This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Coping with hotmail's new slow servers

If you haven't noticed yet; hotmail put out a new batch of servers with the windows live.com effort; unfortunately these are really slow on the retry so if you run greylisting you will find that you often loose legitimate emails from hotmail. Yes I know hotmail is evil but we have to keep it flowing for business.

If you are like me and you don't relish the idea of taking *@hotmail.com and putting as an exception to skip greylisting then you need a better solution.

Fortunately Microsoft is now keeping an SPF record up today. 

***Updating thoughts based on Barry's comments below***

For major players like hotmail, gmail, aol it would be nice to have the option to have the logic go...
IF rdns then abort
 else if rbl then abort; 
   else if spf fails then greylist
          else continue. 
    if
  if 
if

In the meantime since the spf record documents all the network ranges were Microsoft severs live you can do a manual workaround. A little effort and you can have all known MS servers to by pass greylisting; (hope people aren't ip address spoofing).

****end of update edits****

To do this you have to create 39 objects for network ranges. I made mine in 4 network groups named after the SPF records for future maintenance.

spf-a.hotmail.com
spf-b.hotmail.com
spf-c.hotmail.com
spf-d.hotmail.com

Once that's make and exception  to skip greylisting for those objects and mail will flow nice and fast if legitimate hotmail mail. 

Would be nice if Astaro could build in a feature called trust known ip ranges for google, yahoo, and hotmail. If those providers servers ran faster they'd all successfully pass the greylist test since they are real servers; since we know they are at times hideously slow it would be nice to skip them and have astaro maintain the trusted list.

Hope this helps some of you.



The list is found here:

MSN Postmaster

and currently looks like this:

ip4:209.240.192.0/19 
ip4:65.52.0.0/14 
ip4:131.107.0.0/16 
ip4:157.54.0.0/15 
ip4:157.56.0.0/14 
ip4:157.60.0.0/16 
ip4:167.220.0.0/16 
ip4:204.79.135.0/24 
ip4:204.79.188.0/24 
ip4:204.79.252.0/24 
ip4:207.46.0.0/16 
ip4:199.2.137.0/24 
ip4:199.103.90.0/23
ip4:204.182.144.0/24 
ip4:204.255.244.0/23 
ip4:206.138.168.0/21 
ip4:64.4.0.0/18 
ip4:65.54.128.0/17 
ip4:207.68.128.0/18 
ip4:207.68.192.0/20 
ip4:207.82.250.0/23 
ip4:207.82.252.0/23 
ip4:209.1.112.0/23
ip4:209.185.128.0/23
ip4:209.185.130.0/23
ip4:209.185.240.0/22
ip4:216.32.180.0/22
ip4:216.32.240.0/22
ip4:216.33.148.0/22
ip4:216.33.151.0/24
ip4:216.33.236.0/22
ip4:216.33.240.0/22
ip4:216.200.206.0/24
ip4:204.95.96.0/20
ip4:65.59.232.0/23 
ip4:65.59.234.0/24
ip4:209.1.15.0/24 
ip4:64.41.193.0/24 
ip4:216.34.51.0/24


This thread was automatically locked due to age.
Parents
  • FWIW, spammers can setup SPF, so I would say that greylisting + SPF is at least desirable for many users.
    Perhaps it could be an option though.

    Barry
  • FWIW, spammers can setup SPF, so I would say that greylisting + SPF is at least desirable for many users.
    Perhaps it could be an option though.

    Barry


    Barry, 
     
    Yes I agree everything should always be optional...

    As to the spammers creating SPF's, can you explain how that would work? Microsoft owns the records for the nameservers that control hotmail. ie:

    [SIZE="2"][FONT="Courier New"]hotmail.com. 171588 IN NS ns1.msft.net.
    hotmail.com. 171588 IN NS ns2.msft.net.
    hotmail.com. 171588 IN NS ns3.msft.net.
    hotmail.com. 171588 IN NS ns4.msft.net.
    hotmail.com. 171588 IN NS ns5.msft.net.[/FONT][/SIZE]

    How could a spammer add SPF records to the servers microsoft controls. I've avoided learning the details of SPF's until now; but I think SPF is just a special TXT record in the DNS server that is query via command like 

    [SIZE="2"][FONT="Courier New"]$dig hotmail.com TXT

    ; <>> DiG 9.4.2-P2 <>> hotmail.com TXT
    ;; global options:  printcmd
    ;; Got answer:
    ;; ->>HEADER<>> DiG 9.4.2-P2 <>> spf-a.hotmail.com TXT
    ;; global options:  printcmd
    ;; Got answer:
    ;; ->>HEADER
  • The reason I don't configure SPF is that it gets false positives on forwarded mail.  I removed it from all my clients.  I figure that the ASGs have to work a little harder, but I don't think any more spam gets through.

    I've been hesitant to use Greylisting at large clients because so much email is time-sensitive.  Do you find that there are very many rejections with it?  Would it work to turn it on in off-hours during the first few days to build up the database, or does the Astaro erase the database when Greylisting is turned off?

    Thanks - Bob
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
  • We've used greylisting of various sorts since it came on the scene a few years back. I find the astaro implementation usable; but it has a few flaws. You have to be aware of.

    To your direct question you could use off hours for training but results will be spotty as most business email occur during the day.

    95% of business email is going to come from good fast proper RFC behaving mail servers. Greylisting causes issues with: (i) big slow overloaded email servers with HUGE retry queues from thousands of users. (ii) big slow spam relaying servers with lots of virus ladden residential customers. (iii) large services with huge clusters of servers that don't mask behind flat ip and doing rolling retries. If you exempt the big houses by know IP Network for Gmail; Hotmail; and AOL you can remove most noticeable delays; as those services are the most likely to have Valid long retry queues.

    The features missing from the astaro greylist are mostly option/behavior tweaks including:

    1) Adjustable Length of time a valid entry is cached in the database; as we've found that 6 months is a nice time frame to keep a valid IP/Sender/Recpt pair around. In buisness it's common to have key customers silent for that long. I have a few customer with the proxmia filters that run 18 months.

    2) Enduser Whitelisting addresses and the greylist filter doesn't work as it should. Sometimes it works sometime it doesn't

    3) SPF should allow the greylister to be bypassed.

    4) You should be able to pick a mode that just does Sender/Recpt pairing as this has less false positives than IP/Sender/Recpt and will make nervous customers happier. Mostly this solves problems with big shops using clusters where the retry emails comes from another machine.

    4a) RealTime Whitelist servers. All RWL to be used and have anyone on a RWL optionally either: (i) auto pass the filter or (ii) only greylist by Sender/Recpt pairs and not IPs

    5) It needs a learning mode; where you can turn it on; but not have the rejections/faked failures happen; basically do everything as normal but skip the rejects; that way people that communicate more than once a day will quickly pre-populate into the database; but the user would be unaffected. Then you could deploy; train for 2 weeks and activate and have far less pain.

    6) It needs an auto-whitelist on send option. So that if you send an outbound email to a person; that person is automatically put on the white list. I'm pretty sure it doesn't do that but someone might need to check; I've only done deep analysis on our inbound hub units.

    7) Stats about what the greylister is up to; the only way to analyze the greylister is to read the raw log files and I think that's why a lot of people turn it off.

    In the end BATV, SPF and Greylisting are really nice and powerful feature but I've noted over time that they spook alot of people.

    As to your SPF problem try turning if off; I think you'll find it doesn't trip on forward emails any more. It will choke on the occasional; I use my home ISP smtp server and my work address; but really those people should being doing that now should then  [:)]   and sometimes it's nice to be  TBOFM



    I've been hesitant to use Greylisting at large clients because so much email is time-sensitive.  Do you find that there are very many rejections with it?  Would it work to turn it on in off-hours during the first few days to build up the database, or does the Astaro erase the database when Greylisting is turned off?

    Thanks - Bob
  • As to the spammers creating SPF's, can you explain how that would work? 


    Hopefully not in the case of hotmail, but any of the following can (and do) happen:

    1. legitimate domain
    a. valid SPF
      misconfigured mail server or infected internal PC allows relays
    b. misconfigured SPF

    2. spammer buys domain, sets up valid SPF. This is happening a lot.

    3. shared hosting, etc. create additional problems.
    see http://en.wikipedia.org/wiki/Sender_Policy_Framework#Caveats for more info.

    Barry
  • 1) Adjustable Length of time a valid entry is cached in the database; as we've found that 6 months is a nice time frame to keep a valid IP/Sender/Recpt pair around. In buisness it's common to have key customers silent for that long. I have a few customer with the proxmia filters that run 18 months.


    Ratz: FYI, Astaro recently increased the Greylisting cache time from 1 week to 1 year.  AFAIK it's still a static (non-adjustable) setting, but much improved in this regard.

    I too have been nervous about missing e-mails when using greylisting.  But in checking the logs on multiple Astaro's I've found that greylisting bounces are not triggered too often.  Nonetheless, it does work when needed.

    I have elected to not implement greylisting in situations, such as retail, where the e-mailers change all the time and often never e-mail more than a few times.  But for regular office settings, it's always good to have another tool for the SPAM wars.  And I've yet to get a complaint about missing e-mail that's due to the Astaro's greylisting option.
  • Excellent Barry I get your point now. Thanks for taking the time.

    Speaking of point number (2) that's how we are blocking constantcontacts.com; they are becoming a spam nightmare and they were nice enough to setup an SPF record to tell me who to block.

    Hopefully not in the case of hotmail, but any of the following can (and do) happen:

    1. legitimate domain
    a. valid SPF
      misconfigured mail server or infected internal PC allows relays
    b. misconfigured SPF

    2. spammer buys domain, sets up valid SPF. This is happening a lot.

    3. shared hosting, etc. create additional problems.
    see Sender Policy Framework - Wikipedia, the free encyclopedia for more info.

    Barry
  • Sorry but I don't trust Greylisting.

    Some mail servers just flat out don't support it.

    Problems with large server farms where you get a different SMTP connection almost every time Astaro tries to connect.

    In a business environment its just too risky for us to use.
    (Learnt the hard way).

    Also got sick of adding sites to greylisting skip and it makes you seem like an idiot when users keep getting emails not delivered, "right now".

    It's a great feature and *I* would use it, however in a largish environment it's not really safe IMHO.
  • Thanks, Simon, that's a much clearer way of stating my concern.  You can use time events in Network Security and in Web Security, but it doesn't make sense for anything other than greylisting in Mail Security.  During some initial period (weeks, a month?), I'd like to be able to have greylisting active only outside of normal working hours; say, for example, from 7pm to 7am at the site, then 6pm to 8am and only later on all the time.

    Also, ratz' suggestion makes sense to me that greylisting and spf should be evaluated together.  If the email is validated with spf, then greylisting should be skipped and the email passed to the anti-spam and anti-virus scanners.  As Barry says, there are some valid spfs on sites bought by spammers, so the emails should still be scanned.
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
Reply
  • Thanks, Simon, that's a much clearer way of stating my concern.  You can use time events in Network Security and in Web Security, but it doesn't make sense for anything other than greylisting in Mail Security.  During some initial period (weeks, a month?), I'd like to be able to have greylisting active only outside of normal working hours; say, for example, from 7pm to 7am at the site, then 6pm to 8am and only later on all the time.

    Also, ratz' suggestion makes sense to me that greylisting and spf should be evaluated together.  If the email is validated with spf, then greylisting should be skipped and the email passed to the anti-spam and anti-virus scanners.  As Barry says, there are some valid spfs on sites bought by spammers, so the emails should still be scanned.
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
Children
No Data