Назад | Перейти на главную страницу

Как работает черный список IP-адресов на виртуализированном / виртуальном хостинге?

Я читал, что многие блоки IP-адресов, связанные с Amazon EC2, были занесены в черный список различными интернет-провайдерами. Таким образом, даже если вы никогда не отправляли спам самостоятельно, электронные письма, отправляемые с экземпляра Amazon, будут помечены как спам, поскольку вы делитесь ресурсами с людьми, которые рассылают спам.

У меня нет правильной концептуальной модели того, как IP-адреса работают в среде виртуального / общего хостинга, такой как EC2, или того, как именно работает процесс внесения в черный список, чтобы объяснить себе, как это может происходить. Может ли кто-нибудь помочь мне разобраться в этом?

Amazon (или любой другой хостинг-провайдер) получает большое количество IP-адресов от различных региональных интернет-реестров, существующих по всему миру. Например, вот список диапазонов IP-адресов по состоянию на февраль 2010 г.:

US East (Northern Virginia): 

216.182.224.0/20 (216.182.224.0 - 216.182.239.255) 
72.44.32.0/19 (72.44.32.0 - 72.44.63.255) 
67.202.0.0/18 (67.202.0.0 - 67.202.63.255) 
75.101.128.0/17 (75.101.128.0 - 75.101.255.255) 
174.129.0.0/16 (174.129.0.0 - 174.129.255.255) 
204.236.192.0/18 (204.236.192.0 - 204.236.255.255) 
184.73.0.0/16 (184.73.0.0 – 184.73.255.255) NEW


US West (Northern California): 

204.236.128.0/18 (216.236.128.0 - 216.236.191.255)
184.72.0.0/18 (184.72.0.0 – 184.72.63.255) NEW


EU (Ireland): 

79.125.0.0/17 (79.125.0.0 - 79.125.127.255) 

Они назначают эти IP-адреса своим виртуальным экземплярам, ​​как любой хостинг-провайдер физическому экземпляру. Нет никакой функциональной разницы между Amazon и другим хостом; между физическими и виртуальными хостами. Не обращайте внимания на виртуальную природу экземпляра EC2 в этой теме.

Затем администраторы брандмауэров узнают о диапазонах IP-адресов, которые Amazon назначает своим инстансам EC2, и решают настроить свои брандмауэры на блокировку некоторого или любого трафика, исходящего из этих диапазонов IP-адресов.

Это базовый TCP / IP в игре.

  • Провайдер получает блок IP-адресов.
  • Провайдер назначает IP-адреса своим серверам.
  • Администраторы блокируют IP-адреса и / или диапазоны на основании заведомо плохого поведения.

Чтобы обратиться к одной из ваших конкретных цитат:

Таким образом, даже если вы никогда не отправляли спам самостоятельно, электронные письма, отправленные вами с инстанса Amazon, будут помечены как спам, поскольку вы делитесь ресурсами с людьми, которые рассылают спам.

Сказанное выше, безусловно, верно для виртуального хостинга. Однако, чтобы уточнить, это также верно, если вы получаете выделенный IP-адрес, который вы не обмен, но подвергался насилию в прошлом. Первоклассные хостинг-провайдеры будут хранить IP-адреса, которые были назначены некорректным клиентам, и прилагать усилия, чтобы очистить их от различных черных списков IP-адресов (скорее всего, RBLs которые каталогизируют оскорбительные системы электронной почты, но также могут быть в других списках, например в тех, которые каталогизируют IP-адреса, которые, как известно, выполняют сканирование уязвимостей без приглашения), прежде чем передавать их обратно новому клиенту. Однако я опасаюсь, что такая услуга является исключением, а не правилом, потому что есть много историй о клиентах, получающих IP-адрес, который занесен в черный список во всем Интернете, а хост мало что делает с этим.

Эти проблемы IP относятся не только к сфере общего и выделенного хостинга. Некоторые администраторы / интернет-провайдеры также блокируют входящий трафик через порты, рассылающие спам (например, порт 25 SMTP) от известных блоков динамически назначаемых общедоступных IP-адресов. Любой, у кого есть домашняя учетная запись интернет-провайдера, скорее всего, получит общедоступный IP-адрес, который назначается динамически и может быть изменен в любой момент. Поскольку большая часть электронной почты, которая отправляется непосредственно из учетной записи домашнего провайдера, а не через надлежащий ретранслятор с аутентификацией, скорее всего, поступает с взломанных компьютеров, нередко просто блокируют спам-трафик из диапазонов, которые, как известно, являются динамическими IP-адресами домашнего класса. Кроме того, у большинства интернет-провайдеров есть лицензионное соглашение, которое не требует размещения служб в соединении, что упрощает для провайдера обоснование блокировки всего трафика через эти порты, чтобы он не покидал свою сеть (кроме того, интернет-провайдеры хотят повысить ваши продажи до бизнес-класса [читайте: более дорогие] соединения, которые имеют статические IP-адреса и не ограничивают сетевые службы, которые вы можете запускать).

Например, большой диапазон североамериканских IP-адресов, принадлежащих Comcast, составляет 67.160.0.0–67.191.255.255. Возможно, не все они назначаются динамически; потребовалось бы некоторое расследование, чтобы выяснить, какие подсети в этом диапазоне используются для статических IP / бизнес-учетных записей, а какие - для динамических жилых учетных записей. Тем не менее, я гарантирую, что многие черные списки, особенно для серверов электронной почты, будут блокировать электронную почту, которая идет непосредственно с одного из IP-адресов, находящихся в динамическом диапазоне в этом блоке Comcast.

И это вкратце занесение в черный список IP-адресов. Я распечатаю его и сделаю автограф, если хочешь.