Exchange Server 2003 反垃圾邮件经验谈(上)
众所周知,当前网络安全环境及SMTP协议本身的弱点,导致了大量的垃圾邮件产生,在过去几年中甚至愈演愈烈,没有人会否认垃圾邮件已经是当今电子邮件系统中最令人头痛的问题,垃圾邮件足以让企业和用户蒙受巨大损失,更为严重的是,垃圾邮件的危害已不再局限于电子邮件内容本身,如果无法有效控制这些威胁,就可能使整个企业网络陷入遭受安全攻击的危险之中,所以当前每个企业都必须采取预防措施来防范垃圾邮件。
作为市场占有率极高邮件系统―― Exchange Server同样面临这些挑战。早在Exchange Server 2000之前的版本中,基本上没有考虑防范垃圾邮件的功能,当然那个年代也许根本就不需要.随着Exchange Server 2003的发布,更多反垃圾邮件功能内置在了系统中。特别是在Exchange Server 2003 SP2推出时同步推出了智能邮件筛选器(IMF),这样微软通过Exchange Server服务器端实现从连接级――保护分析 SMTP 主机连接,协议级――保护分析邮件发件人和收件人,内容级――保护评估邮件内容等三个方面的保护,并与客户端(Outlook,OWA)有效的结合实现全方位的保护。
本文将以目前企业使用的最多版本-Exchange Server 2003 SP2为例,为大家更好的使用用Exchange Server内置的功能防范垃圾邮件提供建议。
{Exchange Server服务器端}
一.连接级保护
连接级保护主要是分析SMTP连接的主机(如:IP地址)是否为发送垃圾邮件的主机或或是拒绝连接的主机,如果确定为垃圾邮件主机或是拒绝连接的IP地址,将会直接拒绝当前的连接,所以说它是最直接的一层,也是最简单的一层。在Exchange 2003连接级保护使用的是――“连接筛选”,它主要实现方式包括以下两个:
1.接受和拒绝IP地址列表
通过手动的维护“接受”或“拒绝”IP地址列表可以明确的哪些IP地址是允许连接的,哪些IP地址是不允许直接连接的。通过它我们可以对已知的垃圾邮件主机进行过滤。
配置方法如下:
1)在 Exchange 系统管理器中展开“全局设置”。
2)右键单击“邮件传递”并单击“属性”。
3)单击“连接筛选”选项卡。
4)选择“接受”或“拒绝”, 如“拒绝”。
5)在“添加”时选择“单个 IP 地址”或“IP 地址组”,如下面的屏幕截图所示。
2.阻止名单服务
阻止名单服务就是我们平常所说的实时IP黑名单(RBL),Exchange Server提供管理员增加可信的RBL,从而可以有效的过滤已知的垃圾邮件发送者的IP。我们建议使用以下三个RBL。
配置方法如下:
1)在 Exchange 系统管理器中展开“全局设置”。
2)右键单击 “邮件传递”,然后单击“属性”。
3)单击“连接筛选”选项卡。
4)“阻止名单服务配置”中单击“添加”(如下面的屏幕截图所示)。
5)在“显示名”中,键入连接筛选器的名称。
6)在“提供商的 DNS 后缀”中,输入RBL的服务器地址(如:cblless.anti-spam.org.cn)。7)在“自定义要返回的错误消息”中,您可以键入希望返回到发送人的自定义错误消息,例如:
Your IP address %0 is blacklisted by %2.(参数说明: %0表示连接 IP 地址,%2表示RBL 地址)
8).单击“返回状态代码”,并输入正确的“返回状态代码”地址。
3.建议
名称 | 服务器地址 | 返回状态码 |
Anti-spam org.cn CBL- | cblless.anti-spam.org.cn | 127.0.8.5 |
SPAMHAUS SBL+ XBL | sbl-xbl.spamhaus.org | 127.0.0.2/3/4/6 |
Spamcop RBL | bl.spamcop.net | 127.0.0.2 |
1)建议使用以下三个RBL
2)配置阻止名单服务的“例外”列表
这个列表是用来增加本服务器不需要经过过滤的收件人地址,比如我们可以这里专门开通一个用于对方申诉的邮箱,把它加入到例外列表中。从而实现与发件方的申诉沟通。
3)利用“全部接收和拒绝列表”
当RBL把你重要的合作伙伴服务器的IP被RBL列入,可以在“全部接收和拒绝列表”的“接受”中增加对方的IP地址,从而实现直接的放行。
4)尽量友好“自定义要返回的错误信息”
建议尽量优化“自定义要返回的错误信息”,让被拒绝的发件方可以明确是因为什么原历被拒绝,比如增加一些申诉的邮箱或是查询网址信息等。
- 最新评论