RBL (Realtime Blackhole List) и DNSBL (DNS-based Blackhole List) — базы данных репутации IP-адресов и доменов, доступные через стандартные DNS-запросы. Почтовые серверы (Postfix, Exim, Sendmail) при получении входящего письма запрашивают DNSBL: если IP отправителя числится в списке — письмо отклоняется или помечается как спам. DNSBL — основной механизм защиты от спама на уровне SMTP-соединения, работающий до приёма тела письма и позволяющий отсекать 70–90% нежелательной почты с минимальными затратами.
Как работают DNSBL
Проверка работает через стандартный DNS A-запрос. IP-адрес отправителя «переворачивается» (октеты в обратном порядке) и добавляется как префикс к доменному имени DNSBL-сервиса:
# Проверить IP 1.2.3.4 против Spamhaus ZEN:
dig 4.3.2.1.zen.spamhaus.org A
Ответ в виде 127.0.0.x означает, что IP занесён в список. Значение x кодирует причину: 127.0.0.2 — IP в SBL (спамеры), 127.0.0.4 — в XBL (заражённые хосты), 127.0.0.10 — в PBL (динамические IP провайдеров). Ответ NXDOMAIN означает «IP чист». Весь запрос занимает менее 10 мс — это быстрее любой другой проверки контента письма.
Конфигурация проверки в Postfix (файл main.cf):
smtpd_recipient_restrictions =
reject_rbl_client zen.spamhaus.org,
reject_rbl_client bl.spamcop.net,
permit
Основные DNSBL
- Spamhaus SBL — IP-адреса подтверждённых спамеров и скомпрометированных учётных записей; высокая точность, низкий процент ложных срабатываний
- Spamhaus XBL — заражённые хосты, ботнеты, открытые прокси-серверы
- Spamhaus ZEN — объединение SBL + XBL + PBL (диапазоны динамических IP провайдеров, не предназначенных для прямой отправки почты)
- Spamhaus DBL — домены (не IP) из спама; проверяет URL в теле письма
- SpamCop BL — составляется автоматически на основе пользовательских жалоб через spamcop.net
- Barracuda BRBL — репутационный список Barracuda Networks, агрессивнее Spamhaus
- SORBS — открытые релеи и спамеры; известен частыми ложными срабатываниями
История
Первый RBL создал Пол Викси (Paul Vixie) в 1997 году в рамках проекта MAPS (Mail Abuse Prevention System). DNS-механизм проверки предложил Дэйв Рэнд (Dave Rand) — он заметил, что DNS-запросы достаточно быстры для проверки в реальном времени при каждом SMTP-соединении. Концепция быстро распространилась: к 2000-м годам десятки организаций запустили собственные DNSBL. В 2003 году Spamhaus запустил ZEN как консолидированный список. Сегодня Spamhaus обрабатывает более 3 млрд DNSBL-запросов в сутки, защищая около 3 млрд почтовых ящиков по всему миру.
Что делать, если IP сервера попал в RBL
Попасть в чёрный список может новый VPS с «грязным» историческим IP или сервер после взлома и рассылки спама. Алгоритм действий:
- Проверить IP на mxtoolbox.com/blacklists.aspx — агрегирует 100+ DNSBL
- Устранить причину: настроить DKIM/SPF, закрыть открытый SMTP-relay (
mynetworksв Postfix), удалить malware, сменить скомпрометированные пароли - Подать заявку на делистинг через сайт конкретного DNSBL (у каждого своя форма)
- Для Spamhaus — заполнить форму на spamhaus.org/removal; обычно занимает 24–72 часа
Превентивные меры: настроить PTR-запись (reverse DNS) для IP через панель провайдера; не использовать диапазоны IP из PBL для прямой отправки почты (только через smarthost); мониторить IP-репутацию через Google Postmaster Tools и Validity Sender Score (senderscore.org). Если провайдер выдал IP из исторически «грязного» диапазона — попросить замену или запросить дополнительный IP с чистой репутацией.