답변:
이메일 서버의 IP 주소에 대한 역방향 조회가 SMTP 대화에서 사용중인 이름으로 확인되도록 가능한 한 열심히 노력했습니다. 인생을 더 쉽게 만듭니다.
이 백업을 뒷받침 할 통계적 증거는 없지만 때때로 일부 원격 메일러가 SMTP 대화에 사용 된 호스트 이름과 일치하는 역방향 조회를하지 않아 메시지가 거부되는 경험이 있습니다 . 이 문제를 해결하는 대신 리버스 조회 설정을 시작하는 것이 더 쉽습니다. 지난 몇 년 동안 나는 일관성없는 정방향 / 역방향 조회를 요구 사항으로 취급하여 그것을 가지고 있지 않은 문제를 처리 할 필요가 없었습니다.
설정하지 않으면 합법적 인 이메일이 표시됩니다. 검사를 수행하는 방법은 스팸 필터링 장치에 달려 있으며 명확한 표준이 정의되지 않았으므로 적중하거나 누락되었습니다. 그러나 대부분의 경우 스팸 점수를 받으면 정방향 및 역방향 조회가 일치하지 않으면 이메일이 발송됩니다. 그 딩 자체는 종종 전자 메일 차단을 얻지 못하지만 (약속은 없지만) 전자 메일에 대한 약간의 다른 우려가 상단을 차지할 수 있습니다.
"배너 이름"이라고 말하면 다소 오해의 소지가 있습니다. 배너는 서버 측의 이름으로 거부 할 대상을 결정합니다. :) 송신 측이 HELO / EHLO 명령에서 지정한 이름을 의미한다고 생각하십니까?
대부분의 장소는 구문 검사를 수행하고 너무 나쁜 정크가 너무 많기 때문에 분명히 나쁜 HELO / EHLO를 거부합니다. 그러나 합법적 인 메일 서버를 사용하는 경우 발송하는 HELO에서 자신의 메일 서버의 공개 호스트 이름을 제공해야합니다. 확인하는 사람이 있습니다. 또한 해당 호스트 이름에는 역방향 DNS가 작동해야하므로 TCP 연결이 많은 MTA에 의해 즉시 거부되지 않도록하려면 실제로는 해당 이름에 대해 역방향 DNS를 작동해야합니다.
따라서 일반적인 도달 가능성을 위해 역방향 DNS를 정렬하는 것 외에도 HELO 호스트 이름에 대한 DNS를 작동시키는 데 구성 어려움이 없습니다.
Evan이 말했듯이 가장 좋은 방법은 PTR 항목을 서버의 IP 주소로 다시 확인하는 것입니다.
그러나 어떤 이유로 든 이것이 불가능한 경우 PTR은 가정 (비 업무용) DSL 회선이 아닌 정적으로 할당 된 IP 주소를 사용하도록 제안해야합니다. 스팸 방지 전략의 일부로 많은 조직에서는 평판 서비스 (예 : SORBS)를 사용하여 봇넷 활동에 대한 IP 주소 범위를 모니터링하고 IP 범위의 블랙리스트를 유지 관리합니다. 그러나 의심스러운 활동과 상관없이 일반적으로 블랙리스트에 동적 사용자 목록 (DUL)이 포함됩니다. 이러한 DUL을 생성하기 위해 PTR 레코드와 정규식을 사용합니다. 특히 많은 대형 ISP의 이름 지정 체계에 맞게 조정되었습니다.
예를 들어, 같은 PTR은 cable-66-103-40-69.clarenville.dyn.personainc.net
자동으로 블랙리스트에 올릴 것입니다 ( "dyn"과 일치하므로 동적이어야 함). IETF에는 역방향 DNS 이름 지정에 대한 표준화 노력이 있지만 다음과 같은 성공을 거두었습니다.
http://tools.ietf.org/html/draft-msullivan-dnsop-generic-naming-schemes
http://tools.ietf.org/html/draft-ietf-dnsop-reverse-mapping-considerations
주제를 약간 벗어나면 블랙 / 화이트리스트에 대한 또 다른 정보 소스는 WHOIS SWIP 레코드 입니다.