بررسی بلاک شدن آی‌پی سرور ایمیل و راهکارهای رفع مشکل ارسال ایمیل

در دنیای امروز، ارسال ایمیل بخش حیاتی هر کسب‌وکار آنلاین محسوب می‌شود. اما گاهی مشاهده می‌کنیم که ایمیل‌های ارسالی به مقصد نمی‌رسند یا در پوشه اسپم قرار می‌گیرند. یکی از دلایل اصلی این مشکل، بلاک شدن آی‌پی سرور ایمیل در لیست‌های سیاه (Blacklist) است. در این مقاله به بررسی روش‌های شناسایی آی‌پی بلاک شده، دلایل آن، ابزارهای آنلاین بررسی، و روش‌های رفع مشکلات و رکوردهای DNS خواهیم پرداخت.

تشخیص بلاک شدن آی‌پی سرور ایمیل

۱٫ استفاده از ابزار MXToolbox

وب‌سایت mxtoolbox.com یکی از معتبرترین ابزارهای آنلاین برای بررسی وضعیت آی‌پی ایمیل در لیست‌های اسپم است. کافی است آی‌پی یا دامنه خود را وارد کرده و لیستی از RBLهایی که شما را مسدود کرده‌اند مشاهده کنید.

۲٫ بررسی در سایت UCEPROTECT

UCEPROTECT یکی از سرویس‌های تخصصی در لیست‌های بلاک است.

در این ابزار می‌توان مشاهده کرد که آیا آی‌پی شما در سطح (Level) 1، ۲ یا ۳ بلاک شده است یا نه. همچنین اگر آی‌پی‌های دیگری در یک رنج (مثلاً /۲۴) همزمان بلاک شده باشند، ممکن است کل رنج در سطح ۲ یا ۳ بلاک شود.

برای بررسی سریع اینکه کدام آی‌پی‌ها در یک رنج خاص (مثلاً ۴۵٫۹۰٫XX.0/24) بلاک شده‌اند، می‌توانید از اسکریپت لینوکسی استفاده کنید که با ابزار dig آی‌پی‌ها را در برابر لیست UCEPROTECT تست می‌کند.

سپس بر روی لینکی که به ما میدهد کلیک میکنیم و آی پی ها بلاک شده و روزی که از بلاک خارج خواهد شد مشخص میشود.

قبل از اجرای این اسکریپت، مطمئن شوید که ابزار dig نصب شده باشد:

نصب dig

بسته dig در ابزار dnsutils قرار دارد. بسته به سیستم‌عامل، یکی از دستورات زیر را اجرا کنید:

اوبونتو / دبیان (Ubuntu / Debian)

sudo apt update && sudo apt install dnsutils -y

سنت‌اواس / راکی‌ لینوکس / آمازون لینوکس (CentOS / Rocky Linux / Amazon Linux)

sudo yum install bind-utils -y

آرچ لینوکس (Arch Linux)

sudo pacman -S bind

آلمالینوکس (Almalinux)

sudo dnf install bind-utils -y

یا اگر dnf کار نکرد (مثلاً روی نسخه‌های خیلی قدیمی):

sudo yum install bind-utils -y

بررسی نصب dig

بعد از نصب، تست کنید که dig به درستی کار کند:

dig google.com

اگر خروجی شامل اطلاعات DNS سرور گوگل باشد، یعنی dig درست نصب شده است.

راه حل سریع (برای نصب موقت بدون GPG check):

اگر فقط می‌خواهید سریع dig نصب شود و بعداً سر فرصت GPG را درست کنید:

sudo dnf install bind-utils –nogpgcheck -y

این دستور bind-utils (که شامل dig هست) را بدون بررسی امضای GPG نصب می‌کند.

راه حل اصولی (امن و بلندمدت):

  1. وارد کردن کلید GPG مناسب AlmaLinux:
    اگر AlmaLinux نسخه ۸ است:

sudo rpm –import /etc/pki/rpm-gpg/RPM-GPG-KEY-AlmaLinux-8

اگر AlmaLinux نسخه ۹ است:

sudo rpm –import /etc/pki/rpm-gpg/RPM-GPG-KEY-AlmaLinux-9

  • پاک کردن کش و ساخت مجدد:

sudo dnf clean all

sudo dnf makecache

  • نصب مجدد پکیج:

sudo dnf install bind-utils -y

ایجاد اسکریپت:
۱٫ باز کردن ترمینال و ایجاد فایل اسکریپت
ابتدا ترمینال را باز کن و دستور زیر را اجرا کنید تا فایل اسکریپت ساخته شود:

nano check_blacklist.sh

۲٫ کپی کردن اسکریپت در فایل

اسکریپت بررسی لیست سیاه UCEPROTECT Level 1

#!/bin/bash

rbl=”dnsbl-1.uceprotectnet”  # لیست سیاه UCEPROTECT Level 1

for i in {1..255}; do

    ip=”45.90.XX.$i”

    reversed_ip=$(echo $ip | awk -F’.’ ‘{print $4″.”$3″.”$2″.”$1}’)

    result=$(dig +short “$reversed_ip.$rbl”)

    if [[ -n “$result” ]]; then

        echo “Blocked: $ip”

    else

        echo “Not blocked: $ip”

    fi

done

نکته:آی پی ۴۵٫۹۰٫XX که اینجا در اسکریپت وارد شده رنج مدنظر ماست و کل رنج مورد بررسی قرار میگیرد.

۳٫ ذخیره و خروج از ویرایشگر nano

بعد از پیست کردن کد، این مراحل را انجام بده:

برای خروجCTRL + X را بزنید
برای تأیید ذخیره Y  را بزنید
برای ذخیره در همان نام check_blacklist.sh کلیدEnter را بزنید

۴٫ مجوز اجرای اسکریپت

برای اینکه بتوانید این فایل را اجرا کنید، باید به آن مجوز اجرا (chmod +x) بدهید:

chmod +x check_blacklist.sh

۵٫ اجرای اسکریپت و دریافت لیست آی‌پی‌های بلاک شده

حالا اسکریپت را اجرا کنید:

./check_blacklist.sh

که در اینجا آی پی هایی که بلاک شده باشد مشخص میشود.

اگر قصد دارید تا متوجه شوید تا در اسپم لیست های دیگر هم کدام آی پی ها بلاک شده اند میتوانید اسکریپت را گشترش دهید برای مثال:

#!/bin/bash

# رنج آی‌پی مورد نظر (مثلاً ۴۵٫XX.7X.0/24)

prefix=”45.XX.7X”

rbls=(

  “dnsbl-1.uceprotect.net”      # UCEPROTECT Level 1

  “dnsbl-2.uceprotect.net”      # UCEPROTECT Level 2

  “dnsbl-3.uceprotect.net”      # UCEPROTECT Level 3

  “zen.spamhaus.org”            # Spamhaus

  “bl.spamcop.net”              # Spamcop

  “b.barracudacentral.org”      # Barracuda

  “dnsbl.sorbs.net”             # SORBS

  “psbl.surriel.com”            # PSBL

  “dnsbl.invaluement.com”       # Invaluement

  “ubl.unsubscore.com”          # Lashback

)

# چک کردن هر آی‌پی در برابر هر لیست RBL

for i in {1..255}; do

  ip=”$prefix.$i”

  reversed_ip=$(echo $ip | awk -F’.’ ‘{print $4″.”$3″.”$2″.”$1}’)

  echo “============================”

  echo “Checking $ip …”

  for rbl in “${rbls[@]}”; do

    result=$(dig +short “$reversed_ip.$rbl”)

    if [[ -n “$result” ]]; then

      echo “❌ Blocked in $rbl”

    else

      echo “✅ Not listed in $rbl”

    fi

  done

  echo “”

done

نکته : در اسکریپت بالا به جای ۴۵٫XX.7X.0/24 رنج مدنظر را قرار میدهیم.

برای جلوگیری از اسپم شدن ایمیل ها در مقاله دلایل عدم ارسال ایمیل در هاست سی پنل مفصل در مورد رکورد ها صحبت کرده اییم که بطور خلاصه مواردی را شرح میدهیم:

 بررسی وضعیت رکوردهای ایمیل

برای اطمینان از ارسال صحیح ایمیل و جلوگیری از قرار گرفتن در اسپم، وجود و صحت رکوردهای زیر الزامی است:

– SPF: مشخص می‌کند که کدام سرورها مجاز به ارسال ایمیل از طرف دامنه شما هستند.

– DKIM: امضای دیجیتال ایمیل که توسط سرور مقصد بررسی می‌شود.

– DMARC: سیاست بررسی SPF و DKIM و نحوه برخورد با ایمیل‌های مشکوک.

– MX: رکورد تعیین‌کننده‌ی آدرس سرور دریافت ایمیل دامنه.

ابزار Mail Tester به شما امکان می‌دهد تا با ارسال یک ایمیل آزمایشی، وضعیت رکوردهای بالا، محتوای ایمیل و امتیاز اسپم آن را بررسی کنید.

شناسایی ارسال‌کننده اسپم در WHM (cPanel)

اگر از WHM استفاده می‌کنید، مسیر گرافیکی زیر را دنبال کنید تا کاربری که بیشترین ایمیل را ارسال کرده و احتمال اسپم دارد شناسایی شود:

WHM > Email > Mail Delivery Reports

WHM > Email > Mail Queue Manager

WHM > Email > Mail Troubleshooter

همچنین بخش Email -> View Sent Summary در WHM می‌تواند نشان دهد که کدام یوزرها چه تعداد ایمیل در چه بازه‌ای ارسال کرده‌اند.

فعال‌سازی و تنظیم SpamAssassin در WHM

برای کاهش احتمال اسپم و مسدود شدن آی‌پی:

۱٫ از بخش WHM > Service Configuration > Apache SpamAssassin آن را فعال کنید.

۲٫ مقدار threshold را به‌صورت دقیق تنظیم نمایید (پیش‌فرض ۵ مناسب است).

۳٫ آموزش کاربران جهت رعایت نکات ارسال ایمیل سالم و بهینه‌سازی محتوای ایمیل.

لیست‌های معروف بلاک‌لیست (RBL) که باید بررسی شوند:

– UCEPROTECT

– Spamhaus (zen.spamhaus.org)

– Barracuda

– SORBS

– Spamcop

– Invaluement

– PSBL (Passive Spam Block List)

– Lashback

شما می‌توانید با ابزار mxtoolbox یا سایت‌هایی مثل multirbl.valli.org همزمان آی‌پی خود را در چندین لیست بررسی کنید.

جمع‌بندی

ارسال ایمیل قابل اعتماد نیازمند رعایت استانداردهای فنی مانند رکوردهای SPF، DKIM و DMARC است. همچنین مدیریت صحیح کاربران، نظارت بر ارسال‌های غیرمجاز و بررسی مداوم آی‌پی سرور در RBLها از مهم‌ترین اقدامات پیشگیرانه محسوب می‌شود. با ابزارهایی چون MXToolbox، UCEPROTECT، Mail Tester و امکانات موجود در WHM می‌توانید به‌راحتی وضعیت سرور ایمیل خود را تحلیل و مشکلات احتمالی را رفع نمایید.

ارسال نظر