A Amazon (ou qualquer provedor de hospedagem) recebe uma grande quantidade de IPs dos vários Registros Regionais da Internet existentes em todo o mundo. Por exemplo, aqui está uma lista de intervalos de IPs que eles tinham até a Februray 2010 :
US East (Northern Virginia):
216.182.224.0/20 (216.182.224.0 - 216.182.239.255)
72.44.32.0/19 (72.44.32.0 - 72.44.63.255)
67.202.0.0/18 (67.202.0.0 - 67.202.63.255)
75.101.128.0/17 (75.101.128.0 - 75.101.255.255)
174.129.0.0/16 (174.129.0.0 - 174.129.255.255)
204.236.192.0/18 (204.236.192.0 - 204.236.255.255)
184.73.0.0/16 (184.73.0.0 – 184.73.255.255) NEW
US West (Northern California):
204.236.128.0/18 (216.236.128.0 - 216.236.191.255)
184.72.0.0/18 (184.72.0.0 – 184.72.63.255) NEW
EU (Ireland):
79.125.0.0/17 (79.125.0.0 - 79.125.127.255)
Eles atribuem esses endereços IP a suas instâncias virtuais, da mesma forma que qualquer provedor de hospedagem seria uma instância física. Não há diferença funcional digna de nota entre a Amazônia e outro hospedeiro; entre hosts físicos e virtuais. Desconsidere a natureza virtual de uma instância do EC2 para este tópico.
Os administradores de firewalls tomam conhecimento dos intervalos de IP que a Amazon atribui às suas instâncias do EC2 e escolhem configurar seus firewalls para bloquear algum ou qualquer tráfego originado desses intervalos de IP.
O TCP / IP básico está em ação.
- Um provedor recebe um bloco de IPs.
- O provedor atribui os IPs aos seus servidores.
- Os administradores bloqueiam IPs e / ou intervalos com base em comportamentos incorretos conhecidos.
Para abordar uma das suas citações específicas:
Therefore, even if you never sent spam yourself, emails you send from an Amazon instance will be flagged as spam because you are sharing resources with people who do spam.
O que precede é verdade para hospedagem compartilhada, certamente. No entanto, para esclarecer, também é verdade se você obtiver um IP dedicado que não está compartilhando, mas foi abusado no passado. Provedores de hospedagem de primeira linha manterão endereços IP que foram atribuídos a clientes que não se comportam bem e se esforçam para limpá-los de várias listas negras de IP (provavelmente RBLs
Esses problemas de IP não são apenas relegados ao domínio de hospedagem compartilhada e dedicada. Alguns administradores / ISPs também bloqueiam o tráfego de entrada por meio de portas com spam (como a porta SMTP 25) de blocos conhecidos de endereços IP públicos atribuídos dinamicamente. Qualquer pessoa com uma conta ISP de nível residencial provavelmente receberá um endereço IP público que é atribuído dinamicamente e está sujeito a alterações a qualquer momento. Como a maioria dos emails que são enviados diretamente de uma conta ISP de nível residencial e não através de um retransmissor autenticado apropriado são prováveis de PCs comprometidos, não é incomum bloquear simplesmente o tráfego de spam dos intervalos conhecidos como IPs dinâmicos de classe residencial. Além disso, a maioria dos ISPs tem um EULA que exige que nenhum serviço seja hospedado na conexão, o que torna mais fácil para o ISP justificar o bloqueio de todo o tráfego dessas portas (também, os provedores querem aumentar sua classe) [leia-se: mais caras] conexões que possuem endereços IP estáticos e não limitam os serviços de rede que você pode executar).
Por exemplo, uma grande variedade de endereços IP norte-americanos de propriedade da Comcast é 67.160.0.0 - 67.191.255.255. Talvez nem todos eles sejam atribuídos dinamicamente; seria necessário investigar quais sub-redes dentro desse intervalo são usadas para contas IP / empresariais estáticas e quais são usadas para contas residenciais dinâmicas. No entanto, garanto que muitas listas negras, especificamente para servidores de e-mail, bloquearão a comunicação por e-mail que vem diretamente de um dos endereços IP que estão em um intervalo dinâmico no bloco Comcast.
E essa é a lista negra de IPs em poucas palavras. Vou imprimir e autografar uma cópia, se quiser.