在Exchange 2003中使用RBL进行垃圾邮件过滤的方法

在Exchange 2003中使用RBL进行垃圾邮件过滤的方法

转自:苏州索迪培训中心论坛
作者: autozhao

1 理解 RBL工作原理

200682414302022699.jpg (30.5 KB)
2006-10-12 12:02


2 知道国内的CBL服务提供地址

20068241431577863.jpg (41.79 KB)
2006-10-12 12:02

3 在 Exchange中应用

200682414321247310.jpg (56.31 KB)
2006-10-12 12:02


P.S:
RBL:实时阻止列表
CBL:中国的阻止列表(所有一般用国内,速度比较快)

-----------------------------------------------------------

转自: [url]http://community.studyez.com/blogs/silentacorn/archive/[/url] 2007/12/11/exchange 2003-rbl.aspx
作者:老徐

为了有效地拒绝来自恶意的垃圾邮件来源站点和/或被利用的 垃圾邮件来源站点所发来的垃圾 邮件,最直接和有效的办法就是拒绝该来源的连接。
通过将确认后的垃圾邮件来源站点(无论是否是恶意与否)放入一个黑名单(Blackhole List),然后通过发布该名单来保护邮件 服务器不受到黑名单中站点的侵扰确实是一个目前对抗日益严重的垃圾邮件的行之有效的方法。
目前在黑名单技术上最流行的是实时黑名单(Realtime Blackhole List,简称RBL)技术。通常该技术是通过DNS方式(查询和区域传输)实现的。目前国内外流行的几个主要的实时黑名单服务器都是通过DNS方式提供的,如 Mail-Abuse的RBL、RBL+等。
实时黑名单实际上是一个可供查询的IP地址列表,通过DNS的查询方式来查找一个IP地址的A记录是否存在来判断其是否被列入了该实时黑名单中。举例来说,比如如果要判断一个地址11.22.33.44是否被列入了黑名单,那么使用黑名单服务的软件会发出一个DNS查询到黑名单服务器(如cbl.anti-spam.org.cn),该查询是这样的:查找 44.33.22.11.cbl.anti-spam.org.cn 是否存在A记录?如果该地址被列入了黑名单,那么服务器会返回一个有效地址的答案。按照惯例,这个地址是127.0.0.0/8内的地址如127.0.0.2(之所以使用这个地址是因为127/8这个地址段被保留用于打环测试,除了127.0.0.1用于打环地址,其它的地址都可以被用来做这个使用,比如有时候还用127.0.0.3等。)。如果没有列入黑名单,那么查询会得到一个否定回答(NXDOMAIN)。
本文以国内使用最广泛的中国 反垃圾邮件联盟提供的CBL-(中国垃圾邮件保守黑名单)为例,讲解如何配置Exchange Server 2003 SP2自带的反垃圾邮件功能。
首先看一下CBL的配置参数,CBL-就是最后一行了。
名称 地址 测试地址 返回状态码
CBL cbl.anti-spam.org.cn 2.0.0.127.cbl.anti-spam.org.cn. 127.0.8.2
CDL cdl.anti-spam.org.cn 2.0.0.127.cbl.anti-spam.org.cn. 127.0.8.4
CBL+ cblplus.anti-spam.org.cn 2.0.0.127.cbl.anti-spam.org.cn. 127.0.8.6
CBL- cblless.anti-spam.org.cn 2.0.0.127.cbl.anti-spam.org.cn. 127.0.8.5

然后进入Exchange Server 2003的 系统管理器,分两步即可完成,按图解1234操作即可,比较简单。


AntiSpam1_2.png (132.68 KB)
2008-2-23 14:00


AntiSpam2_2.png (23.91 KB)
2008-2-23 14:00


另外还有目前全球最著名的spamhaus.org的实时黑名单配置参数:
DNSBL Zone to Query Returns Contains
sbl.spamhaus.org sbl.spamhaus.org 127.0.0.2 Direct UBE sources, verified spam services and ROKSO spammers
xbl.spamhaus.org xbl.spamhaus.org 127.0.0.4-6 Illegal 3rd party exploits, including proxies, worms and trojan exploits
sbl-xbl.spamhaus.org
sbl-xbl.spamhaus.org 127.0.0.2-6 Combined zone to reduce queries
Includes both SBL and XBL zones

关于实时黑名单的技术的更多知识,可以参考 中国反垃圾邮件联盟和 中国互联网协会反垃圾邮件中心。
 
在返回状态码添加  127.0.8.2

CBL cbl.anti-spam.org.cn 2.0.0.127.cbl.anti-spam.org.cn. 127.0.8.2
CDL cdl.anti-spam.org.cn 0.0.0.240.cdl.anti-spam.org.cn. 127.0.8.4
CBL+ cblplus.anti-spam.org.cn 2.0.0.127.cblplus.anti-spam.org.cn. 127.0.8.6
CBL- cblless.anti-spam.org.cn 2.0.0.127.cblless.anti-spam.org.cn. 127.0.8.5

这个列表中,描述了 cbl 的返回特征码是: 127.0.8.2 如果你仅想使用这个列表,则应该在返回状态代码中设置这个值。

在 exchange 服务器中,

C:\WINDOWS\system32>ping 2.0.0.127.cbl.anti-spam.org.cn

Pinging 2.0.0.127.cbl.anti-spam.org.cn [127.0.8.2] with 32 bytes of data:

Reply from 127.0.0.1: bytes=32 time<1ms TTL=128
Reply from 127.0.0.1: bytes=32 time<1ms TTL=128
Reply from 127.0.0.1: bytes=32 time<1ms TTL=128
Reply from 127.0.0.1: bytes=32 time<1ms TTL=128

Ping statistics for 127.0.8.2:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms

说明正常。前提最好是: 网卡的DNS服务器值与SMTP中设置的DNS是相同的

别人告诉我的..

你可能感兴趣的:(邮件,职场,2003,Exchange,休闲)