En ce moment j’ai une nouvelle IP qui est arrivé déjà blacklisté chez proofpoint.com : https://ipcheck.proofpoint.com/. Malgré mes demandes de dé-blackliste c’est toujours le cas depuis 2 mois… Pas dramatique je fais du routage à travers mes différentes passerelles. Sauf que c’est un prestataire qui est utilisé à droite à gauche et que tout les 3-4 jours j’ajoute un nouveau domaine à ma route… Du coup dans une idée de collaboration je vous met ici la regex qui me permet de faire le routage… En gros je liste les domaines que j’ai détecté comme passant par ce prestataire et étant bloqué. Si vous en avez aussi détecté d’autres je suis preneur de contribution (je vais passer le poste en mode wiki) :
Ça me fait penser à une fonctionnalité pour notre projet mutualisation : Une base de données des prestataires de protection utilisés par chaque domaine destinataire, de manière à faciliter le re-routage.
Ah je croyais qu’on était dans le topic SM2TP pardon j’avais pas vu le message de David ^^
Alors du coup pour de vrai on peut identifier ça juste en faisant une résolution sur le MX de ces domaines destinataires.
J’ai commencé à écrire un fichier de config TOML pour le SM2TP idéal que je voudrais, et dedans j’avais mis ceci comme exemple :
# Configuration of a remote MX
# matching is done on the end of the DNS, eg. this will match ".*mailinblack\.com"
[mx."mailinblack.com"]
# Block any domain using this MX from receiving automated messages
bounce.newsletter = true
bounce.mass = true
bounce.list = true
bounce.transactional = true
bounce_message = "Ce destinataire utilise le service Mailinblack.com, qui ne peut recevoir de message automatisé."
Du coup on pourrait conserver la même logique et imaginer ceci dans ce cas :
[mx."pphosted.com"]
relay = "goz2"
Pour indiquer de relayer les messages à destination de ces MX en passant par le relais « goz2 » (exemple au hasard hein).
Ça me semble plus flexible et plus simple que de faire une BDD de prestataires par domaine, qu’il faudra tenir à jour.
Dans la même logique, on peut imaginer pouvoir changer les règles de destination selon l’AS de l’adresse IP de destination, dans le cas où le MX ne serait pas assez explicite :
# Proofpoint
[as.52129]
relay = "goz2"
(bon sauf que je viens de regarder et trouver la correspondance IP → ASN c’est pas super pratique, c’est pas très open data, faut avoir recours à un truc genre geoip)
Pas vraiment, parce que ce type de prestataires n’est pas forcément en coupure. Par exemple quand ils utilisent des listes de blocage mais en conservant leur propre infra.
Je vais te retourner la question, comment toi tu as découvert qui utilise quel prestataire ?
Je ne pense pas à un système qui va pouvoir auto-magiquement découvrir quel prestataire utilise quelle liste de blocage, je ne parle que d’un système qui nous permette d’automatiquement partager entre nous ce que nous avons nous même découverts (en général sur la base des messages de rejet).
L’objectif est d’éviter de le faire de manière adhoc sur un forum (avec la perte de temps et d’énergie que cela implique).
Mais c’est rarement le cas… Free c’est explicite aussi (et c’est auto-unban après ~x heures sans spam (c’est ça qu’est chouette, chaque destination est une nouvelle aventure dans le mail…) mais si t’es dans une blackliste IP (il y en a pas mal) tu n’as pas forcément le nom de la blackliste dans le retour SMTP… éventuellement il te dit que t’es bloqué par blackliste mais c’est bien tout…