
Exchange 郵件過濾設置
在Exchange 2003中使用RBL進行垃圾郵件過濾的方法
為了有效地拒絕來自惡意的垃圾郵件來源站點和/或被利用的垃圾郵件來源站點
所發來的垃圾郵件,最直接和有效的辦法就是拒絕該來源的連接。
通過將確認后的垃圾郵件來源站點(無論是否是惡意與否)放入一個黑名單
(Blackhole List),然后通過發布該名單來保護郵件服務器不受到黑名單中站
點的侵擾確實是一個目前對抗日益嚴重的垃圾郵件的行之有效的方法。
目前在黑名單技術上最流行的是實時黑名單(Realtime Blackhole List,簡稱
RBL)技術。通常該技術是通過DNS方式(查詢和區域傳輸)實現的。目前國內
外流行的幾個主要的實時黑名單服務器都是通過DNS方式提供的,如Mail-Abu
的RBL、RBL+等。
實時黑名單實際上是一個可供查詢的IP地址列表,通過DNS的查詢方式來查找
一個IP地址的A記錄是否存在來判斷其是否被列入了該實時黑名單中。舉例來
說,比如如果要判斷一個地址11.22.33.44是否被列入了黑名單,那么使用黑名
單服務的軟件會發出一個DNS查詢到黑名單服務器(如),
該查詢是這樣的:查找 是否存在A記錄?
如果該地址被列入了黑名單,那么服務器會返回一個有效地址的答案。按照慣例,
這個地址是127.0.0.0/8內的地址如127.0.0.2(之所以使用這個地址是因為
127/8這個地址段被保留用于打環測試,除了127.0.0.1用于打環地址,其它的
地址都可以被用來做這個使用,比如有時候還用127.0.0.3等。)。如果沒有列
入黑名單,那么查詢會得到一個否定回答(NXDOMAIN)。
本文以國內使用最廣泛的中國反垃圾郵件聯盟提供的CBL-(中國垃圾郵件保守
黑名單)為例,講解如何配置Exchange Server 2003 SP2自帶的反垃圾郵件功能。
首先看一下CBL的配置參數,CBL-就是最后一行了。
返回狀態
名稱 地址 測試地址
碼
CBL . 127.0.8.2
CDL . 127.0.8.4
CBL+ . 127.0.8.6
CBL- . 127.0.8.5
然后進入Exchange Server 2003的系統管理器,分兩步即可完成,按圖解1234
操作即可,比較簡單
另外還有目前全球最著名的的實時黑名單配置參數:
DNSBL Zone to Query Returns Contains
Direct UBE
sources, verified
127.0.0.2
spam rvices and
ROKSO spammers
Illegal 3rd party
exploits,
127.0.0.4-6 including
proxies, worms and
trojan exploits
Combined zone to
reduce queries
127.0.0.2-6
Includes both SBL
and XBL zones

本文發布于:2023-11-18 16:45:11,感謝您對本站的認可!
本文鏈接:http://www.newhan.cn/zhishi/a/1700297112219073.html
版權聲明:本站內容均來自互聯網,僅供演示用,請勿用于商業和其他非法用途。如果侵犯了您的權益請與我們聯系,我們將在24小時內刪除。
本文word下載地址:Exchange 郵件過濾設置以及黑名單設置.doc
本文 PDF 下載地址:Exchange 郵件過濾設置以及黑名單設置.pdf
| 留言與評論(共有 0 條評論) |