Porte SMTP Bloquée

Service antispam de xervers

Depuis le 01 novembre 2021, nous avons mis en place un service antispam qui filtre tout le courrier sortant sur notre réseau. Ce filtre agit sur le port 25 et il n'est pas possible de le désactiver.

Si votre email n'arrive pas à destination, c'est pour une ou plusieurs des raisons suivantes :

  • Votre IP est bloquée sur certaines listes de SPAM.
    • Vérifiez les listes de spam habituelles (barracuda, spamhous, etc...) et confirmez que l'IP ou le domaine qui envoie l'email n'est pas bloqué.
  • Votre serveur n'a pas de reverse dns configuré.
    • Afin de pouvoir envoyer un courriel avec succès, le dns inverse (enregistrement PTR) doit être configuré. Cela peut être fait dans l'espace client (pour les serveurs VPS) ou sur le portail IPAM (pour les serveurs dédiés).
  • Vous n'avez pas d'enregistrement SPF configuré.
    • Comme la plupart des serveurs de messagerie, notre service antispam vérifie que vous avez configuré un enregistrement SPF correct. Si ce n'est pas le cas, vous devez le configurer.
      Note: Quand vous configurer le SPF, ajouter les addresses IPv4: 185.219.130.2 et IPv6: 2a0e:bc00:0:2:0:0:4d7:5959 aux adresses IPs autorisées.
  • La signature DKIM de l'e-mail envoyé ne correspond pas à la clé configurée sur le domaine.
    • Si vous avez défini une paire de clés DKIM, vérifiez que les deux sont correctement configurées (sur le domaine et sur le serveur de messagerie).
  • L'e-mail n'est pas correctement formaté :
    • L'en-tête de l'email est erroné.
    • Le domaine/mail de l'expéditeur n'existe pas.
    • Le domaine/mail de la destination n'existe pas.
    • L'en-tête contient 2 emails "From" provenant de domaines différents.
    • La date de l'en-tête n'est pas valide (voir RFC 2822).
    • Il y a des cases mixtes (majuscules/minuscules) dans les balises center ou HREF.
    • Le domaine de l'expéditeur n'a pas d'enregistrement MX ou A.

Il ne s'agit là que de quelques vérifications effectuées par notre service antispam avant de permettre à votre message d'être transmis au monde extérieur. Le score SPAM est calculé à partir des vérifications ci-dessus et s'il est supérieur à 3 (le minimum est 0 et le maximum est 15), le message est bloqué.

Pour savoir quels mails sont bloqués, vous pouvez configurer une adresse attrape-tout et mettre sur liste blanche tous les mails provenant de [email protected] Lorsqu'un email est bloqué, vous recevez une notification avec un lien pour accéder directement au portail. Vous pourrez alors vérifier les raisons pour lesquelles l'e-mail est bloqué.

Apendix:

Test effectué

Description du test

AWL

Description standard: Le champ "From :" de l'adresse est automatiquement mis en liste blanche.

Explication:

La liste blanche automatique (AWL) garde la trace des scores associés aux expéditeurs connus et pousse le score total du courrier vers la moyenne de l'expéditeur. Ainsi, le courrier d'un expéditeur précédent ayant un score supérieur à la moyenne peut recevoir un score négatif ; le courrier ayant un score inférieur à la moyenne peut recevoir un score positif.

BAYES_99

Description standard: La probabilité de spam de Bayes est de 99 à 100% (ou de 99,00 à 100,00% pour BAYES_999).

Explication:

SpamAssassin comprend un filtre bayésien qui attribue des notes en fonction de l'historique des courriers électroniques de l'utilisateur. Ce filtre peut attribuer des scores positifs et négatifs. Par exemple, un utilisateur peut recevoir un message de spam donné plusieurs fois via un relais identifié dans une DNSBL, de sorte que le SpamAssassin l'identifie correctement comme un spam. Si l'utilisateur reçoit le même message via un nouveau relais non répertorié, l'algorithme bayésien lui attribuera un score élevé sur la base de son expérience antérieure.

À l'inverse, si un utilisateur reçoit une lettre d'information régulière d'un club de fitness, et qu'un numéro fait référence à des pilules de régime et de perte de poids (ce qui fait normalement passer le message pour du spam), l'algorithme bayésien lui attribuera un score plus faible.

BAYES_999

DKIM_SIGNED

Description standard: Clés de domaine de courrier identifiées : le message a une signature

Explication:

Le message est signé en utilisant DKIM (http://www.dkim.org/)

DKIM_VALID

Description standard: Clés de domaine Courrier identifié : vérification des passages de signature

Explication:

Le message est signé à l'aide de DKIM (http://www.dkim.org/) et la signature a été vérifiée.

DKIM_VALID_AU

Description standard: Le message possède une signature DKIM ou DK valide du domaine de l'expéditeur.

Explication:

Les courriels contiennent une signature DKIM validée par le domaine de l'auteur, ce qui signifie essentiellement que le courriel provient de l'endroit indiqué.

HTML_IMAGE_ONLY_20

Description standard: HTML : images avec 1600-2000 octets de mots

Explication:

Cela peut indiquer un message utilisant une image au lieu de mots afin de contourner le filtrage basé sur le texte.

HTML_MESSAGE

Description standard: HTML inclus dans le message

Explication:

Les messages HTML sont plus attrayants visuellement que le texte brut.

HTML_SHORT_LINK_IMG_3

Description standard: Le HTML est trop court avec une image attachée

Explication:

Le message est en HTML avec un seul lien vers une image externe. Cela peut indiquer une tentative d'éviter les filtres textuels.

HTML_TITLE_SUBJ_DIFF

-

MIME_HTML_ONLY

Description standard: Le message ne contient que des parties MIME de type text/html.

Explication:

Indique que le message ne contient pas la partie alternative en texte clair.

MIME_HTML_ONLY_MULTI

Description standard: Le message multipart n'a que des parties MIME de type text/html.

Explication:

Un message en plusieurs parties comporte généralement des alternatives en HTML et en texte brut avec le même contenu. Un message ne comportant que des parties HTML peut indiquer une tentative d'éviter les filtres basés sur le texte.

MPART_ALT_DIFF

Description standard: Les parties HTML et texte sont différentes

Explication:

Le courrier contient du contenu à la fois au format HTML et au format texte brut, mais son contenu est (très probablement) différent. Cela suggère que l'expéditeur n'utilise pas un client de messagerie normal et qu'il essaie d'échapper au filtrage en utilisant un message qui semble différent pour les humains et les filtres de messagerie.

RCVD_IN_DNSWL_BLOCKED

Description standard: La requête DNSWL a été bloquée.

Explication:

Les listes de blocage DNS sont une forme courante de base de données accessible par le réseau, utilisée pour la détection du spam. Elles sont également appelées "DNSBL", "listes noires DNS" et "RBL".

SPF_HELO_PASS

Description standard: SPF : HELO correspond au registre SPF

Explication:

SPF (Sender Policy Framework) est une norme ouverte qui spécifie une méthode technique pour empêcher l'usurpation d'adresses d'expéditeurs. Le domaine figurant dans la commande HELO est comparé à une liste de relais de messagerie autorisés pour ce domaine. Cela signifie, par exemple, que le courrier provenant de [email protected] aurait dû passer par mail.example.com et non par mail.badguys.info.

Dans un client de messagerie normal, la commande HELO utilise le nom Internet de l'ordinateur qui envoie le courrier. Ainsi, quelqu'un peut utiliser votre ordinateur 1-2-3-dyn.bigisp.com pour envoyer du courrier via le relais de messagerie de bigisp.com, qui possède un enregistrement SPF indiquant que cela est autorisé.

Passe

Un résultat "Pass" signifie que le client est autorisé à injecter du courrier avec l'identité donnée. Le domaine peut maintenant, du point de vue de la réputation, être tenu pour responsable de l'envoi du message. D'autres contrôles de politique peuvent maintenant être effectués en toute confiance dans l'utilisation légitime de l'identité.

ð  De RFC 4408

SPF_PASS

Description standard: SPF : l'expéditeur correspond à l'enregistrement SPF

Explication:

SPF (Sender Policy Framework) est une norme ouverte qui spécifie une méthode technique pour empêcher l'usurpation d'adresses d'expéditeur. Le domaine de l'expéditeur est comparé à une liste de relais de courrier autorisés pour ce domaine. Cela signifie, par exemple, que le courrier provenant de [email protected] devrait provenir de mail.example.com et non de mail.badguys.info.

Cela se produit souvent lorsque les utilisateurs transfèrent leur courrier vers un autre domaine, mais que le mécanisme de transfert n'est pas sensible à SPF. Un tel utilisateur verrait des étiquettes SPF_FAIL dans certains de ses courriers entrants.

Passe

Un résultat "Pass" signifie que le client est autorisé à injecter du courrier avec l'identité donnée. Le domaine peut maintenant, du point de vue de la réputation, être tenu pour responsable de l'envoi du message. D'autres contrôles de politique peuvent maintenant être effectués en toute confiance dans l'utilisation légitime de l'identité.

ð  De RFC 4408

T_REMOTE_IMAGE

Description standard: Le message contient une image externe

Explication:

Le message contient une image qui n'est pas jointe mais qui est téléchargée depuis un serveur externe.

URIBL_BLOCKED

Description standard: La consultation de l'URIBL a été bloquée.

Explication:

Les listes de blocage DNS sont une forme courante de base de données accessible par le réseau, utilisée pour la détection du spam. Elles sont également appelées "DNSBL", "listes noires DNS" et "RBL".

 

 

Spamscore

Somme des points totaux des tests effectués

Il s'agit d'une liste non exhaustive et les tests peuvent changer à l'avenir. Il doit donc être considéré comme une base et non comme une référence.


Cette réponse était-elle pertinente?