CaptainCodeman Asked: 2020-12-15 02:51:47 +0800 CST2020-12-15 02:51:47 +0800 CST 2020-12-15 02:51:47 +0800 CST 阻塞端口 25 如何防止垃圾邮件(但不是 587)? 772 ISP 和云提供商通常会阻止端口 25 上的传出流量。 我了解这是为了防止垃圾邮件;例如,一个人可以启动一个 Amazon EC2 实例,并发送一百万封电子邮件。 但是例如,端口 587 也可以用于发送电子邮件,并且通常不会被阻止。那么为什么一个人不能通过端口 587 发送一百万封电子邮件呢? 基本上,我在问,端口 25 有什么特别之处使它比 587 更容易被滥用? email smtp 3 个回答 Voted Massimo 2020-12-15T03:26:12+08:002020-12-15T03:26:12+08:00 TCP 端口 587 用于客户端应用程序或设备的经过身份验证的 SMTP 访问(使用 TLS);这对于垃圾邮件发送者来说是没有用的,他们需要发送欺骗性消息并不能与强制身份验证密切相关。 Best Answer anx 2020-12-16T10:10:46+08:002020-12-16T10:10:46+08:00 您是对的,它并不能完全阻止垃圾邮件,但从业务角度来看,对于云提供商而言,重要的是与试图阻止所有垃圾邮件略有不同。 云托管商没有强烈的动机不从垃圾邮件发送者那里收钱。伤害他们的事情是成为发送垃圾邮件的 IP 空间的所有者。他们不想成为每个人都黑名单的云主机。那将是一个不太有用且因此利润较低的云主机! 对于垃圾邮件发送者来说,这只是实现同一目标的两条途径: 滥用一些随机公司的云服务器通过端口 25 发送垃圾邮件,可能直接发送给受害者 滥用一些随机公司的邮件(服务提供商)凭据,通过端口 587 上经过身份验证的 smtp 会话发送垃圾邮件,由其他方中继 但是对于云主机来说,有很大的不同: 在选项 1 中,投诉和缓解措施针对提供服务器的公司,即云托管商 而在选项 2 中,人们将责备并采取行动对付他们的 smtp 凭据被泄露的人和/或接受受损凭据的最后一个中继。在这种情况下,云托管商不会失去(同样多的)信誉和声誉。 向 25 端口发送垃圾邮件的人是我可以列入黑名单的人。如果云托管商迅速回收网络地址,我的缓解措施将对他的下一个客户造成附带损害,从而对他造成损害。 如果有人通过端口 587 上的滥用 smtp 登录向我发送垃圾邮件,他的垃圾邮件将与其他干净的邮件混合进入我的系统。我不能在那里有效地使用网络级别的阻塞 - 如果我这样做,我更有可能针对后来的中继方。 Mikael H 2020-12-15T03:12:36+08:002020-12-15T03:12:36+08:00 这个问题与本论坛无关:商业环境不会受到这个问题的影响。 但简而言之:该块根本不是为了阻止您发送电子邮件,而是为了防止人们设置可能配置错误的邮件服务器:如果服务器到服务器的流量被阻止,则开放中继的不利影响可以忽略不计.
TCP 端口 587 用于客户端应用程序或设备的经过身份验证的 SMTP 访问(使用 TLS);这对于垃圾邮件发送者来说是没有用的,他们需要发送欺骗性消息并不能与强制身份验证密切相关。
您是对的,它并不能完全阻止垃圾邮件,但从业务角度来看,对于云提供商而言,重要的是与试图阻止所有垃圾邮件略有不同。
云托管商没有强烈的动机不从垃圾邮件发送者那里收钱。伤害他们的事情是成为发送垃圾邮件的 IP 空间的所有者。他们不想成为每个人都黑名单的云主机。那将是一个不太有用且因此利润较低的云主机!
对于垃圾邮件发送者来说,这只是实现同一目标的两条途径:
但是对于云主机来说,有很大的不同:
向 25 端口发送垃圾邮件的人是我可以列入黑名单的人。如果云托管商迅速回收网络地址,我的缓解措施将对他的下一个客户造成附带损害,从而对他造成损害。
如果有人通过端口 587 上的滥用 smtp 登录向我发送垃圾邮件,他的垃圾邮件将与其他干净的邮件混合进入我的系统。我不能在那里有效地使用网络级别的阻塞 - 如果我这样做,我更有可能针对后来的中继方。
这个问题与本论坛无关:商业环境不会受到这个问题的影响。
但简而言之:该块根本不是为了阻止您发送电子邮件,而是为了防止人们设置可能配置错误的邮件服务器:如果服务器到服务器的流量被阻止,则开放中继的不利影响可以忽略不计.