Exchange 邮件过滤设置
在Exchange 2003中使用RBL进行垃圾邮件过滤的方法
为了有效地拒绝来自恶意的垃圾邮件来源站点和/或被利用的垃圾邮件来源站点
所发来的垃圾邮件,最直接和有效的办法就是拒绝该来源的连接。
通过将确认后的垃圾邮件来源站点(无论是否是恶意与否)放入一个黑名单
(Blackhole List),然后通过发布该名单来保护邮件服务器不受到黑名单中站
点的侵扰确实是一个目前对抗日益严重的垃圾邮件的行之有效的方法。
目前在黑名单技术上最流行的是实时黑名单(Realtime Blackhole List,简称
RBL)技术。通常该技术是通过DNS方式(查询和区域传输)实现的。目前国内
外流行的几个主要的实时黑名单服务器都是通过DNS方式提供的,如Mail-Abu
的RBL、RBL+等。
实时黑名单实际上是一个可供查询的IP地址列表,通过DNS的查询方式来查找
一个IP地址的A记录是否存在来判断其是否被列入了该实时黑名单中。举例来
说,比如如果要判断一个地址11.22.33.44是否被列入了黑名单,那么使用黑名
单服务的软件会发出一个DNS查询到黑名单服务器(如),
该查询是这样的:查找 是否存在A记录?
如果该地址被列入了黑名单,那么服务器会返回一个有效地址的答案。按照惯例,
这个地址是127.0.0.0/8内的地址如127.0.0.2(之所以使用这个地址是因为
127/8这个地址段被保留用于打环测试,除了127.0.0.1用于打环地址,其它的
地址都可以被用来做这个使用,比如有时候还用127.0.0.3等。)。如果没有列
入黑名单,那么查询会得到一个否定回答(NXDOMAIN)。
本文以国内使用最广泛的中国反垃圾邮件联盟提供的CBL-(中国垃圾邮件保守
黑名单)为例,讲解如何配置Exchange Server 2003 SP2自带的反垃圾邮件功能。
首先看一下CBL的配置参数,CBL-就是最后一行了。
返回状态
名称 地址 测试地址
码
CBL . 127.0.8.2
CDL . 127.0.8.4
CBL+ . 127.0.8.6
CBL- . 127.0.8.5
然后进入Exchange Server 2003的系统管理器,分两步即可完成,按图解1234
操作即可,比较简单
另外还有目前全球最著名的的实时黑名单配置参数:
DNSBL Zone to Query Returns Contains
Direct UBE
sources, verified
127.0.0.2
spam rvices and
ROKSO spammers
Illegal 3rd party
exploits,
127.0.0.4-6 including
proxies, worms and
trojan exploits
Combined zone to
reduce queries
127.0.0.2-6
Includes both SBL
and XBL zones
本文发布于:2023-11-18 16:45:11,感谢您对本站的认可!
本文链接:https://www.wtabcd.cn/zhishi/a/1700297112219073.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
本文word下载地址:Exchange 邮件过滤设置以及黑名单设置.doc
本文 PDF 下载地址:Exchange 邮件过滤设置以及黑名单设置.pdf
留言与评论(共有 0 条评论) |