安全 : Cisco IronPort Email 安全设备

ESA如何处理跳动发送的消息对127.0.0.1 ?

2015 年 8 月 28 日 - 机器翻译
其他版本: PDFpdf | 英语 (2015 年 4 月 23 日) | 反馈

目录

贡献用Nasir Shakour和恩里科沃纳, Cisco TAC工程师。

问题:

ESA如何处理跳动发送的消息对127.0.0.1 ?

当垃圾邮件发送者发送电子邮件时,他们偶尔地产生从将解决到其中一保留IP环回地址的域名的电子邮件(典型地127.0.0.1,虽然所有地址在127.0.0.0/8块中为环回目的保留)。当伪造的来源域名未曾设计接收邮件和因而有劝阻一个非法的IP地址电子邮件,这些地址在一MASS邮寄的蠕虫病毒偶尔地也遇到。

与解决这样的域名的问题对环回地址是信任的MTA也许尝试连接到地址提供消息。因为环回地址连接回到同样MTA,环路可以生成。根据报头如何在一个重新启动的消息形成,环路可以是特别昂贵的,最终获得足够大浪费所有系统资源。

ESA避免此病理性综合症状。当DNS查找导致在环回范围(127.0.0.0/8)的一个IP地址, AsyncOS SMTP客户端不会尝试提供这样消息。您能通过查看mail_logs日志观察此行为。以下日志摘要表示用解决对127.0.0.1 IP地址的回复地址域名传送的消息。当消息不可能传送时, AsyncOS创建信号反跳信息,但是不尝试并且提供重新启动的消息,因为DNS指向环回地址。

星期四十二月9 22:06:03 2004资讯台:启动MID 524 ICID 322
星期四十二月9 22:06:03 2004资讯台:MID 524 ICID 322从:< loopme@loopback.example.com >
星期四十二月9 22:06:08 2004资讯台:MID 524 ICID 322 RID 0对:<illegal99999@example.com>
星期四十二月9 22:06:09 2004资讯台:MID 524消息ID '<3l57rh$gc@mail.example.com>'
星期四十二月9 22:06:10 2004资讯台:从< loopme@loopback.example.com的> MID 524就绪9个字节
星期四十二月9 22:06:10 2004资讯台:MID 524匹配每recipientpolicy默认的所有收件人在入站表里
星期四十二月9 22:06:10 2004资讯台:MID 524 Brightmail负值
星期四十二月9 22:06:10 2004资讯台:MID 524防病毒负值
星期四十二月9 22:06:10 2004资讯台:为交付524排队的MID
星期四十二月9 22:06:10 2004资讯台:新的SMTP DCID 160接口192.35.195.101地址192.245.12.7
星期四十二月9 22:06:10 2004资讯台:交付对RID [0]的启动DCID 160 MID 524
星期四十二月9 22:06:10 2004资讯台:重新启动:DCID 160 MID 524到RID 0 - 5.1.0 -未知地址错误('550', ['5.1.1未知或非法用户:illegal99999@example.com'])
星期四十二月9 22:06:10 2004资讯台:为跳动525生成的MID MID 524
星期四十二月9 22:06:10 2004资讯台:启动MID 525 ICID 0
星期四十二月9 22:06:10 2004资讯台:MID 525 ICID 0从:<>
星期四十二月9 22:06:10 2004资讯台:MID 525 ICID 0 RID 0对:<loopme@loopback.opus1.com>
星期四十二月9 22:06:10 2004资讯台:为交付525排队的MID
星期四十二月9 22:06:10 2004资讯台:完成消息已完成的MID 524
星期四十二月9 22:06:10 2004警告:nameserver解决方法对0.x.x.x或127.x.x.x地址的路径点。domain=loopback.example.com
星期四十二月9 22:06:10 2004资讯台:ICID 322 close
星期四十二月9 22:06:15 2004资讯台:DCID 160 close


相关的思科支持社区讨论

思科支持社区是您提问、解答问题、分享建议以及与工作伙伴协作的论坛。


Document ID: 117911