотя бы один хост, который будет гнусно отказываться принимать почту.

Ответить | Правка | К родителю #38 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру