- 資訊首頁(yè) > 網(wǎng)絡(luò )安全 >
- 在Linux中怎么配置Sendmail防范垃圾郵件
本篇內容介紹了“在Linux中怎么配置Sendmail防范垃圾郵件”的有關(guān)知識,在實(shí)際案例的操作過(guò)程中,不少人都會(huì )遇到這樣的困境,接下來(lái)就讓小編帶領(lǐng)大家學(xué)習一下如何處理這些情況吧!希望大家仔細閱讀,能夠學(xué)有所成!
垃圾郵件問(wèn)題已經(jīng)極大地消耗了網(wǎng)絡(luò )資源,并給人們帶來(lái)了極大的不便。據中國互聯(lián)網(wǎng)協(xié)會(huì )(ISC)反垃圾郵件狀況調查顯示,中國郵件用戶(hù)平均每人每天收到郵件17封,占收到郵件總數的70%以上。
目前,垃圾電子郵件已成為人們最頭疼的問(wèn)題之一。在Linux操作系統平臺中,反擊和過(guò)濾垃圾電子郵件是一件很重要的工作。下面介紹一些在Linux中廣泛使用的防垃圾郵件技術(shù)。
常見(jiàn)的垃圾郵件防范技術(shù)
SMTP用戶(hù)認證技術(shù)
目前常見(jiàn)并十分有效的方法是,在郵件傳送代理MTA上對來(lái)自本地網(wǎng)絡(luò )以外的互聯(lián)網(wǎng)的發(fā)信用戶(hù)進(jìn)行SMTP認證,僅允許通過(guò)認證的用戶(hù)進(jìn)行遠程轉發(fā)。這樣既能夠有效避免郵件傳送代理為垃圾郵件發(fā)送者所利用,又為出差在外或在家工作的員工提供了便利。如果不采取SMTP認證,那么在不犧牲安全的前提下,設立面向互聯(lián)網(wǎng)的Web郵件網(wǎng)關(guān)也是可行的。此外,如果SMTP服務(wù)和POP3服務(wù)集成在同一服務(wù)器上,在用戶(hù)試圖發(fā)信之前對其進(jìn)行POP3訪(fǎng)問(wèn)驗證(POP before SMTP)就是一種更加安全的方法,但在應用的時(shí)候要考慮到當前支持這種認證方式的郵件客戶(hù)端程序還不多。
逆向解析
無(wú)論哪一種認證,其目的都是避免郵件傳送代理服務(wù)器被垃圾郵件發(fā)送者所利用,但對于發(fā)送到本地的垃圾郵件仍然無(wú)可奈何。要解決這個(gè)問(wèn)題,最簡(jiǎn)單有效的方法是對發(fā)送者的IP地址進(jìn)行逆向名字解析。通過(guò)DNS查詢(xún)來(lái)判斷發(fā)送者的IP與其聲稱(chēng)的名字是否一致,例如,其聲稱(chēng)的名字為mx.hotmail.com,而其連接地址為20.200.200.200,與其DNS記錄不符,則予以拒收。這種方法可以有效過(guò)濾掉來(lái)自動(dòng)態(tài)IP的垃圾郵件,對于某些使用動(dòng)態(tài)域名的發(fā)送者,也可以根據實(shí)際情況進(jìn)行屏蔽。但是上面這種方法對于借助Open Relay的垃圾郵件依然無(wú)效。對此,更進(jìn)一步的技術(shù)是假設合法的用戶(hù)只使用本域具有合法互聯(lián)網(wǎng)名稱(chēng)的郵件傳送代理服務(wù)器發(fā)送電子郵件。例如,若發(fā)件人的郵件地址為someone@yahoo.com,則其使用的郵件傳送代理服務(wù)器的Internet名字應具有yahoo.com的后綴。這種限制并不符合SMTP協(xié)議,但在多數情況下是切實(shí)有效的。需要指出的是,逆向名字解析要進(jìn)行大量的DNS查詢(xún)。
配置Sendmail防范垃圾郵件
Sendmail是Red Hat Linux以及大多數類(lèi)UNIX操作系統的郵件傳送代理,因此它是目前配置最廣泛的郵件服務(wù)器。下面以Red Hat Enterprise Linux 6使用的Sendmail為例,介紹應對垃圾郵件的幾種具體方法。其他開(kāi)源郵件服務(wù)器防范垃圾郵件的配置,也可以參考本節的介紹進(jìn)行配置。
關(guān)閉Sendmail的Relay功能
所謂Relay就是指別人能使用提供該功能的SMTP郵件服務(wù)器給任何人發(fā)信,這樣別有用心的垃圾發(fā)送者就可以使用這臺郵件服務(wù)器大量發(fā)送垃圾郵件,而***別人投訴的不是垃圾發(fā)送者,而是這臺服務(wù)器,因此必須關(guān)閉Relay這項功能。其方法就是,到Linux服務(wù)器的/etc/mail目錄編輯access文件,去掉“*relay”之類(lèi)的設置,只留“l(fā)ocalhost relay”和“127.0.0.1 relay”兩條即可。***特別注意,修改access文件后還要使用命令使修改生效:#makemap hash access.db < access
在Sendmail中添加RBL功能
RBL(Realtime Blackhole List)是實(shí)時(shí)黑名單。國外有一些機構提供RBL服務(wù),常用的RBL服務(wù)器地址有relays.ordb.org、dnsbl.njabl.org、bl.spamcop.net、sbl.spamhaus.org、dun.dnsrbl. net和dnsbl.sorbs.net。查詢(xún)和刪除RBL中的IP地址可以到http://openrbl.org/和http://ordb.org。RBL將收集到的專(zhuān)發(fā)垃圾郵件的IP地址加入他們的黑名單,只要在Sendmail中加入RBL認證功能,就會(huì )使郵件服務(wù)器在每次收信時(shí)都自動(dòng)到RBL服務(wù)器上去查實(shí),如果信件來(lái)源于黑名單,則Sendmail會(huì )拒收郵件,從而使用戶(hù)少受垃圾郵件之苦。在Sendmail中添加RBL認證,需要對sendmail.mc添加以下內容:
FEATURE(`dnsbl',`relays.ordb.org',`″Email blocked using ORDB.org - see ″')
***執行“m4 sendmail.mc>sendmail.cf”和“service sendmail restart”兩條命令,使有關(guān)Sendmail的修改生效。
免責聲明:本站發(fā)布的內容(圖片、視頻和文字)以原創(chuàng )、來(lái)自互聯(lián)網(wǎng)轉載和分享為主,文章觀(guān)點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權請聯(lián)系QQ:712375056 進(jìn)行舉報,并提供相關(guān)證據,一經(jīng)查實(shí),將立刻刪除涉嫌侵權內容。
Copyright ? 2009-2021 56dr.com. All Rights Reserved. 特網(wǎng)科技 特網(wǎng)云 版權所有 珠海市特網(wǎng)科技有限公司 粵ICP備16109289號
域名注冊服務(wù)機構:阿里云計算有限公司(萬(wàn)網(wǎng)) 域名服務(wù)機構:煙臺帝思普網(wǎng)絡(luò )科技有限公司(DNSPod) CDN服務(wù):阿里云計算有限公司 中國互聯(lián)網(wǎng)舉報中心 增值電信業(yè)務(wù)經(jīng)營(yíng)許可證B2
建議您使用Chrome、Firefox、Edge、IE10及以上版本和360等主流瀏覽器瀏覽本網(wǎng)站