Lista negra que impede pesquisas de DNS?

2

Para encurtar a história, alguns usuários de outra empresa com quem eu tenho muita correspondência por e-mail começaram a ter problemas para me enviar e-mails, eles receberiam uma mensagem do daemon mailer no MessageLab (que hospeda o e-mail) que Delivery is delayed to these recipients or distribution lists: , etc. etc. Já que a mensagem estava vindo do servidor deles e ninguém mais estava tendo problemas para me enviar e-mail, percebi que o problema deve estar no fim, mas só para ter certeza de ter verificado com a Rackspace ). De fato, nenhum dos e-mails afetados atingiu nosso servidor a qualquer momento, o que não é surpreendente, porque nenhum deles realmente deixou o (s) servidor (es) deles no MessageLab. De acordo com o que o MessageLab está dizendo, o UltraDNS manipula o DNS da Rackspace e o UltraDNS incluiu alguns IPs do MessageLabs na lista negra, com o resultado final de que seu servidor não consegue fazer uma pesquisa de DNS para o MX, razão pela qual o email não está sendo enviado menos entregue.

Minha pergunta é que isso faz algum sentido? Meu conhecimento do funcionamento do DNS é de alto nível na melhor das hipóteses, mas parece improvável que a) haveria uma lista negra em fazer pesquisas de DNS, ou b) que mesmo se o servidor de nomes tivesse uma lista negra que entraria jogar tanto quanto devido à natureza distribuída do DNS. Eu percebo, é claro, que existem listas negras de IPs usados para filtrar spam e afins, mas meu entendimento é que isso é algo que o servidor que recebe e-mail usaria para fazer uma pesquisa do IP do remetente, não algo que afetaria a capacidade do servidor de origem para consultar o sistema DNS. Mas talvez eu esteja errado?

Editar: Caso isso ajude, aqui está um exemplo do log de mensagens que mostra a falha; isso é o que me foi enviado da pessoa de tecnologia da outra empresa - eu acho que é a saída de um painel de administração, mas eu realmente não tenho mais nenhuma informação do que abaixo:

2013-01-23 06:13:25   Connection from: xxx.xxx.x.xxx
2013-01-23 06:13:25   Sending server HELO string: xxxxxxxxxx.xxxxxxx.com
2013-01-23 06:13:25   Message id:
2013-01-23 06:13:25   Message reference: xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
2013-01-23 06:13:25   Sender: [email protected]
2013-01-23 06:13:25   Recipient: [email protected]
2013-01-23 06:13:26   SMTP Status: OK
2013-01-23 06:13:27   Delivery attempt #1
2013-01-23 06:13:27   Recipient server: 0.0.0.0
2013-01-23 06:13:27   Response: 421 4.4.0 [internal] no MXs for this domain could be reached at this time
2013-01-23 06:19:57   Delivery attempt #2 (final)
2013-01-23 06:19:57   Recipient server: 0.0.0.0
2013-01-23 06:19:57   Response: 421 4.4.0 [internal] no MXs for this domain could be reached at this time

Eu substituí todos os bits de identificação, obviamente, mas só para deixar claro, o pouco sobre Recipient server: 0.0.0.0 é o que realmente está no log.

    
por ultranaut 25.01.2013 / 04:23

2 respostas

1

Sim, é possível colocar IPs na lista negra para sondar o DNS. Imagine um cenário em que um usuário abusivo investiga o servidor DNS um milhão de vezes por segundo (apenas um número figurativo). Isso certamente causaria uma tensão. Essas são as razões para a inclusão de IPs na lista negra de inqueries do DNS.

Ironicamente, esse é um cenário de auto-preenchimento. Você faz uma solicitação porque não há entrada no cache. Em seguida, ele nega a solicitação e, portanto, não salva nada na solicitação. Então você repete a situação e acaba fazendo inúmeras solicitações.

Eu (ou nós) não podemos concluir como o MessageLabs teria estruturado sua resolução de DNS. No entanto, se eles configurarem para que sejam o último buscador do UltraDNS para seus registros MX, esse cenário pode realmente ocorrer.

A única resolução é: 1) desclassificar seus IPs por ultradns. ou 2) eles usam um sistema DNS diferente de uma forma ou de outra. ou 3) criar hard links para o dns, anexando IP ao nome do host no arquivo hosts para o remetente.

    
por 25.01.2013 / 05:38
-1

Muitas vezes ao longo de uma semana, IP's que estão na lista negra caem, se o abuso parar. Eu sempre escaneio listas negras de todos os IPs envolvidos no envio de um e-mail, Meu Ip, o IP do MX etc. Nós não verificamos, apenas configurei alertas que fazem o trabalho e vou me notificar de um desses locais de monitoramento on-line.

O único problema é, os lugares que mantêm essa lista negra privada, da qual você não será notificado. Limpei os problemas de IP para a empresa myhosting, porque a maioria bloqueia o intervalo C completo.

    
por 25.01.2013 / 17:07