一.
概述
金笛邮件系统提供强大的,完备反垃圾功能。系统提供
smtp
服务层,和基于邮件内容分析的双层反垃圾功能。
二.
Smtp
服务反垃圾设置
通过
smtp
服务层把明显的发送垃圾邮件的
smtp
连接拒绝,大大减轻后台投递系统和反垃圾引擎的负载。
通过统计分析,我们发现很多发送垃圾邮件的
smtp
连接具有以下特点。
1.
同一
ip
同时的
smtp
连接数非常大。
2.
同一
ip
在一段时间,
smtp
连接频率非常大。
一般出现这两种情况,都表示源发件人非常有可能发送垃圾邮件。
通过设置以下这两个参数可控制这类型的
smtp
连接,从而截断发送垃圾邮件的源头:
1.
系统设置-》
SMTP
服务-》一分钟内同一
IP
允许访问次数
2.
系统设置-》
SMTP
服务-》同一
IP
最大同时访问数
同时设置:
系统设置-》
SMTP
服务-》启用智能反垃圾
IP
功能
参数,把符合以上两个条件的
ip
地址自动加入系统的
智能反垃圾
IP
列表中(
SmartSpamIP
),当以后系统碰到这些
ip
的连接的时候,直接拒绝。
可通过:
系统监控-》智能反垃圾
IP
列表
查看系统目前
智能反垃圾
IP
列表。
注意点:
当互联网是经过反垃圾网关再接入邮件系统的情况,由于邮件系统的所有
smtp
连接都来自反垃圾网关,所以基于
Smtp
服务反垃圾不再起作用,这是需要把以上两个参数设为
-1
,以免系统
smtp
服务故障。
三.
反垃圾引擎设置
系统反垃圾引擎主要由以下四部分组成:
1.
邮件内容关键字,来源以及实时黑名分析(SpamFilter
)
垃圾邮件内容分析
通过邮件内容关键字分析,可为符合内容分析结果的邮件打上相应的垃圾邮件评分。这类规则的判断条件类似系统的过滤规则。可参考过滤规则设定来设定过滤评分内容,同时我们也会通过收集客户反馈的垃圾邮件特点整理成规则内容.
邮件来源分析
主要通过分析邮件的来源,如:发件人
ip
,发件人,发件域,等内容,来判断垃圾邮件的可能行。
实时黑名单(RBL)
主要通过利用互联网公开的
rbl
资源判断垃圾邮件的可能性。目前
RBL
一般都通过
DNS
查询的方式提供对某个
IP
或域名是否是垃圾邮件发送源的判断。另外,由于国外大多数
rbl
都对来自中国的
ip
有“歧视”,所以我们并不能完全依靠
rbl
来判断一封邮件是否是垃圾邮件,只能根据
rbl
查询结果判断邮件是否垃圾邮件的可能性。可设置以下参数,定制
rbl:
RBL
服务器,指定
RBL
查询域名后缀。
DNS
查询类型,根据具体的
RBL
要求指定
DNS
查询记录类型。
匹配表达式,指定
RBL
查询结果的匹配模式,表达式格式采用
perl
正则表达式,如果为空,则表示如果可查到
RBL
结果,就表示符合条件。
目前所知比较有效的
RBL
服务器为:
xbl.spamhaus.org
bl.spamcop.net
cbl.anti-spam.org.cn
cdl.anti-spam.org.cn
2.
基于
SpamAssassin
反垃圾功能
SpamAssassin
是一个由
Apache
开发的一个著名的反垃圾引擎,邮件系统完整的集成了
SpamAssassin
反垃圾引擎。
邮件系统提供了一个名为
SA-Server
的
SpamAssassin
反垃圾服务器,邮件系统通过把需要进行反垃圾分析的邮件提交给
SA-Server
进行分析。
SA-Server
在
Windows
平台上可通过
SA_Server
服务启动,在
Unix/Linux
平台上可通过
sa/sa_server.sh
脚本启动。
SA-Server
默认端口为
8700
,可通过直接修改
sa/sa_server.pl
修改这个端口。
可通过邮件管理系统中的,反垃圾
\
反病毒-》反垃圾引擎设置
中的
SpamAssassin
中的相关设置进行
SA-Server
的服务配置。
其中:
启用
SpamAssassin
,
指定是否启动
SpamAssassin
反垃圾检查
SpamAssassin
服务器地址,指定
SA-Server
服务器地址,默认为本机。
SpamAssassin
服务端口,指定
SA-Server
服务器端口,默认为
8700.
最大
SpamAssassin
检查线程数,指定最大的连接
SA-Server
服务数,可根据系统的复杂进行适当调整。
3.
趋势分析
趋势分析原理为,所有垃圾邮件都有目标指向,比如:卖药广告邮件都会在邮件内容里指定卖药的电话、邮件或网站,如果不指定这些信息,发送垃圾邮件也就没有意义了。趋势分析法就是通过分析邮件里的电话、邮件或网站链接内容,通过匹配判断他的指向从而判断邮件是否是垃圾邮件。
4.
灰名单
灰名单技术源于:
[url]http://www.greylisting.org/[/url]
。
灰名单技术其基本假设是:病毒和垃圾邮件,通常都是一次性的,如果遇到错误,不会重试。
一些发垃圾邮件的软件,这些软件基本上都不会对邮件服务器返回的错误做出任何重试,而只是简单的在日志里记录发送失败而已。而病毒引发的邮件风暴则更加不会识别邮件服务器返回的错误,因为这些病毒仅仅是简单的发送邮件,发送时根本不理会服务器的状态。
greylist
的设计大体上是基于一种重试的原则,即第一次看到某个
IP
要想给某个收件人发信,那么它将简单的返回一个临时错误(
4xx
),并拒绝此请求,正常的邮件服务器都会在一段时间内(如半小时)重发一次邮件。
greylist
发现还是刚才同样的
ip
地址和收件人,认为此
ip
是来自合法服务器的,予以放行。如果是非正常的邮件,那么或者将永远也不再进行重试,或者会疯狂重试,但由于间隔太近,而遭拒绝。因此,
greylist
只要设置一个合适的放行间隔,就可以在很大程度上对这类垃圾邮件有着良好的免疫能力。
greylist
的一大特点就是不会丢信,正规的邮件服务器认为
4xx
错误只是临时性、软性的错误,会
隔一段时间重试,因此邮件还是可以投递成功。但
greylist
的一大缺点即使延迟(
delay
),延迟从几分钟到几个小时不等。对于一些对邮件及时性很强的客户,
greylist
可能不是一个很好的选择。
相关链接:
金笛邮件系统反垃圾邮件技术资料
本文出自 “rainbird” 博客,谢绝转载!