
郵件安全防護之反垃圾郵件開源軟件ASSP
? 、概述
Assp 全稱 anti-spam smtp proxy (反垃圾郵件 smtp 代理),是? perl 語?開發(fā)的?款發(fā)垃圾郵件的 smtp ?關,并可結合開源
的 clamav( 郵件防病毒軟件 ) 使?。?前其開源項?都存放在開源平臺 sourceforge 上?,并持續(xù)更新。 Assp ?前主要分 1.x 和 2.x 版本。
使?較多的是 1.x 版本, 2.x 是作者推薦的,?前使?教程?較少,不過如果熟悉了 1.x 版本那么對2.x 也會很容易上?的, 1.x 和 2.x 的區(qū)
別主要是參數(shù)配置上的調整,但核?功能區(qū)別不?。
Assp 是?持 window 和 Linux 跨平臺的。本?主要講述的 linux 下的安裝使?。相信不會有?個?將其部署到 window 上做服務器使?的。
1.1 英語名詞解釋:
1 SPF & SRS:
SPF 是為了防范垃圾郵件?提出來的?種 DNS 記錄類型,它是?種 TXT 類型的記錄,它?于登記某個域名擁有的?來外發(fā)郵件的所
有 IP 地址。 SPF 的作?主要是 ,主要針對那些發(fā)信?偽造域名的垃圾郵件。
SRS ( Sender Rewriting Scheme 維基可查)是發(fā)件?重寫?案, SRS 是轉發(fā) MTA 以重寫發(fā)件?地址的簡單?法。
2 Ham or Spam:
?垃圾郵件 或 垃圾郵件
3 DKIM:
電?郵件驗證標準 —— 域名密鑰識別郵件標準 , 發(fā)送?會在電?郵件的標頭插? DKIM-Signature 及 資訊。?接收?則透過 DNS 查詢
得到公開?鑰後進?驗證。
4 DMARC:
[DMARC] 協(xié)議基于現(xiàn)有的 [DKIM] 和 [SPF] 兩?主流電?郵件安全協(xié)議,由 Mail Sender ?(域名擁有者 Domain Owner )在 [DNS] ?聲明
??采?該協(xié)議。當 Mail Receiver ?(其 MTA 需?持 DMARC 協(xié)議)收到該域發(fā)送過來的郵件時,則進? DMARC 校驗,若校驗失敗還
需發(fā)送?封 report 到指定 [URI] (常是?個郵箱地址)。
?、 安裝教程
2.1 環(huán)境安裝
2.1.1 下載安裝編譯 perl
perl 版本: >=5.2.0 版本 ( 建議 )
安裝步驟:略 .....
2.1.2 下載安裝 assp 依賴的 perl 庫
Assp 使?了 Perl 的?個特殊的庫,在安裝 perl 后還需安裝其?些依賴庫,總之在運? assp 時提?缺什么你就下什么即可,assp 運?起來
后,在其最后?個配置項“ perl model tup ”中列出了那些功能使?了那些模塊,如果要開啟 assp 對應的功能,?定要看下該配置項的說明
是否提?需要提前安裝對應的 perl 模塊,?前我的 lfs 系統(tǒng)缺失的庫如下所?:
libnet-dns-perl
libhtml-parr-perl
Perl 庫的安裝?法:(區(qū)分??寫)
tar -zxvf ; 解壓下載的庫
cd ./xxx ; 進??錄
perl ; ?件夾下?定有這個?件,如果沒有說明庫安裝包類型不同, ; 請??查找其安裝?式
make && make install; 編譯安裝
2.1.3 下載安裝 assp
1. 去 sourceforge 官?搜索 anti-spam smtp proxy 可直接下載源程序
略 ...
2. 解壓源程序并進? assp ?件下
3. 找到 ?件
注意: ?件是沒有的此時,這時 assp 的配置?件
4. 執(zhí)? perl ,等待?秒鐘后直接 ctrl+c 停?(第?次執(zhí)?會可能會提?你卻對應的 perl 模塊,下載安裝
即可)。
該步驟執(zhí)?后會產(chǎn)? ?件
5. 打開 ?件 進?簡單的配置。
allowAdminConnectionsFrom 配置:
找到 allowAdminConnectionsFrom 配置項,這個配置項是 assp 后臺管理界?的 IP 訪問控制,將??主機的 IP 地址配置進去,本機就可以
通過瀏覽器訪問到 assp 的后臺管理頁?。可進?多 IP 項配置,不配置則全部允許。
多項配置?例: 127.0.0.1|192.168.X.X|X.X.X.X
webAdminPort 配置:
webAdminPort 參數(shù)是后臺管理界?的服務端?。默認是 55555, 可??修改。
4. 打開瀏覽器輸? http: assp 服務 IP :55555
第?次登陸會提?輸??戶名密碼:
?戶名: root
密碼: nospam4me
上?的是初始賬戶密碼,進?系統(tǒng)后可??修改。
下圖是成功進?到系統(tǒng)后的界?,參數(shù)?常之多,功能?常之強。
三 、 assp 介紹說明
3.1 特別說明
3.1.1. ASSP 的配置包含四種類型
a) 第?種是 checkbox 型,勾選則激活,取消則 disable ;
b) 第?種是設置 、 1 開關型; 表? disable , 1 則 enable ;
c) 第三種是列表型,在?個輸?框內(nèi)輸?匹配規(guī)則,規(guī)則遵循 perl 的正則表達式,如以 "|" 表? " 邏輯或 " ;
d) 第四種為帶 "*" 的選項,除了?持第?種配置?法外,還可以以 "file:FILENAME" 的?式指 定配置?件,?件內(nèi)每??個規(guī)則,同樣?
持 perl 正則表達式。定義為 file:FILENAME 形式的輸?框后?會有?個 "Edit File" 按鈕,單擊可以編輯指定的?件;
3.2 名詞介紹
3.2.1Greylist :灰名單
為獨?于??名單?命名,內(nèi)容為 IP 地址,這類名單不?定就是垃圾郵件的發(fā)送者,但服務器在第?次接受到從該 IP 發(fā)送過來的郵件時,
會產(chǎn)??個 451 錯誤: Resources_temporarily_unavailable._Plea_try_again_later ,?般的垃圾郵件發(fā)送軟件就會放棄重試,但正常的
郵件服務器卻因為隊列時間的原因,會在?定的時間內(nèi)重試,這在?定程度上可以減少垃圾郵件進?服務器的?率。
3.2.2 Redlist :紅名單
Redlist 是針對某些特殊帳號?引?的,可能也是 ASSP 特有的吧;因為 ASSP 可以讓?戶參與添加、刪除??名單,但不可避免的也存在
部分帳號,管理員不允許(或不希望)對??名單有添加刪除權限;將這類帳號添加到 Redlist 中后,他們對??名單的添加刪除操作將會
被忽略。
3.2.3 RBL :實時?名單
通過查詢發(fā)件 IP 是否存在于 rbl 服務商提供的列表,以確定郵件是否是垃圾郵件;國外最知名的是 ,還有
, , 等。都提供免費的 RBL 服務。
3.2.4 White/Black list :?、?名單
通過查詢發(fā)件? IP 、域、 email 地址是否存在于?定義的? / ?名單,來確定該郵件是否為垃圾郵件。
3.2.5 Bayes :
基于 Thomas Bayes 的偉?理論: " 某件事情發(fā)?的概率?致可以由它過去發(fā)?的頻率近似地估計出來 " ,(他的另外?個理論也同樣讓?
震撼: " 上帝的存在可以通過?程式證明 " )通過對已經(jīng)存在的垃圾郵件 (./spam) 和?垃圾郵件(./notspam) 進?統(tǒng)計分析,可以推斷新收到
的這封郵件是否是垃圾郵件的概率; ASSP 通過對郵件中的現(xiàn)有詞匯進?分析并給出?個評分值保存在?個庫中,在收到?封新郵件時通過
對現(xiàn)有庫中詞匯的匹配程度進?相應的評分,超過某個分值則認為是垃圾郵件。所以進? Bayes 分析需要?量的已知條件 --ASSP 要求超
過 400 封垃圾郵件和?垃圾郵件 -- 條件滿?時,你就可以通過重建 spamdb ,讓 ASSP 學習你所處的環(huán)境中那些是垃圾郵件,那些不是垃
圾郵件了。
3.3 ?作模式
3.3.1 使??法 1
進來的郵件 Internet==== 〉 ASSP===== 〉 Mailrver====== 〉 Local ur ;
出去的郵件: Local ur===== 〉 ASSP====== 〉 Mailrver==== 〉 Internet ;
這也是 ASSP 推薦的架構?法;?且 ASSP 可以識別 Ur 到 Mailrver 之間認證成功與否的狀態(tài)。這樣認證成功的?戶也擁有
和 localur 同樣的權限。
3.3.2 使??法 2
進來的郵件: Inernet==== 〉 ASSP===== 〉 Mailrver====== 〉 Local ur ;
出去的郵件: Local ur===== 〉 Mailrver======= 〉 Internet ;
報告垃圾郵件和添加??名單: Local ur=== 〉 Mailrver===== 〉 ASSP ;
以上就是開源的反垃圾郵件軟件ASSP的簡單介紹,其實現(xiàn)在“ 郵件內(nèi)容安全” 已經(jīng)是郵件安全的重?了,反垃圾、反病毒已經(jīng)是很成熟了,
?前對?戶郵件內(nèi)容信息的保護很多郵件?商只能提供基礎的安全?段,要不然各種郵件泄密事件也不會頻頻發(fā)?。針對這?塊,國內(nèi)
的" ”就是以 郵件加密?關 的形式處理加解密郵件的,?且是“ 郵件透明加密 ”處理,是以單純的 MTA 形式轉發(fā)處理的,既不在客戶端也不在
服務器,是實時傳輸加解密的,這樣郵件就不會被其落地 ( 反垃圾防病毒都需要先全部收取郵件后再處理轉發(fā)的 ) ,安全性上也很好,加密
后的郵件會在郵件服務器上以密?形式存在,這樣就算服務器被攻破也不?怕,現(xiàn)在也有免費的試?平臺可以測試試?,關鍵是不像ASSP
這樣擁有復雜的配置?段,下?篇我將講解下關于 的?章。

本文發(fā)布于:2023-11-18 15:54:24,感謝您對本站的認可!
本文鏈接:http://www.newhan.cn/zhishi/a/1700294065219038.html
版權聲明:本站內(nèi)容均來自互聯(lián)網(wǎng),僅供演示用,請勿用于商業(yè)和其他非法用途。如果侵犯了您的權益請與我們聯(lián)系,我們將在24小時內(nèi)刪除。
本文word下載地址:郵件安全防護之反垃圾郵件開源軟件ASSP.doc
本文 PDF 下載地址:郵件安全防護之反垃圾郵件開源軟件ASSP.pdf
| 留言與評論(共有 0 條評論) |