金笛邮件系统反垃圾设置指南

一.             概述
金笛邮件系统提供强大的,完备反垃圾功能。系统提供 smtp 服务层,和基于邮件内容分析的双层反垃圾功能。
 
二.             Smtp 服务反垃圾设置
通过 smtp 服务层把明显的发送垃圾邮件的 smtp 连接拒绝,大大减轻后台投递系统和反垃圾引擎的负载。
通过统计分析,我们发现很多发送垃圾邮件的 smtp 连接具有以下特点。
1.  同一 ip 同时的 smtp 连接数非常大。
2.  同一 ip 在一段时间, smtp 连接频率非常大。
一般出现这两种情况,都表示源发件人非常有可能发送垃圾邮件。
通过设置以下这两个参数可控制这类型的 smtp 连接,从而截断发送垃圾邮件的源头:
1.  系统设置-》 SMTP 服务-》一分钟内同一 IP 允许访问次数
2.  系统设置-》 SMTP 服务-》同一 IP 最大同时访问数
同时设置:
系统设置-》 SMTP 服务-》启用智能反垃圾 IP 功能
参数,把符合以上两个条件的 ip 地址自动加入系统的 智能反垃圾 IP 列表中( SmartSpamIP ),当以后系统碰到这些 ip 的连接的时候,直接拒绝。
可通过:
系统监控-》智能反垃圾 IP 列表
查看系统目前 智能反垃圾 IP 列表。
 
注意点:
当互联网是经过反垃圾网关再接入邮件系统的情况,由于邮件系统的所有 smtp 连接都来自反垃圾网关,所以基于 Smtp 服务反垃圾不再起作用,这是需要把以上两个参数设为 -1 ,以免系统 smtp 服务故障。
 
三.             反垃圾引擎设置
系统反垃圾引擎主要由以下四部分组成:
 
1.  邮件内容关键字,来源以及实时黑名分析(SpamFilter
垃圾邮件内容分析
通过邮件内容关键字分析,可为符合内容分析结果的邮件打上相应的垃圾邮件评分。这类规则的判断条件类似系统的过滤规则。可参考过滤规则设定来设定过滤评分内容,同时我们也会通过收集客户反馈的垃圾邮件特点整理成规则内容.
邮件来源分析
主要通过分析邮件的来源,如:发件人 ip ,发件人,发件域,等内容,来判断垃圾邮件的可能行。
实时黑名单(RBL)
主要通过利用互联网公开的 rbl 资源判断垃圾邮件的可能性。目前 RBL 一般都通过 DNS 查询的方式提供对某个 IP 或域名是否是垃圾邮件发送源的判断。另外,由于国外大多数 rbl 都对来自中国的 ip 有“歧视”,所以我们并不能完全依靠 rbl 来判断一封邮件是否是垃圾邮件,只能根据 rbl 查询结果判断邮件是否垃圾邮件的可能性。可设置以下参数,定制 rbl:
RBL 服务器,指定 RBL 查询域名后缀。
DNS 查询类型,根据具体的 RBL 要求指定 DNS 查询记录类型。
匹配表达式,指定 RBL 查询结果的匹配模式,表达式格式采用 perl 正则表达式,如果为空,则表示如果可查到 RBL 结果,就表示符合条件。
目前所知比较有效的 RBL 服务器为:
xbl.spamhaus.org
bl.spamcop.net
cbl.anti-spam.org.cn
cdl.anti-spam.org.cn
 
2.  基于 SpamAssassin 反垃圾功能
SpamAssassin 是一个由 Apache 开发的一个著名的反垃圾引擎,邮件系统完整的集成了 SpamAssassin 反垃圾引擎。
邮件系统提供了一个名为 SA-Server SpamAssassin 反垃圾服务器,邮件系统通过把需要进行反垃圾分析的邮件提交给 SA-Server 进行分析。
SA-Server Windows 平台上可通过 SA_Server 服务启动,在 Unix/Linux 平台上可通过 sa/sa_server.sh 脚本启动。
SA-Server 默认端口为 8700 ,可通过直接修改 sa/sa_server.pl 修改这个端口。
可通过邮件管理系统中的,反垃圾 \ 反病毒-》反垃圾引擎设置 中的 SpamAssassin 中的相关设置进行 SA-Server 的服务配置。
其中:
启用 SpamAssassin 指定是否启动 SpamAssassin 反垃圾检查
SpamAssassin 服务器地址,指定 SA-Server 服务器地址,默认为本机。
SpamAssassin 服务端口,指定 SA-Server 服务器端口,默认为 8700.
最大 SpamAssassin 检查线程数,指定最大的连接 SA-Server 服务数,可根据系统的复杂进行适当调整。
 
  3.    趋势分析
       趋势分析原理为,所有垃圾邮件都有目标指向,比如:卖药广告邮件都会在邮件内容里指定卖药的电话、邮件或网站,如果不指定这些信息,发送垃圾邮件也就没有意义了。趋势分析法就是通过分析邮件里的电话、邮件或网站链接内容,通过匹配判断他的指向从而判断邮件是否是垃圾邮件。
 
  4.   灰名单
      灰名单技术源于: [url]http://www.greylisting.org/[/url]
      灰名单技术其基本假设是:病毒和垃圾邮件,通常都是一次性的,如果遇到错误,不会重试。
      一些发垃圾邮件的软件,这些软件基本上都不会对邮件服务器返回的错误做出任何重试,而只是简单的在日志里记录发送失败而已。而病毒引发的邮件风暴则更加不会识别邮件服务器返回的错误,因为这些病毒仅仅是简单的发送邮件,发送时根本不理会服务器的状态。
      greylist 的设计大体上是基于一种重试的原则,即第一次看到某个 IP 要想给某个收件人发信,那么它将简单的返回一个临时错误( 4xx ),并拒绝此请求,正常的邮件服务器都会在一段时间内(如半小时)重发一次邮件。 greylist 发现还是刚才同样的 ip 地址和收件人,认为此 ip 是来自合法服务器的,予以放行。如果是非正常的邮件,那么或者将永远也不再进行重试,或者会疯狂重试,但由于间隔太近,而遭拒绝。因此, greylist 只要设置一个合适的放行间隔,就可以在很大程度上对这类垃圾邮件有着良好的免疫能力。 greylist 的一大特点就是不会丢信,正规的邮件服务器认为 4xx 错误只是临时性、软性的错误,会 隔一段时间重试,因此邮件还是可以投递成功。但 greylist 的一大缺点即使延迟( delay ),延迟从几分钟到几个小时不等。对于一些对邮件及时性很强的客户, greylist 可能不是一个很好的选择。       
 
 
相关链接:
       金笛邮件系统反垃圾邮件技术资料

本文出自 “rainbird” 博客,谢绝转载!

你可能感兴趣的:(邮件,mail,邮件系统,spamassassin,反垃圾)