close

寫在前面,我是轉貼來的。因為我對Exchange真的不熟,而且…..

因為公司是軟軟的MSDN,不能讓我用專長的Unix-like來架設機器。囧f

沒關係,多學總是好事。

網路好人還是很多的^^  原文轉載自 不自量力 の Weithenn

------------------------------------------------------------------------------------------

前言

如果公司使用 Exchange Server 2003 而目前還沒找到適合的擋垃圾信機制 (或經費不夠?) 其實 Exchange Server 2003 就具備可以擋垃圾信機制 (寄件者篩選、收件者篩選、連線篩選),其中寄件者篩選、收件者篩選我想是沒什麼用了,這次要說的是設定 連線篩選 其實只要設對連絡即時封鎖清單 (Realtime Block List,RBL) 的提供者,就可減少大約 80% 左右的垃圾信了,本次實作為設定目前最有名的 [Spamhaus] 至 RBL 內。

在使用前先大概了解一下 [Spamhaus] 擋垃圾信的三大方式 (SBL、XBL、PBL)。

  • SBL(Spamhaus Block List)
    • SPAM Source 清單 (verified spam sources and spam operations)
    • Return Codes:127.0.0.2
  • XBL(Exploits Block List)
    • 中毒或被入侵或當成跳板的清單 (worms/viruses with built-in spam engines, and other types of trojan-horse exploits.)
    • Return Codes:127.0.0.4 ~ 8
  • PBL(Policy Block List)
    • 使用動態 IP 卻又當 MTA 的清單 (end-user IP address dynamic and non-MTA customer IP ranges)
    • Return Codes:127.0.0.10 ~ 11

你可以依照你的需求來導入適合的 Block List,當然若是想三個都使用就設定最新的 [Spamhaus ZEN],它是直接結合 (SBL、XBL、PBL) 也就是你只要設定 [ZEN] 就等於擁有了 SBL、XBL、PBL。

安裝及設定

步驟1.切換至連線篩選
  1. 開啟【Exchange System Manager】
  2. 選擇【通用設定】
  3. 選擇【郵件傳遞】
  4. 按下【右鍵】
  5. 選擇【內容】
  6. 切換至【連線篩選】標籤頁
步驟2.新增連線篩選規則及傳回狀態碼 (Return Codes)

以下表格為若使用 SBL、XBL、PBL、SBL+XBL、ZEN 時,該如何填寫對應的傳回狀態碼 (Return Codes),等一下設定時會用到

顯示名稱
提供者的 DNS 尾碼
傳回狀態碼 (Return Codes)

Spamhaus SBL
sbl.spamhaus.org
127.0.0.2

Spamhaus XBL
xbl.spamhaus.org
127.0.0.4-8

Spamhaus PBL
pbl.spamhaus.org
127.0.0.10-11

Spamhaus SBL+XBL
sbl-xbl.spamhaus.org
127.0.0.2-8

Spamhaus ZEN
zen.spamhaus.org
127.0.0.2、127.0.0.4-8、127.0.0.10-11

開始來新增 Spamhaus ZEN 至 Exchange 的連線篩選規則 (RBL) 內吧

  1. 切換至【連線篩選】頁面後,按下【新增】
  2. 填寫連線篩選規則
    1. 填寫【顯示名稱】此例填入【Spamhaus ZEN】,此欄位只是 RBL 的識別名稱而以 (假如你的 RBL 名單很多的話)
    2. 填寫【提供者的 DNS 尾碼】此例填入【zen.spamhaus.org】,此欄位為屆時 Exchange 要去跟誰要 Block List
    3. 填寫【傳回狀態碼 (Return Codes)】填入你所設定的 Block List 所對應的 Return Codes 吧,本例我是填入【127.0.0.2、127.0.0.4-8、127.0.0.10-11】

2-1.連線篩選頁面 2-2.連線篩選規則 2-3.傳回狀態碼

步驟3.啟用連線篩選功能

設定好連絡即時封鎖清單 (Realtime Block List,RBL) 功能後,我們要設定 SMTP Virtual Server 啟用這個功能才會正式讓連線篩選功能生效,以下步驟為如何啟用連線篩選功能:

  1. 開啟【Exchange System Manager】
  2. 選擇【系統管理郡組】
  3. 選擇【伺服器】
  4. 選擇【通訊協定】
  5. 選擇【SMTP】
  6. 選擇【SMTP Virtual Server】
  7. 按下【右鍵】
  8. 選擇【內容】
  9. 選擇【一般】
  10. 按下【進階】
  11. 選擇【編輯】,勾選【套用連線篩選器】後按下【確定】即可

啟用連線篩選功能

步驟4.確定 RBL 是否設定正確

上述 3 個步驟都完成後,你可以試著把信寄給 nelson-sbl-test@crynwr.com 信箱,它是個系統機器人(System robot)

 它會確定你剛才在 Exchange 中所設定的 Block List 功能是否正確 (你的 Exchange 能不能正確跟 Spamhaus ZEN 溝通)。

步驟5.設定其它 DNSBL 網站

經過實際測試導入 [Spamhaus ZEN] 之後垃圾信大約減少 80% 左右,如果覺得還不夠也有其它的 RBL 可以導入方法都如同上述設定一樣。

無法收到朋友的信?

若是你收不到某個人寄來的信你可以到 [Spamhaus ZEN] 輸入對方的 IP 然後按下 Lookup IP,就可查尋該 IP 是不是被 [Spamhaus]列入黑名單,當然你也可以幫忙回報黑名單 IP。

若你朋友被 [Spamhaus] 列入黑名單中但你又想收到他的信該如何設定?請在 Exchange 中設定【全域接受與拒絕清單組態】將你朋友的 IP 設定進去即可。

參考

[如何在 Exchange 2003 中設定連線篩選以使用即時封鎖清單 (RBL) 以及如何設定收件者篩選]

[How can I configure Exchange Server 2003 to block spam?]

[How can I configure Exchange 2003 to block unsolicited commercial e-mail (spam) with Intelligent Message Filter?]

[常用的RBL服務器列表及介紹 - 反垃圾郵件技術 - 郵件服務器-郵件系統-郵件技術論壇(BBS)]

[The Spamhaus Project - SBL - How to use the SBL]

[Spamhaus 的情況 at Gea-Suan Lin’s BLOG]

[Spam Links - dnsbl lookup]

[The Spamhaus Project - ZEN]

[TANet ANTI-SPAM]

[OPEN PROXY test]

arrow
arrow
    全站熱搜
    創作者介紹
    創作者 liolee 的頭像
    liolee

    喵空的 。幸福記事。

    liolee 發表在 痞客邦 留言(2) 人氣()