用Exchange Server 2003阻止垃圾邮件 下载本文

内容发布更新时间 : 2024/6/18 19:08:44星期一 下面是文章的全部内容请认真阅读。

用Exchange Server 2003阻止垃圾邮件

垃圾邮件对企业和个人造成了严重的危害,但目前,其发展势头依然没有被彻底控制的迹象。阻止垃圾邮件,应该从源头做起,至少是在企业的电子邮件服务器上就能够阻挡绝大多数垃圾邮件到个人端。微软于2003年11月新发布的Exchange Server 2003,在这方面的功能得到加强,为企业用户阻止垃圾邮件提供了更为有效的手段。连接过滤就是其中主要的方法。在2004年上半年,微软还将推出Exchange智能过滤器。

Exchange Server 2003通过新增的连接过滤器,支持使用Internet上的即时黑名单列表(Real-time Blacklist,RBL)来作为过滤连接请求的判断规则。RBL中包含了大量已知的垃圾邮件散播者和处于开放转发状态的电子邮件服务器的IP地址。Exchange Server 2003可以将发送连接请求的远端SMTP服务器的IP地址与RBL中的信息进行比较,如果发现其与黑名单中的IP地址相符,则拒绝此连接请求。由于RBL供应商都会及时地更新他们的RBL中的信息,所以Exchange Server 2003采用这种方式,将能非常有效地阻隔大量的垃圾邮件。

因此,连接过滤利用的是基于外部的服务,这些服务可以根据IP地址,列出未经请求的电子邮件来源的已知来源、拨号用户账户以及开放中继的服务器。Exchange Server 2003 支持基于阻止名单对连接进行过滤。当然,用户也可以把自己知道的垃圾邮件来源列入阻止名单。

通过连接过滤功能,可以根据提供商针对要过滤的类别提供的阻止名单检查传入IP地址。如果在提供商提供的阻止名单中找到匹配的IP地址,SMTP会发出一个“550 5.x.x”错误,以响应RCPT TO命令(RCPT TO 命令是所连接的服务器为识别预期邮件收件人而发出的SMTP命令),并向发件人发送一个自定义错误响应。此外,可以使用多个连接过滤器,并设定应用各个过滤器的优先顺序。

在创建连接过滤规则后,SMTP使用此规则根据第三方阻止名单服务提供的列表,执行 DNS 查找。连接过滤器检查每个传入 IP 地址与第三方阻止名单的匹配情况。阻止名单提供商将发出以下两个响应之一:

找不到主机 表明IP地址不在其阻止名单中;

127.0.0.x 一个响应状态代码,表明在违犯者列表中找到

了与该 IP 地址匹配的项目。x随阻止名单提供商的不同而不同。

如果在阻止名单上找到了传入IP地址,SMTP将返回5.x.x错误以响应RCPT TO命令。

用户可以自定义返回给发件人的响应。此外,因为阻止名单提供商通常包含不同的类别,因此用户可以指定自己希望拒绝的类别。大多数阻止名单提供商屏幕包含以下三种类型的垃圾邮件。

1.未经请求的商业电子邮件的来源

这些列表是通过扫描未经请求的商业电子邮件并将源地址添加到列表中而生成的。

2.已知的开放中继服务器

这些列表是通过识别Internet上开放中继的SMTP服务器而推断出来的。存在开放中继服务器的最常见原因是系统管理员的配置错误。