在Exchange 2003中使用RBL进行垃圾邮件过滤的方法
2015-07-24 09:59
344 查看
在Exchange 2003中使用RBL进行垃圾邮件过滤的方法转自:苏州索迪培训中心论坛
作者:autozhao
1 理解RBL工作原理
200682414302022699.jpg (30.5
KB)
2006-10-12 12:02
2 知道国内的CBL服务提供地址
20068241431577863.jpg (41.79
KB)
2006-10-12 12:02
3 在Exchange中应用
200682414321247310.jpg (56.31
KB)
2006-10-12 12:02
P.S:
RBL:实时阻止列表
CBL:中国的阻止列表(所有一般用国内,速度比较快)
-----------------------------------------------------------
转自:http://community.studyez.com/blogs/silentacorn/archive/2007/12/11/exchange2003-rbl.aspx
作者:老徐
为了有效地拒绝来自恶意的垃圾邮件来源站点和/或被利用的垃圾邮件来源站点所发来的垃圾邮件,最直接和有效的办法就是拒绝该来源的连接。
通过将确认后的垃圾邮件来源站点(无论是否是恶意与否)放入一个黑名单(Blackhole List),然后通过发布该名单来保护邮件服务器不受到黑名单中站点的侵扰确实是一个目前对抗日益严重的垃圾邮件的行之有效的方法。
目前在黑名单技术上最流行的是实时黑名单(Realtime Blackhole List,简称RBL)技术。通常该技术是通过DNS方式(查询和区域传输)实现的。目前国内外流行的几个主要的实时黑名单服务器都是通过DNS方式提供的,如Mail-Abuse的RBL、RBL+等。
实时黑名单实际上是一个可供查询的IP地址列表,通过DNS的查询方式来查找一个IP地址的A记录是否存在来判断其是否被列入了该实时黑名单中。举例来说,比如如果要判断一个地址11.22.33.44是否被列入了黑名单,那么使用黑名单服务的软件会发出一个DNS查询到黑名单服务器(如cbl.anti-spam.org.cn),该查询是这样的:查找 44.33.22.11.cbl.anti-spam.org.cn
是否存在A记录?如果该地址被列入了黑名单,那么服务器会返回一个有效地址的答案。按照惯例,这个地址是127.0.0.0/8内的地址如127.0.0.2(之所以使用这个地址是因为127/8这个地址段被保留用于打环测试,除了127.0.0.1用于打环地址,其它的地址都可以被用来做这个使用,比如有时候还用127.0.0.3等。)。如果没有列入黑名单,那么查询会得到一个否定回答(NXDOMAIN)。
本文以国内使用最广泛的中国反垃圾邮件联盟提供的CBL-(中国垃圾邮件保守黑名单)为例,讲解如何配置Exchange Server 2003 SP2自带的反垃圾邮件功能。
首先看一下CBL的配置参数,CBL-就是最后一行了。
名称 地址 测试地址 返回状态码 CBL cbl.anti-spam.org.cn 2.0.0.127.cbl.anti-spam.org.cn. 127.0.8.2 CDL cdl.anti-spam.org.cn 2.0.0.127.cbl.anti-spam.org.cn. 127.0.8.4 CBL+ cblplus.anti-spam.org.cn
2.0.0.127.cbl.anti-spam.org.cn. 127.0.8.6 CBL- cblless.anti-spam.org.cn 2.0.0.127.cbl.anti-spam.org.cn. 127.0.8.5
然后进入Exchange Server 2003的系统管理器,分两步即可完成,按图解1234操作即可,比较简单。
AntiSpam1_2.png (132.68
KB)
2008-2-23 14:00
AntiSpam2_2.png (23.91
KB)
2008-2-23 14:00
另外还有目前全球最著名的spamhaus.org的实时黑名单配置参数:
DNSBL Zone
to Query Returns Contains sbl.spamhaus.org sbl.spamhaus.org 127.0.0.2
Direct UBE sources, verified spam services and ROKSO spammers xbl.spamhaus.org xbl.spamhaus.org 127.0.0.4-6
Illegal 3rd party exploits, including proxies, worms and trojan exploits
sbl-xbl.spamhaus.org
sbl-xbl.spamhaus.org 127.0.0.2-6 Combined zone to reduce queries
Includes both SBL and XBL zones
关于实时黑名单的技术的更多知识,可以参考中国反垃圾邮件联盟和中国互联网协会反垃圾邮件中心。
作者:autozhao
1 理解RBL工作原理
200682414302022699.jpg (30.5
KB)
2006-10-12 12:02
2 知道国内的CBL服务提供地址
20068241431577863.jpg (41.79
KB)
2006-10-12 12:02
3 在Exchange中应用
200682414321247310.jpg (56.31
KB)
2006-10-12 12:02
P.S:
RBL:实时阻止列表
CBL:中国的阻止列表(所有一般用国内,速度比较快)
-----------------------------------------------------------
转自:http://community.studyez.com/blogs/silentacorn/archive/2007/12/11/exchange2003-rbl.aspx
作者:老徐
为了有效地拒绝来自恶意的垃圾邮件来源站点和/或被利用的垃圾邮件来源站点所发来的垃圾邮件,最直接和有效的办法就是拒绝该来源的连接。
通过将确认后的垃圾邮件来源站点(无论是否是恶意与否)放入一个黑名单(Blackhole List),然后通过发布该名单来保护邮件服务器不受到黑名单中站点的侵扰确实是一个目前对抗日益严重的垃圾邮件的行之有效的方法。
目前在黑名单技术上最流行的是实时黑名单(Realtime Blackhole List,简称RBL)技术。通常该技术是通过DNS方式(查询和区域传输)实现的。目前国内外流行的几个主要的实时黑名单服务器都是通过DNS方式提供的,如Mail-Abuse的RBL、RBL+等。
实时黑名单实际上是一个可供查询的IP地址列表,通过DNS的查询方式来查找一个IP地址的A记录是否存在来判断其是否被列入了该实时黑名单中。举例来说,比如如果要判断一个地址11.22.33.44是否被列入了黑名单,那么使用黑名单服务的软件会发出一个DNS查询到黑名单服务器(如cbl.anti-spam.org.cn),该查询是这样的:查找 44.33.22.11.cbl.anti-spam.org.cn
是否存在A记录?如果该地址被列入了黑名单,那么服务器会返回一个有效地址的答案。按照惯例,这个地址是127.0.0.0/8内的地址如127.0.0.2(之所以使用这个地址是因为127/8这个地址段被保留用于打环测试,除了127.0.0.1用于打环地址,其它的地址都可以被用来做这个使用,比如有时候还用127.0.0.3等。)。如果没有列入黑名单,那么查询会得到一个否定回答(NXDOMAIN)。
本文以国内使用最广泛的中国反垃圾邮件联盟提供的CBL-(中国垃圾邮件保守黑名单)为例,讲解如何配置Exchange Server 2003 SP2自带的反垃圾邮件功能。
首先看一下CBL的配置参数,CBL-就是最后一行了。
名称 地址 测试地址 返回状态码 CBL cbl.anti-spam.org.cn 2.0.0.127.cbl.anti-spam.org.cn. 127.0.8.2 CDL cdl.anti-spam.org.cn 2.0.0.127.cbl.anti-spam.org.cn. 127.0.8.4 CBL+ cblplus.anti-spam.org.cn
2.0.0.127.cbl.anti-spam.org.cn. 127.0.8.6 CBL- cblless.anti-spam.org.cn 2.0.0.127.cbl.anti-spam.org.cn. 127.0.8.5
然后进入Exchange Server 2003的系统管理器,分两步即可完成,按图解1234操作即可,比较简单。
AntiSpam1_2.png (132.68
KB)
2008-2-23 14:00
AntiSpam2_2.png (23.91
KB)
2008-2-23 14:00
另外还有目前全球最著名的spamhaus.org的实时黑名单配置参数:
DNSBL Zone
to Query Returns Contains sbl.spamhaus.org sbl.spamhaus.org 127.0.0.2
Direct UBE sources, verified spam services and ROKSO spammers xbl.spamhaus.org xbl.spamhaus.org 127.0.0.4-6
Illegal 3rd party exploits, including proxies, worms and trojan exploits
sbl-xbl.spamhaus.org
sbl-xbl.spamhaus.org 127.0.0.2-6 Combined zone to reduce queries
Includes both SBL and XBL zones
关于实时黑名单的技术的更多知识,可以参考中国反垃圾邮件联盟和中国互联网协会反垃圾邮件中心。
相关文章推荐
- Atomikos 中文说明文档【转】
- Spiral Matrix
- 什么是软链接,什么是硬链接。
- MYSQL---INSERT...SELECT...
- 一些基本函数实现和使用
- jQuery原型方法.pushStack源码分析
- VELT-0.1.5开发:在VS2013下进行python开发
- Callable的使用
- 南阳oj 数据结构 题目739 笨蛋难题四
- Java 动态代理机制分析及扩展,第 1 部分
- n皇后问题
- 目标检测程序开发(三)——级联分类器训练
- 决策树算法(matlab)
- linux下解压命令大全
- 【MySQL学习】MySQL PHP 语法
- leetCode(49):Count Primes
- 【SQL语句】 - Ctrl+3 查询表属性的存储过程
- leetCode(49):Count Primes 分类: leetCode 2015-07-24 09:58 117人阅读 评论(0) 收藏
- c++ 语法
- 在eclipse上以link方式安装CDT插件