بررسی بلاک شدن آیپی سرور ایمیل و راهکارهای رفع مشکل ارسال ایمیل
در دنیای امروز، ارسال ایمیل بخش حیاتی هر کسبوکار آنلاین محسوب میشود. اما گاهی مشاهده میکنیم که ایمیلهای ارسالی به مقصد نمیرسند یا در پوشه اسپم قرار میگیرند. یکی از دلایل اصلی این مشکل، بلاک شدن آیپی سرور ایمیل در لیستهای سیاه (Blacklist) است. در این مقاله به بررسی روشهای شناسایی آیپی بلاک شده، دلایل آن، ابزارهای آنلاین بررسی، و روشهای رفع مشکلات و رکوردهای DNS خواهیم پرداخت.
تشخیص بلاک شدن آیپی سرور ایمیل
۱٫ استفاده از ابزار MXToolbox
وبسایت mxtoolbox.com یکی از معتبرترین ابزارهای آنلاین برای بررسی وضعیت آیپی ایمیل در لیستهای اسپم است. کافی است آیپی یا دامنه خود را وارد کرده و لیستی از RBLهایی که شما را مسدود کردهاند مشاهده کنید.
۲٫ بررسی در سایت UCEPROTECT
UCEPROTECT یکی از سرویسهای تخصصی در لیستهای بلاک است.
در این ابزار میتوان مشاهده کرد که آیا آیپی شما در سطح (Level) 1، ۲ یا ۳ بلاک شده است یا نه. همچنین اگر آیپیهای دیگری در یک رنج (مثلاً /۲۴) همزمان بلاک شده باشند، ممکن است کل رنج در سطح ۲ یا ۳ بلاک شود.
برای بررسی سریع اینکه کدام آیپیها در یک رنج خاص (مثلاً ۴۵٫۹۰٫XX.0/24) بلاک شدهاند، میتوانید از اسکریپت لینوکسی استفاده کنید که با ابزار dig آیپیها را در برابر لیست UCEPROTECT تست میکند.
سپس بر روی لینکی که به ما میدهد کلیک میکنیم و آی پی ها بلاک شده و روزی که از بلاک خارج خواهد شد مشخص میشود.
قبل از اجرای این اسکریپت، مطمئن شوید که ابزار dig نصب شده باشد:
نصب dig
بسته dig در ابزار dnsutils قرار دارد. بسته به سیستمعامل، یکی از دستورات زیر را اجرا کنید:
اوبونتو / دبیان (Ubuntu / Debian)
sudo apt update && sudo apt install dnsutils -y
سنتاواس / راکی لینوکس / آمازون لینوکس (CentOS / Rocky Linux / Amazon Linux)
sudo yum install bind-utils -y
آرچ لینوکس (Arch Linux)
sudo pacman -S bind
آلمالینوکس (Almalinux)
sudo dnf install bind-utils -y
یا اگر dnf کار نکرد (مثلاً روی نسخههای خیلی قدیمی):
sudo yum install bind-utils -y
بررسی نصب dig
بعد از نصب، تست کنید که dig به درستی کار کند:
dig google.com
اگر خروجی شامل اطلاعات DNS سرور گوگل باشد، یعنی dig درست نصب شده است.
راه حل سریع (برای نصب موقت بدون GPG check):
اگر فقط میخواهید سریع dig نصب شود و بعداً سر فرصت GPG را درست کنید:
sudo dnf install bind-utils –nogpgcheck -y
این دستور bind-utils (که شامل dig هست) را بدون بررسی امضای GPG نصب میکند.
راه حل اصولی (امن و بلندمدت):
- وارد کردن کلید GPG مناسب AlmaLinux:
اگر AlmaLinux نسخه ۸ است:
sudo rpm –import /etc/pki/rpm-gpg/RPM-GPG-KEY-AlmaLinux-8
اگر AlmaLinux نسخه ۹ است:
sudo rpm –import /etc/pki/rpm-gpg/RPM-GPG-KEY-AlmaLinux-9
- پاک کردن کش و ساخت مجدد:
sudo dnf clean all
sudo dnf makecache
- نصب مجدد پکیج:
sudo dnf install bind-utils -y
ایجاد اسکریپت:
۱٫ باز کردن ترمینال و ایجاد فایل اسکریپت
ابتدا ترمینال را باز کن و دستور زیر را اجرا کنید تا فایل اسکریپت ساخته شود:
nano check_blacklist.sh
۲٫ کپی کردن اسکریپت در فایل
اسکریپت بررسی لیست سیاه UCEPROTECT Level 1
#!/bin/bash
rbl=”dnsbl-1.uceprotectnet” # لیست سیاه UCEPROTECT Level 1
for i in {1..255}; do
ip=”45.90.XX.$i”
reversed_ip=$(echo $ip | awk -F’.’ ‘{print $4″.”$3″.”$2″.”$1}’)
result=$(dig +short “$reversed_ip.$rbl”)
if [[ -n “$result” ]]; then
echo “Blocked: $ip”
else
echo “Not blocked: $ip”
fi
done
نکته:آی پی ۴۵٫۹۰٫XX که اینجا در اسکریپت وارد شده رنج مدنظر ماست و کل رنج مورد بررسی قرار میگیرد.
۳٫ ذخیره و خروج از ویرایشگر nano
بعد از پیست کردن کد، این مراحل را انجام بده:
برای خروجCTRL + X را بزنید
برای تأیید ذخیره Y را بزنید
برای ذخیره در همان نام check_blacklist.sh کلیدEnter را بزنید
۴٫ مجوز اجرای اسکریپت
برای اینکه بتوانید این فایل را اجرا کنید، باید به آن مجوز اجرا (chmod +x) بدهید:
chmod +x check_blacklist.sh
۵٫ اجرای اسکریپت و دریافت لیست آیپیهای بلاک شده
حالا اسکریپت را اجرا کنید:
./check_blacklist.sh
که در اینجا آی پی هایی که بلاک شده باشد مشخص میشود.
اگر قصد دارید تا متوجه شوید تا در اسپم لیست های دیگر هم کدام آی پی ها بلاک شده اند میتوانید اسکریپت را گشترش دهید برای مثال:
#!/bin/bash
# رنج آیپی مورد نظر (مثلاً ۴۵٫XX.7X.0/24)
prefix=”45.XX.7X”
rbls=(
“dnsbl-1.uceprotect.net” # UCEPROTECT Level 1
“dnsbl-2.uceprotect.net” # UCEPROTECT Level 2
“dnsbl-3.uceprotect.net” # UCEPROTECT Level 3
“zen.spamhaus.org” # Spamhaus
“bl.spamcop.net” # Spamcop
“b.barracudacentral.org” # Barracuda
“dnsbl.sorbs.net” # SORBS
“psbl.surriel.com” # PSBL
“dnsbl.invaluement.com” # Invaluement
“ubl.unsubscore.com” # Lashback
)
# چک کردن هر آیپی در برابر هر لیست RBL
for i in {1..255}; do
ip=”$prefix.$i”
reversed_ip=$(echo $ip | awk -F’.’ ‘{print $4″.”$3″.”$2″.”$1}’)
echo “============================”
echo “Checking $ip …”
for rbl in “${rbls[@]}”; do
result=$(dig +short “$reversed_ip.$rbl”)
if [[ -n “$result” ]]; then
echo “❌ Blocked in $rbl”
else
echo “✅ Not listed in $rbl”
fi
done
echo “”
done
نکته : در اسکریپت بالا به جای ۴۵٫XX.7X.0/24 رنج مدنظر را قرار میدهیم.
برای جلوگیری از اسپم شدن ایمیل ها در مقاله دلایل عدم ارسال ایمیل در هاست سی پنل مفصل در مورد رکورد ها صحبت کرده اییم که بطور خلاصه مواردی را شرح میدهیم:
بررسی وضعیت رکوردهای ایمیل
برای اطمینان از ارسال صحیح ایمیل و جلوگیری از قرار گرفتن در اسپم، وجود و صحت رکوردهای زیر الزامی است:
– SPF: مشخص میکند که کدام سرورها مجاز به ارسال ایمیل از طرف دامنه شما هستند.
– DKIM: امضای دیجیتال ایمیل که توسط سرور مقصد بررسی میشود.
– DMARC: سیاست بررسی SPF و DKIM و نحوه برخورد با ایمیلهای مشکوک.
– MX: رکورد تعیینکنندهی آدرس سرور دریافت ایمیل دامنه.
ابزار Mail Tester به شما امکان میدهد تا با ارسال یک ایمیل آزمایشی، وضعیت رکوردهای بالا، محتوای ایمیل و امتیاز اسپم آن را بررسی کنید.
شناسایی ارسالکننده اسپم در WHM (cPanel)
اگر از WHM استفاده میکنید، مسیر گرافیکی زیر را دنبال کنید تا کاربری که بیشترین ایمیل را ارسال کرده و احتمال اسپم دارد شناسایی شود:
WHM > Email > Mail Delivery Reports
WHM > Email > Mail Queue Manager
WHM > Email > Mail Troubleshooter
همچنین بخش Email -> View Sent Summary در WHM میتواند نشان دهد که کدام یوزرها چه تعداد ایمیل در چه بازهای ارسال کردهاند.
فعالسازی و تنظیم SpamAssassin در WHM
برای کاهش احتمال اسپم و مسدود شدن آیپی:
۱٫ از بخش WHM > Service Configuration > Apache SpamAssassin آن را فعال کنید.
۲٫ مقدار threshold را بهصورت دقیق تنظیم نمایید (پیشفرض ۵ مناسب است).
۳٫ آموزش کاربران جهت رعایت نکات ارسال ایمیل سالم و بهینهسازی محتوای ایمیل.
لیستهای معروف بلاکلیست (RBL) که باید بررسی شوند:
– UCEPROTECT
– Spamhaus (zen.spamhaus.org)
– Barracuda
– SORBS
– Spamcop
– Invaluement
– PSBL (Passive Spam Block List)
– Lashback
شما میتوانید با ابزار mxtoolbox یا سایتهایی مثل multirbl.valli.org همزمان آیپی خود را در چندین لیست بررسی کنید.
جمعبندی
ارسال ایمیل قابل اعتماد نیازمند رعایت استانداردهای فنی مانند رکوردهای SPF، DKIM و DMARC است. همچنین مدیریت صحیح کاربران، نظارت بر ارسالهای غیرمجاز و بررسی مداوم آیپی سرور در RBLها از مهمترین اقدامات پیشگیرانه محسوب میشود. با ابزارهایی چون MXToolbox، UCEPROTECT، Mail Tester و امکانات موجود در WHM میتوانید بهراحتی وضعیت سرور ایمیل خود را تحلیل و مشکلات احتمالی را رفع نمایید.

ارسال نظر