Exchange 邮件过滤设置以及黑名单设置

阅读: 评论:0

Exchange 邮件过滤设置
在Exchange 2003中使用RBL进行垃圾邮件过滤的方法
为了有效地拒绝来自恶意的垃圾邮件来源站点和/或被利用的垃圾邮件来源站点所发来的垃圾邮件,最直接和有效的办法就是拒绝该来源的连接。
通过将确认后的垃圾邮件来源站点(无论是否是恶意与否)放入一个黑名单(Blackhole List),然后通过发布该名单来保护邮件服务器不受到黑名单中站点的侵扰确实是一个目前对抗日益严重的垃圾邮件的行之有效的方法。
目前在黑名单技术上最流行的是实时黑名单(Realtime Blackhole List,简称RBL)技术。通常该技术是通过DNS方式(查询和区域传输)实现的。目前国内外流行的几个主要的实时黑名单服务器都是通过DNS方式提供的,如Mail-Abuse的RBL、RBL+等。
实时黑名单实际上是一个可供查询的IP地址列表,通过DNS的查询方式来查一个IP地址的A记录是否存在来判断其是否被列入了该实时黑名单中。举例来说,比如如果要判断一个地址11.22.33.44是否被列入了黑名单,那么使用黑名单服务的软件会发出一个DNS查询到黑名单服务器(如),该查询是这样的:查 44.33.22.11. 是否存在A记录?如果该地址被列入了黑名单,那么服务器会返回一个有效地址的答案。按照惯例,这个地址是127.0.0.0/8内的地址如127.0.0.2(之所以使用这个地址是因为127/8这个地址段被保留用于打环测试,除了127.0.0.1用于打环地址,其它的地址都可以被用来做这个使用,比如有时候还用127.0.0.3等。)。如果没有列入黑名单,那么查询会得到一个否定回答(NXDOMAIN)。
本文以国内使用最广泛的中国反垃圾邮件联盟提供的CBL-(中国垃圾邮件保守黑名单)为例,讲解如何配置Exchange Server 2003 SP2自带的反垃圾邮件功能。
首先看一下CBL的配置参数,CBL-就是最后一行了。
数据库系统
名称
地址
测试地址
返回状态码
CBL
2.0.0.127.
127.0.8.2
CDL
2.0.0.127.
127.0.8.4
CBL+
2.0.0.127.
127.0.8.6
CBL-
2.0.0.127.
127.0.8.5

机器人巡检然后进入Exchange Server 2003的系统管理器,分两步即可完成,按图解1234操作即可,比较简单
另外还有目前全球最著名的的实时黑名单配置参数:
戏弄巧心
DNSBL
Zone to Query
Returns
Contains
127.0.0.2
Direct UBE sources, verified spam services and ROKSO spammers
那一代人的读书功夫
127.0.0.4-6
Illegal 3rd party exploits, including proxies, worms and trojan exploits应用系统集成
127.0.0.2-62014年国际工程科技大会
Combined zone to reduce queries
Includes both SBL and XBL zones

本文发布于:2023-06-26 15:55:44,感谢您对本站的认可!

本文链接:https://patent.en369.cn/xueshu/133089.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:垃圾邮件   地址   查询   来源   站点   使用   是否
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2022 Comsenz Inc.Powered by © 369专利查询检索平台 豫ICP备2021025688号-20 网站地图