TPSA rozpoczęła blokadę portu SMTP

Od 1 grudnia Telekomunikacja Polska blokuje ruch wychodzący na porcie 25/tcp z adresów IP przydzielancyh klientom Neostrady w celu ograniczenia ilości spamu i złośliwego oprogramowania wysyłanego z tych sieci.

Zmiana została zapewne podyktowana faktem, że od lat sieci udostępniane przez TPSA klientom lokowały się w czołówce źródeł spamu w rankingach takich jak Senderbase (patrz: Klienci TPSA w spamerskiej czołówce), głównie z powodu przejętych przez botnety komputerów należących do nieświadomych klientów.

Z punktu widzenia klientów operacja jest o tyle dotkliwa, że wymaga zmiany konfiguracji oprogramowania pocztowego tak, by serwer wychodzący otrzymywał pocztę na porcie 587 lub 465. Zmiana jest prosta, wymaga jednak by port ten był obsługiwany również po stronie serwera.

Większość dużych operatorów pocztowych obsługuje nowy port, bo wynika on z zaleceń RFC 4409, wprowadzonych właśnie w celu oddzielenia poczty wysyłanej przez użytkownika końcowego (MSA) do serwera (MTA) od poczty wysyłanej pomiędzy serwerami (MTA-MTA).

Problem może się pojawić w przypadku osób korzystających z serwerów pocztowych przyjmujących pocztę wyłącznie na porcie 25, ponieważ możliwość wysyłania poczty zostanie dla nich zablokowana. Rozwiązaniem w takim przypadku będzie skorzystanie z serwera SMTP udostępnianego przez TPSA wszystkim klientom Neostrady.

Pozytywny efekt tej operacji widać na Senderbase - już po dwóch dniach średnia ilość spamu wysyłanego z sieci zarejestrowanych na TPSA spadła o prawie 80% w stosunku do ubiegłego miesiąca.

Szczegółowe informacje o blokadzie można znaleźć na stronach TPCERT: Obsługa poczty z wykorzystaniem portów 587 i 465. Do diagnozowania problemów użytkownicy mogą wykorzystać udostępnione przez TP narzędzie Skaner SMTP.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200