Outlook vs Bigpond: errore 5.7.1 IB309 – cause, diagnosi e soluzioni definitive

Dal 9 luglio 2024 molti mittenti Outlook.com e Microsoft 365 hanno iniziato a ricevere rimbalzi con errore 5.7.1 – Sender domain is blacklisted (IB309) verso destinatari @bigpond.com (Telstra). Qui trovi cause, diagnosi e soluzioni efficaci.

Indice

Panoramica del problema

A partire dalla sera del 9 luglio 2024 una porzione di traffico proveniente da Outlook.com e da tenant Microsoft 365 è stata respinta dai server di posta di Telstra Bigpond. Il sintomo tipico è un bounce con codice 550 5.7.1 e riferimento IB309, che indica un blocco per blacklist locale o per policy antispam del destinatario. Il rimbalzo comunica che il messaggio non è stato accettato e invita a contattare il postmaster del dominio destinatario.

Che aspetto ha l’errore

Un messaggio di rimbalzo tipico può contenere righe simili a queste (i dettagli variano):

Final-Recipient: rfc822; nome.cognome@bigpond.com
Action: failed
Status: 5.7.1
Remote-MTA: dns; <mx del dominio bigpond>
Diagnostic-Code: smtp; 550 5.7.1 Sender domain is blacklisted (IB309). 
    Message rejected due to security policies.

Il codice 5.7.1 è generico (“permitted but not authorized”), mentre il tag IB309 è un identificatore interno usato da Telstra/Bigpond per classificare il motivo del rifiuto. In pratica, il tuo dominio o l’IP di invio è stato contrassegnato come sorgente non affidabile per quel destinatario o per l’intera rete Bigpond.

Perché accade: cause più frequenti

Possibile causaSpiegazione sinteticaCosa controllare/subito
Listing locale di Telstra/BigpondIl filtro antispam di Bigpond può bloccare intere reti di Outlook se rileva traffico sospetto (ondate di spam, campagne di phishing, invii massivi non autenticati).Inviare il bounce al postmaster@bigpond.com e chiedere il delisting; raccogliere evidenze del traffico lecito.
Record DNS incompletiMancano o sono configurati male SPF, DKIM o DMARC. I destinatari considerano il mittente a rischio e aumentano la probabilità di blocco.Verificare che SPF includa Microsoft 365, abilitare DKIM, pubblicare DMARC (anche con policy iniziale p=none).
Segnalazioni di spamGli utenti Bigpond o i filtri automatici segnalano i tuoi messaggi come indesiderati, riducendo la reputazione del dominio/IP.Rivedere contenuti, liste destinatari e frequenza; attivare doppio opt-in; rimuovere destinatari inattivi.
Incongruenze di autenticazionePer spedizioni da server propri o ibridi via Microsoft 365: HELO non conforme, reverse DNS mancante, IP non incluso in SPF, connettori mal configurati.Allineare HELO/EHLO al PTR, includere gli IP autorizzati nello SPF, rivedere i connettori e l’Enhanced Filtering.

Soluzioni verificate dalla community

  • Contattare direttamente il Postmaster di Bigpond. Inoltra il rimbalzo completo all’indirizzo postmaster@bigpond.com (o a quello indicato nella pagina “Bigpond Postmaster”) chiedendo la rimozione del blocco. In numerosi casi il delisting è stato effettuato rapidamente, talvolta in pochi minuti.
  • Farsi inserire in whitelist. Il destinatario Bigpond può aprire un ticket presso Telstra inoltrando l’errore e richiedendo la whitelist del tuo dominio/indirizzo.
  • Verificare black‑/block‑list pubbliche. Controlla se dominio e IP figurano su elenchi pubblici di blocco; se presenti, apri la procedura di rimozione.
  • Controllare l’autenticazione del dominio. Conferma che SPF includa spf.protection.outlook.com, abilita DKIM in Microsoft 365 e pubblica DMARC (anche con policy iniziale permissiva).
  • Inviare un messaggio di prova “pulito”. Nessun allegato, pochi link, testo semplice. Serve a escludere trigger contenutistici.
  • Contattare Microsoft in seconda battuta. Il supporto può confermare lo stato dell’IP e la corretta consegna lato Microsoft, ma non può intervenire sui filtri Telstra.

Procedura completa: dal rimbalzo alla risoluzione

Raccogli le evidenze

Prima di scrivere al Postmaster, prepara un pacchetto coerente di informazioni:

  • Copia integrale del bounce (Delivery Status Notification) con intestazioni.
  • Domini mittenti e indirizzi coinvolti (From/Sender/Return‑Path).
  • IP pubblici di uscita (per Exchange Online visibili nell’header Received: e nel message trace).
  • Timestamp del tentativo di invio (con fuso orario).
  • Conferma di SPF/DKIM/DMARC attivi e pass sui messaggi recenti.
  • Conferma che il contenuto è lecito e che i destinatari si aspettano la comunicazione.

Scrivi al Postmaster di Bigpond

Invia un’email a postmaster@bigpond.com allegando il rimbalzo completo. Un modello possibile:

Oggetto: Richiesta delisting/whitelist per errore 5.7.1 IB309 verso @bigpond.com

Buongiorno,
a partire dal 9 luglio 2024 i nostri messaggi da  verso destinatari @bigpond.com
vengono respinti con errore "550 5.7.1 Sender domain is blacklisted (IB309)".

In allegato trova il bounce completo.
Dettagli:

- Mittente: 
- Destinatario: <[utente@bigpond.com](mailto:utente@bigpond.com)>
- Orario (UTC): 
- IP di uscita: 
- SPF/DKIM/DMARC: pass (allego estratto header)

Chiediamo gentilmente la rimozione del blocco o, in alternativa, l'inserimento in whitelist.
Siamo disponibili a fornire ulteriori informazioni.
Grazie mille. 

In parallelo, suggerisci al destinatario Bigpond di aprire un ticket presso il proprio supporto Telstra riportando gli stessi dettagli.

Controlla le blacklist pubbliche

Anche se il blocco è “locale” a Bigpond, una presenza su liste pubbliche riduce la tua reputazione complessiva e può innescare blocchi simili presso altri provider. Verifica:

  • Dominio: query su blacklist e monitor reputazionale.
  • IP di uscita: controlla liste note (es. Spamhaus, SORBS, ecc.).

Se risulti listato, segui la procedura di rimozione prevista dall’elenco specifico e correggi la causa (invii massivi senza consenso, inoltri compromessi, account violati).

Conferma SPF, DKIM e DMARC

Per Microsoft 365, una configurazione solida è questa:

; SPF (sostituisci example.com con il tuo dominio)
example.com.  TXT  "v=spf1 include:spf.protection.outlook.com -all"

; DKIM (record CNAME per le due chiavi M365)
selector1.domainkey.example.com.  CNAME  selector1-example-com.domainkey..onmicrosoft.com.
selector2.domainkey.example.com.  CNAME  selector2-example-com.domainkey..onmicrosoft.com.

; DMARC (policy iniziale permissiva per raccolta report)
_dmarc.example.com.  TXT  "v=DMARC1; p=none; rua=mailto:dmarc-reports@example.com; ruf=mailto:dmarc-forensics@example.com; fo=1; adkim=s; aspf=s" 

Note operative:

  • Il meccanismo SPF deve includere spf.protection.outlook.com se invii tramite Exchange Online. Evita +all o ~all permanenti: usa -all dopo aver verificato che tutti gli IP/servizi autorizzati siano coperti.
  • Abilita DKIM dal Centro di amministrazione Exchange (EAC) per ciascun dominio personalizzato. Pubblica entrambi i CNAME e verifica la propagazione DNS.
  • Pubblica DMARC almeno con p=none per iniziare a raccogliere report; dopo qualche settimana, aumenta gradualmente a p=quarantine e poi p=reject quando i pass sono stabili.

Invia un messaggio di prova “pulito”

Dopo il delisting o la whitelist, invia una prova minimale per isolare eventuali fattori di contenuto:

  • Oggetto semplice, corpo in testo normale.
  • Nessun allegato, nessun URL accorciato.
  • Firma essenziale (niente immagini pesanti o tracciamenti).

Se il messaggio passa, reintroduci gradualmente firma e contenuti per identificare possibili elementi problematici.

Contatta Microsoft solo dopo

Se, nonostante il delisting, continuano i rimbalzi, apri un ticket presso il supporto Microsoft allegando:

  • Message Trace con Message-ID e Outbound connector usato.
  • Header completi del messaggio.
  • Conferma di SPF/DKIM/DMARC in pass.

Microsoft potrà attestare la corretta consegna fino al bordo della propria infrastruttura e, se necessario, coordinarsi con il team del provider destinatario.

Guida pratica per amministratori Microsoft 365

Eseguire un Message Trace

  1. Accedi al Centro di amministrazione Exchange (EAC) con un account con privilegi.
  2. Vai in Flusso di posta > Traccia messaggi.
  3. Inserisci mittente, destinatario e intervallo temporale; avvia la ricerca.
  4. Apri il dettaglio dell’evento “Failed” per vedere il codice remoto (5.7.1 IB309) e l’IP di uscita.

Verificare o abilitare DKIM

  1. In EAC: Protezione > DKIM.
  2. Seleziona il dominio e scegli Abilita. Se richiesto, pubblica prima i due CNAME sul DNS autorevole e riprova.
  3. Dopo l’attivazione, invia una prova e controlla negli header la firma DKIM-Signature.

Controllare i connettori

Se invii da applicazioni o dispositivi on‑premises (scenari ibridi o relay):

  • In EAC: Flusso di posta > Connettori.
  • Verifica che i connettori in uscita usino TLS e siano limitati agli IP autorizzati.
  • Applica l’Enhanced Filtering for Connectors per mantenere l’aderenza a SPF/DKIM/DMARC quando il percorso include hop intermedi.

Allineamento HELO/EHLO e reverse DNS

Per server di invio propri o ibridi:

  • Assicurati che il nome presentato in HELO/EHLO corrisponda al PTR (reverse DNS) dell’IP di uscita.
  • Pubblica il record A del nome HELO/EHLO e verifica la risoluzione diretta/inversa coerente.

Guida pratica per utenti finali

  • Avvisa il destinatario Bigpond del rimbalzo e chiedi di aprire un ticket con Telstra per la whitelist del tuo dominio/indirizzo.
  • Quando possibile, concorda un canale alternativo temporaneo (es. invio da altro dominio aziendale già affidabile o tramite portale sicuro) finché il blocco non viene rimosso.
  • Evita reinvii ripetuti identici: possono aggravare la reputazione.

Buone pratiche preventive

  • Monitorare regolarmente blacklist e reputazione del dominio.
  • Limitare invii massivi da caselle personali; per newsletter usare piattaforme dedicate.
  • Mantenere aggiornati SPF/DKIM/DMARC dopo ogni modifica dell’infrastruttura.
  • Abilitare l’autenticazione a più fattori e il monitoraggio antiphishing per prevenire compromissioni.
  • Educare i destinatari a marcare come “desiderata” la vostra posta se finisce nello spam.

Diagnostica rapida: checklist

ControlloStrumento/come farloEsito atteso
SPF include Microsoft 365Verifica DNS del record TXT del dominiov=spf1 include:spf.protection.outlook.com -all
DKIM attivoEAC > DKIM e verifica header sui messaggi recentiHeader DKIM-Signature presente e pass
DMARC configuratoRecord TXT su _dmarc.dominiov=DMARC1; p=none (o più restrittivo)
IP/Dominio non in blocklist pubblicheControllo su elenchi di riferimentoNessun listing, oppure rimozione avviata
Delisting/Whitelist Bigpond richiestoEmail a postmaster@bigpond.com + ticket dal destinatarioConferma rimozione o eccezione attivata
Messaggio di prova “pulito”Test verso il destinatario BigpondConsegnato

Consigli sul contenuto per migliorare la consegna

  • Evita oggetti eccessivamente promozionali, troppe maiuscole o punti esclamativi.
  • Limita il numero di link e assicurati che i domini linkati abbiano buona reputazione.
  • Includi un testo alternativo chiaro per le immagini (alt text), riduci elementi di tracciamento aggressivi.
  • Fornisci un percorso di disiscrizione per messaggi ricorrenti.

Esempi di verifiche tecniche

Controllare l’MX del destinatario (senza specificare host dedicati; risolvi sempre il record MX attuale del dominio):

nslookup -type=mx bigpond.com
; oppure
dig mx bigpond.com +short

Verificare i record del proprio dominio:

nslookup -type=txt example.com
nslookup -type=txt _dmarc.example.com
nslookup -type=txt selector1._domainkey.example.com
nslookup -type=txt selector2._domainkey.example.com

Domande frequenti

È un problema di Outlook?
No. Outlook/Exchange Online spediscono correttamente; il rifiuto avviene sul lato Telstra Bigpond, che applica filtri e blacklist propri.

Quanto tempo richiede il delisting?
I tempi variano. In vari casi segnalati, la rimozione è stata rapida dopo il contatto al Postmaster; in altri casi può richiedere analisi più approfondite.

Se invio da un altro indirizzo @outlook.com funziona?
Può darsi, se il blocco riguarda uno specifico IP/dominio. Tuttavia è una soluzione temporanea; meglio ripristinare la reputazione del dominio principale.

Che cosa indica il codice IB309?
È un identificatore interno usato da Bigpond per classificare i rifiuti legati a blacklist/policy. Non è uno standard SMTP pubblico ma un riferimento del provider.

Posso aggirare il blocco inviando via un relay esterno?
Solo come soluzione temporanea e se conforme a norme e consensi. Ricorda di aggiornare SPF e di firmare con DKIM; preferisci ripristinare la fiducia del dominio.

Se abilito DMARC in reject risolvo?
DMARC rafforza la tua reputazione ma non cancella una blacklist esistente. Serve sia il delisting da Bigpond sia l’allineamento delle autenticazioni.

Playbook operativo

  1. Stop & triage: sospendi invii massivi verso @bigpond.com per evitare ulteriori segnalazioni.
  2. Raccogli prove: bounce completo, header, IP di uscita, traccia messaggi.
  3. Contatto postmaster: invia richiesta di delisting a postmaster@bigpond.com.
  4. Whitelist dal destinatario: fai aprire un ticket Telstra dal lato ricezione.
  5. Sanity check DNS: SPF, DKIM, DMARC corretti e propagati.
  6. Blacklist pubbliche: verifica e chiedi rimozione ove necessario.
  7. Test pulito: invia una prova minimale; monitora l’esito.
  8. Prevenzione: revisione contenuti, liste e processi per evitare recidive.

Indicatori di successo

  • Message Trace: stato Delivered verso destinatari Bigpond.
  • Assenza di nuovi rimbalzi 5.7.1 con IB309 per almeno due settimane.
  • Report DMARC con alti tassi di allineamento SPF/DKIM.
  • Nessuna presenza su blacklist pubbliche per dominio e IP.

Segnali di allarme da non ignorare

  • Incremento improvviso di rimbalzi verso più domini: possibile compromissione o invii non autorizzati.
  • Calano i tassi di apertura in generale: contenuti filtrati come spam.
  • DMARC con molti messaggi fail o non allineati: rischio crescente di blocchi.

Governance e ruoli

RuoloResponsabilitàDeliverable
IT/Amministratore M365Message trace, DNS, connettori, sicurezza postaReport tecnico, evidenze DKIM/DMARC, stato blacklist
Marketing/ComunicazioneQualità contenuti, gestione liste, frequenza inviiCalendario invii, piano di pulizia liste, template revisi
Destinatario BigpondApertura ticket Telstra e segnalazione casiConferma whitelist e test di consegna
ManagementPriorità e risorse per remediationOK ai cambi di processo, budget strumenti

Glossario essenziale

  • SPF: record DNS che elenca gli IP/servizi autorizzati a inviare email per un dominio.
  • DKIM: firma crittografica del messaggio che prova l’integrità e l’autenticità del dominio mittente.
  • DMARC: policy che definisce come trattare messaggi non allineati con SPF/DKIM e invia report al dominio.
  • Blacklist: elenco di domini/IP considerati malevoli o non affidabili.
  • Postmaster: referente tecnico per la posta del dominio destinatario.

In sintesi

Il blocco degli invii da Outlook.com/Microsoft 365 verso @bigpond.com non dipende da Outlook, ma dai filtri del destinatario (Telstra Bigpond). La via più rapida e ripetutamente efficace è contattare il Postmaster di Bigpond allegando il rimbalzo; spesso il delisting o la whitelist risolvono in tempi brevi. Nel frattempo, verifica e rinforza l’autenticazione del dominio (SPF/DKIM/DMARC), controlla l’assenza su blocklist pubbliche e invia prove “pulite”. Consolidare la reputazione del dominio e adottare buone pratiche riduce drasticamente la possibilità che l’errore 5.7.1 – IB309 si ripresenti.


Risorse pronte all’uso

  • Indirizzo Postmaster Bigpond: postmaster@bigpond.com
  • Snippet SPF per Microsoft 365: v=spf1 include:spf.protection.outlook.com -all
  • Record DMARC iniziale: v=DMARC1; p=none; rua=mailto:dmarc-reports@dominio; fo=1; adkim=s; aspf=s
  • Promemoria: evita reinvii massivi durante l’investigazione; mantieni traccia di tutti i contatti e delle modifiche DNS.
Indice