Я читал, что многие блоки IP-адресов, связанные с Amazon EC2, были занесены в черный список различными интернет-провайдерами. Таким образом, даже если вы никогда не отправляли спам самостоятельно, электронные письма, отправляемые с экземпляра Amazon, будут помечены как спам, поскольку вы делитесь ресурсами с людьми, которые рассылают спам.
У меня нет правильной концептуальной модели того, как IP-адреса работают в среде виртуального / общего хостинга, такой как EC2, или того, как именно работает процесс внесения в черный список, чтобы объяснить себе, как это может происходить. Может ли кто-нибудь помочь мне разобраться в этом?
Amazon (или любой другой хостинг-провайдер) получает большое количество IP-адресов от различных региональных интернет-реестров, существующих по всему миру. Например, вот список диапазонов IP-адресов по состоянию на февраль 2010 г.:
US East (Northern Virginia):
216.182.224.0/20 (216.182.224.0 - 216.182.239.255)
72.44.32.0/19 (72.44.32.0 - 72.44.63.255)
67.202.0.0/18 (67.202.0.0 - 67.202.63.255)
75.101.128.0/17 (75.101.128.0 - 75.101.255.255)
174.129.0.0/16 (174.129.0.0 - 174.129.255.255)
204.236.192.0/18 (204.236.192.0 - 204.236.255.255)
184.73.0.0/16 (184.73.0.0 – 184.73.255.255) NEW
US West (Northern California):
204.236.128.0/18 (216.236.128.0 - 216.236.191.255)
184.72.0.0/18 (184.72.0.0 – 184.72.63.255) NEW
EU (Ireland):
79.125.0.0/17 (79.125.0.0 - 79.125.127.255)
Они назначают эти IP-адреса своим виртуальным экземплярам, как любой хостинг-провайдер физическому экземпляру. Нет никакой функциональной разницы между Amazon и другим хостом; между физическими и виртуальными хостами. Не обращайте внимания на виртуальную природу экземпляра EC2 в этой теме.
Затем администраторы брандмауэров узнают о диапазонах IP-адресов, которые Amazon назначает своим инстансам EC2, и решают настроить свои брандмауэры на блокировку некоторого или любого трафика, исходящего из этих диапазонов IP-адресов.
Это базовый TCP / IP в игре.
Чтобы обратиться к одной из ваших конкретных цитат:
Таким образом, даже если вы никогда не отправляли спам самостоятельно, электронные письма, отправленные вами с инстанса Amazon, будут помечены как спам, поскольку вы делитесь ресурсами с людьми, которые рассылают спам.
Сказанное выше, безусловно, верно для виртуального хостинга. Однако, чтобы уточнить, это также верно, если вы получаете выделенный IP-адрес, который вы не обмен, но подвергался насилию в прошлом. Первоклассные хостинг-провайдеры будут хранить IP-адреса, которые были назначены некорректным клиентам, и прилагать усилия, чтобы очистить их от различных черных списков IP-адресов (скорее всего, RBLs которые каталогизируют оскорбительные системы электронной почты, но также могут быть в других списках, например в тех, которые каталогизируют IP-адреса, которые, как известно, выполняют сканирование уязвимостей без приглашения), прежде чем передавать их обратно новому клиенту. Однако я опасаюсь, что такая услуга является исключением, а не правилом, потому что есть много историй о клиентах, получающих IP-адрес, который занесен в черный список во всем Интернете, а хост мало что делает с этим.
Эти проблемы IP относятся не только к сфере общего и выделенного хостинга. Некоторые администраторы / интернет-провайдеры также блокируют входящий трафик через порты, рассылающие спам (например, порт 25 SMTP) от известных блоков динамически назначаемых общедоступных IP-адресов. Любой, у кого есть домашняя учетная запись интернет-провайдера, скорее всего, получит общедоступный IP-адрес, который назначается динамически и может быть изменен в любой момент. Поскольку большая часть электронной почты, которая отправляется непосредственно из учетной записи домашнего провайдера, а не через надлежащий ретранслятор с аутентификацией, скорее всего, поступает с взломанных компьютеров, нередко просто блокируют спам-трафик из диапазонов, которые, как известно, являются динамическими IP-адресами домашнего класса. Кроме того, у большинства интернет-провайдеров есть лицензионное соглашение, которое не требует размещения служб в соединении, что упрощает для провайдера обоснование блокировки всего трафика через эти порты, чтобы он не покидал свою сеть (кроме того, интернет-провайдеры хотят повысить ваши продажи до бизнес-класса [читайте: более дорогие] соединения, которые имеют статические IP-адреса и не ограничивают сетевые службы, которые вы можете запускать).
Например, большой диапазон североамериканских IP-адресов, принадлежащих Comcast, составляет 67.160.0.0–67.191.255.255. Возможно, не все они назначаются динамически; потребовалось бы некоторое расследование, чтобы выяснить, какие подсети в этом диапазоне используются для статических IP / бизнес-учетных записей, а какие - для динамических жилых учетных записей. Тем не менее, я гарантирую, что многие черные списки, особенно для серверов электронной почты, будут блокировать электронную почту, которая идет непосредственно с одного из IP-адресов, находящихся в динамическом диапазоне в этом блоке Comcast.
И это вкратце занесение в черный список IP-адресов. Я распечатаю его и сделаю автограф, если хочешь.