שאלה לחימה בספאם - מה אוכל לעשות כ: מנהל אימייל, בעל דומיין או משתמש?


זה קנוניקל שאלה על לחימה ספאם.
  קשור גם:

יש כל כך הרבה טכניקות וכל כך הרבה לדעת על לחימה ספאם. אילו טכניקות וטכנולוגיות בשימוש נרחב זמינות למנהלי מערכת, לבעלי דומיין ולמשתמשי קצה כדי לסייע בשמירת הזבל מתוך תיבות הדואר הנכנס שלנו?

אנחנו מחפשים תשובה המכסה טק שונים מזוויות שונות. התשובה המקובלת צריכה לכלול מגוון של טכנולוגיות (לדוגמה, SPF / SenderID, DomainKeys / DKIM, גרייסטינג, DNS RBLs, שירותי מוניטין, תוכנת סינון [SpamAssassin, וכו ']); (לדוגמה, דואר פתוח, Backscatter, MSA / MTA / MUA, Spam / Ham), ואולי טכניקות אחרות.


101
2017-08-20 20:30




Canonical או לא, זה לא המקום לשאול על דברים ברמת המשתמש. - John Gardeniers


תשובות:


כדי להביס את האויב שלך, אתה חייב לדעת את האויב שלך.

מהו דואר זבל?

למטרות שלנו, דואר זבל הוא כל הודעה אלקטרונית לא רצויות. דואר זבל בימים אלה נועד למשוך משתמשים תמימים לתוך ביקור באתר אינטרנט (בדרך כלל מוצל) שבו הם יתבקשו לקנות מוצרים, או שיש תוכנות זדוניות נמסר למחשבים שלהם, או שניהם. דואר זבל מסוים יספק תוכנה זדונית ישירות.

זה אולי יפתיע אותך ללמוד כי דואר זבל הראשון נשלח בשנת 1864. זה היה פרסומת עבור שירותי שיניים, נשלח באמצעות מברק ווסטרן יוניון. המילה עצמה היא התייחסות כדי סצינה הקרקס המעופף של מונטי פייתון.

דואר זבל, במקרה זה, עושה לא עיין בתנועה לרשימת התפוצה שהמשתמש נרשם אליה, גם אם הם שינו את דעתם מאוחר יותר (או שכחו אותה), אך עדיין לא נרשמו.

למה זה ספאם בעיה?

דואר זבל הוא בעיה כי זה עובד עבור שולחי דואר זבל. דואר זבל בדרך כלל מייצר יותר ממכירות מספיק (או תוכנות זדוניות, או שניהם) לכסות את העלויות - כדי מפיץ דואר זבל - של שליחת אותו. מפיץ דואר הזבל אינו מתייחס לעלויות הנמען, לך ולמשתמשים שלך. גם כאשר מיעוט קטן של משתמשים לקבל דואר זבל להגיב על זה, זה מספיק.

אז אתה מקבל לשלם את החשבונות עבור רוחב פס, שרתים, ואת זמן מנהל כדי להתמודד עם דואר זבל נכנס.

אנו חוסמים דואר זבל מסיבות אלה: איננו רוצים לראות אותו, כדי להקטין את עלויות הטיפול בדוא"ל, וכדי להפוך את הספאם לזול יותר עבור שולחי דואר הזבל.

כיצד פועל דואר זבל?

דואר זבל בדרך כלל מועבר בדרכים שונות מהדוא"ל הרגיל והלגיטימי.

שולחי דואר זבל כמעט תמיד רוצה לטשטש את המקור של הדוא"ל, כך דואר זבל טיפוסי יכיל מידע כותרת מזויפת. ה From: הכתובת מזויפת בדרך כלל. דואר זבל מסוים כולל זיוף Received: קווים בניסיון להסוות את השביל. הרבה דואר זבל מועבר באמצעות ממסרי SMTP פתוחים, שרתי פרוקסי פתוחים ו botnets. כל השיטות הללו מקשות על קביעת המקור של דואר הזבל.

פעם אחת בתיבת הדואר הנכנס של המשתמש, מטרתו של דואר זבל היא לפתות את המשתמש לבקר באתר האינטרנט המפורסם. שם המשתמש יתפתה לבצע רכישה, או שהאתר ינסה להתקין תוכנה זדונית במחשב המשתמש, או שניהם. לחלופין, דואר הזבל יבקש מהמשתמש לפתוח קובץ מצורף המכיל תוכנה זדונית.

איך אני מפסיק ספאם?

כמנהל מערכת של שרת דואר, תגדיר את שרת הדואר ואת הדומיין שלך כדי להקשות על שולחי דואר הזבל להעביר את דואר הזבל שלהם למשתמשים שלך.

אני יהיה כיסוי נושאים התמקדו במיוחד על דואר זבל ועל לדלג על דברים שאינם קשורים ישירות דואר זבל (כגון הצפנה).

אל תפעיל ממסר פתוח

שרת הדואר הגדול חטא הוא להפעיל ממסר פתוח, שרת SMTP אשר יקבל דואר עבור כל יעד ולספק אותו הלאה. שולחי דואר זבל אוהבים ממסרים פתוחים משום שהם מבטיחים את המסירה. הם לוקחים על עומס של מסירת הודעות (ו מנסה שוב!) בעוד מפיץ דואר זבל עושה משהו אחר. הם עושים דואר זבל זול.

ממסרים פתוחים גם תורמים לבעיה של backscatter. אלה הם הודעות אשר התקבלו על ידי ממסר אבל אז נמצא להיות uneliverable. הממסר הפתוח ישלח את הודעת הקפיצה אל From: כתובת המכילה עותק של דואר הזבל.

  • הגדר את שרת הדואר שלך כדי לקבל דואר נכנס ביציאה 25 רק עבור הדומיין שלך. עבור רוב שרתי הדואר, זוהי התנהגות ברירת המחדל, אך עליך לפחות לספר לשרת הדואר מה הם הדומיינים שלך.
  • בדוק את המערכת שלך על ידי שליחת שרת ה- SMTP שלך דואר מחוץ לרשת שלך שבו הן From: ו To: כתובות אינן בתחום שלך. יש לדחות את ההודעה. (או, להשתמש בשירות מקוון כמו ארגז הכלים של MX כדי לבצע את הבדיקה, אבל להיות מודעים לכך כמה שירותים מקוונים יגיש את כתובת ה- IP שלך לרשימות השחורות אם שרת הדואר שלך נכשל במבחן.)

דחה כל דבר שנראה חשוד מדי

הטעויות השגויות והטעויות השונות יכולות להיות עצה כי הודעה נכנסת עשויה להיות ספאם או בלתי לגיטימית אחרת.

  • סמן כדואר זבל או דחה הודעות שעבורן כתובת ה- IP אינה כוללת DNS הפוך (רשומת PTR). התייחסו לחוסר ההרשמה ל- PTR באופן קשה יותר עבור חיבורי IPv4 מאשר עבור חיבורי IPv6, שכן כתובות IPv6 רבות עדיין אינן בעלות DNS הפוך, והן עשויות שלא לפעול במשך מספר שנים, עד שתוכנת שרת ה- DNS תהיה מסוגלת להתמודד טוב יותר עם האזורים הללו.
  • דחה הודעות שעבורן שם הדומיין בכתובות השולח או הנמען אינו קיים.
  • דחה הודעות שאינן משתמשות בשמות דומיין מלאים עבור שדות השולח או הנמענים, אלא אם הן מקורן בדומיין שלך והן אמורות להימסר בתוך הדומיין שלך (למשל, שירותי ניטור).
  • דחה חיבורים שבהם הקצה השני לא שולח HELO/EHLO.
  • דחה חיבורים שבהם HELO/EHLO J
    • לא שם תחום מלא ולא כתובת IP
    • שגויה באופן בוטה (למשל מרחב כתובת ה- IP שלך)
  • דחה חיבורים אשר משתמשים בצינור ללא אישור לעשות זאת.

אמת את המשתמשים שלך

דואר המגיעים לשרתים שלך צריך להיות מחושב במונחים של דואר נכנס ודואר יוצא. דואר נכנס הוא כל דואר שמגיע לשרת ה- SMTP שלך, אשר מיועד בסופו של דבר לתחום שלך; דואר יוצא הוא כל דואר שמגיע לשרת ה- SMTP שלך אשר יועברו במקום אחר לפני מסירה (למשל, זה הולך תחום אחר). דואר נכנס יכול להיות מטופל על ידי מסנני דואר הזבל שלך, והוא עשוי לבוא מכל מקום, אבל חייב תמיד להיות מיועד למשתמשים שלך. לא ניתן לאמת את האימייל הזה, שכן לא ניתן לספק אישורים לכל אתר שעשוי לשלוח לך דואר.

דואר יוצא, כלומר, דואר אשר יועבר, צריך להיות מאומת. זה המקרה אם זה בא מהאינטרנט או מתוך הרשת שלך (אם כי אתה צריך להגביל את טווחי כתובת ה- IP מותר להשתמש שרת הדואר שלך אם אפשרי מבחינה מבצעית); זה בגלל spambots יכול להיות פועל בתוך הרשת שלך. אז, להגדיר את שרת ה- SMTP שלך כגון דואר קשור לרשתות אחרות יופסק (גישה ממסר יידחה) אלא אם כן זה הדואר מאומת. עדיין עדיף, להשתמש שרתי דואר נפרדים עבור דואר נכנס ויוצא, לא לאפשר כל ממסר עבור אלה נכנסים, ולא לאפשר גישה לא מאומתים אלה יוצאת.

אם התוכנה שלך מאפשרת זאת, עליך לסנן גם הודעות לפי המשתמש המאומת; אם כתובת הדואר אינה תואמת את המשתמש המאומת, יש לדחות אותו. אל תעדכן בשקט את הכתובת; המשתמש צריך להיות מודע לשגיאת התצורה.

כמו כן, עליך לרשום את שם המשתמש המשמש לשליחת דואר, או להוסיף לו כותרת זיהוי. בדרך זו, אם התעללות מתרחשת, יש לך ראיות ולדעת איזה חשבון שימש כדי לעשות את זה. זה מאפשר לך לבודד חשבונות שנפגעו ומשתמשים בעייתיים, והוא בעל ערך במיוחד עבור ספקי אירוח משותפים.

סנן את התנועה

אתה רוצה להיות בטוח שדואר שעוזב את הרשת שלך נשלח בפועל על ידי המשתמשים שלך (מאומתים), ולא על ידי רובוטים או אנשים מבחוץ. הפרטים של איך אתה עושה את זה תלוי בדיוק איזה סוג של מערכת אתה מנהל.

בדרך כלל, חסימת התנועה היציאה על יציאות 25, 465 ו 587 (SMTP, SMTP / SSL, והגשה) עבור כל דבר מלבד הודעות דואר יוצא שלך הוא רעיון טוב אם אתה רשת ארגונית. כך שרשתות ריצה של תוכנות זדוניות ברשת שלך לא יכולות לשלוח דואר זבל מהרשת שלך כדי לפתוח ממסרים באינטרנט או ישירות ל- MTA הסופי עבור כתובת.

נקודות חמות הן מקרה מיוחד מכיוון שדואר לגיטימי מהן נובע ממגוון תחומים שונים, אך (בגלל SPF, בין היתר) שרת דואר אלקטרוני "מאולץ" אינו הולם והמשתמשים צריכים להשתמש בשרת ה- SMTP שלהם כדי לשלוח דואר. מקרה זה הוא הרבה יותר קשה, אבל באמצעות IP IP מסוים או טווח IP עבור תעבורת האינטרנט מן המארחים האלה (כדי להגן על המוניטין של האתר שלך), חנק התנועה SMTP, ואת הבדיקה מנות עמוקה הם פתרונות לשקול.

היסטורית, spambots הוציאו דואר זבל בעיקר בנמל 25, אבל שום דבר לא מונע מהם להשתמש ביציאה 587 לאותה מטרה, ולכן שינוי הנמל המשמש לדואר נכנס הוא בעל ערך מפוקפק. עם זאת, באמצעות יציאת 587 עבור הגשת דואר מומלץ על ידי RFC 2476, ומאפשר הפרדה בין הגשת דואר (כדי MTA הראשון) והעברת דואר (בין MTAs) שבו זה לא ברור מטופולוגיית הרשת; אם אתה צריך הפרדה כזו, אתה צריך לעשות את זה.

אם אתה ספק שירותי אינטרנט, מארח VPS, ספק colocation או דומה, או מספק נקודה חמה לשימוש על ידי מבקרים, חסימת היציאה SMTP התנועה יכול להיות בעייתי עבור משתמשים ששולחים דואר באמצעות התחומים שלהם. בכל המקרים למעט נקודה חמה ציבורית, עליך לדרוש משתמשים הזקוקים לגישה יוצאת של SMTP מכיוון שהם מפעילים שרת דואר כדי לבקש זאת באופן ספציפי. הודע להם שתלונות על התעללות יגרמו בסופו של דבר לסיום הגישה כדי להגן על המוניטין שלך.

כתובות IP דינמיות, ואלו המשמשות לתשתית שולחן עבודה וירטואלית, לעולם לא צריכות לקבל גישה ל- SMTP יוצאת למעט לשרת הדואר הספציפי שצפויים להשתמש בהם. סוגים אלה של כתובות IP צריך מופיע גם על רשימות שחורות ואתה לא צריך לנסות לבנות מוניטין עבורם. הסיבה לכך היא כי הם מאוד לא סביר להיות מפעיל MTA לגיטימי.

שקול להשתמש SpamAssassin

SpamAssassin הוא מסנן דואר שבו ניתן להשתמש כדי לזהות דואר זבל מבוסס על כותרות ההודעה ותוכן. היא משתמשת מערכת מבוססת כללים ניקוד כדי לקבוע את הסבירות כי ההודעה היא דואר זבל. ככל שהציון גבוה יותר, כך סביר יותר שהמסר הוא ספאם.

SpamAssassin יש גם מנוע Bayesian אשר יכול לנתח דואר זבל ו חזיר (לגיטימי דוא"ל) דגימות מוזן בחזרה אליו.

השיטה הטובה ביותר עבור SpamAssassin היא לא לדחות את הדואר, אבל לשים אותו בתיקייה זבל או ספאם. MUAs (דואר אלקטרוני סוכנים) כגון Outlook ו Thunderbird ניתן להגדיר לזהות את הכותרות כי SpamAssassin מוסיף להודעות דואר אלקטרוני כדי להגיש אותם כראוי. תוצאות חיוביות שגויות יכולות לקרות, ולמרות שהן נדירות, כשזה קורה למנכ"ל, תשמעו על כך. כי השיחה תלך הרבה יותר טוב אם ההודעה נמסר פשוט לתיקיית זבל ולא נדחה על הסף.

SpamAssassin הוא כמעט אחד של סוג, אף קיימות כמה חלופות.

שקול להשתמש ברשימות Blackhole מבוססות DNS ובשירותי מוניטין

DNSBLs (שנקראו בעבר RBLs, או רשימות Blackhole בזמן אמת) מספקים רשימות של כתובות IP הקשורות לספאם או לפעילות זדונית אחרת. אלה מנוהלים על ידי צדדים שלישיים עצמאיים על פי הקריטריונים שלהם, ולכן המחקר בזהירות אם הקריטריונים הרישום ו delisting בשימוש על ידי DNSBL תואם את הצורך של הארגון שלך לקבל דוא"ל. לדוגמה, ל- DNSBLs מסוימים יש מדיניות של הסרת הרשאות דרקוניות המקשות מאוד על מי שנרשם בטעות להסרה. אחרים מעכבים באופן אוטומטי לאחר כתובת ה- IP לא שלחה דואר זבל לתקופה של זמן, וזה בטוח יותר. רוב DNSBLs הם חופשיים לשימוש.

שירותי מוניטין דומים, אך טוענים לספק תוצאות טובות יותר על ידי ניתוח נתונים רלוונטיים יותר לכל כתובת IP נתונה. רוב שירותי מוניטין דורשים תשלום מנוי או רכישת חומרה או שניהם.

ישנם עשרות DNSBLs ושירותי מוניטין זמין, אם כי כמה מן אלה ידועים ומועילים יותר אני משתמש וממליצים הם:

רשימות שמרניות:

רשימות אגרסיביות:

כאמור, עשרות רבות של אחרים זמינים ועשויים להתאים לצרכים שלך. אחד הטריקים האהובים עלי הוא חפש את כתובת ה- IP אשר סיפקה דואר זבל כי יש לעבור נגד DNSBLs מרובים כדי לראות מי מהם היה דוחה את זה.

  • עבור כל DNSBL ושירות מוניטין, בדוק את המדיניות שלה לגבי רישום כתובות IP ומשיכה שלהן, וקבע אם הן תואמות את צרכי הארגון שלך.
  • הוסף את DNSBL לשרת ה- SMTP שלך כאשר החלטת להשתמש בשירות זה.
  • שקול להקצות כל DNSBL הציון ו הגדרת אותו לתוך SpamAssassin ולא בשרת ה- SMTP שלך. זה מקטין את ההשפעה של חיובי כוזב; הודעה כזו תועבר (אולי לזבל / ספאם) במקום לקפוץ. המסחר הוא שאתה תספק גלה של דואר זבל.
  • לחלופין, דחה את הסף כאשר כתובת ה- IP נמצאת באחת מהרשימות השמרניות יותר, והגדרת התצורה של רשימות אגרסיביות יותר ב- SpamAssassin.

השתמש ב- SPF

SPF (מסגרת מדיניות השולח; RFC 4408 ו RFC 6652) היא אמצעי למניעת זיופים כתובת דוא"ל על ידי הכרזה אשר המארחים באינטרנט מורשים להעביר דואר עבור שם תחום מסוים.

  • קבע את תצורת ה- DNS שלך כדי להכריז על רשומת SPF עם שרתי הדואר היוצא שלך -all לדחות את כל האחרים.
  • הגדר את שרת הדואר שלך כדי לבדוק את רשומות ה- SPF של הדואר הנכנס, אם הן קיימות, ולדחות דואר שנכשל באימות SPF. דלג על בדיקה זו אם לדומיין אין רשומות SPF.

לחקור DKIM

DKIM (דואר מזוהה של DomainKeys; RFC 6376) היא שיטה של ​​הטבעת חתימות דיגיטליות בהודעות דואר שניתן לאמת באמצעות מפתחות ציבוריים שפורסמו ב- DNS. זה פטנט משועבד בארה"ב, שהאט את אימוצה. חתימות DKIM יכולות גם להישבר אם הודעה שונתה במעבר (למשל, שרתי SMTP מעתיקים מדי פעם הודעות MIME).

  • שקול לחתום על הדואר היוצא שלך עם חתימות DKIM, אך עליך להיות מודע לכך שהחתימות לא תמיד יאומתו כראוי גם בדואר חוקי.

שקול להשתמש greylisting

Greylisting היא טכניקה שבה שרת ה- SMTP גורם לדחייה זמנית עבור הודעה נכנסת, במקום לדחייה קבועה. כאשר האספקה ​​חוזרת תוך מספר דקות או שעות, שרת ה- SMTP יקבל את ההודעה.

Greylisting יכול לעצור כמה תוכנות דואר זבל שאינו חזק מספיק כדי להבדיל בין דחייה זמנית וקבועה, אבל זה לא עוזר עם דואר זבל שנשלח ממסר פתוח או עם תוכנת דואר זבל חזקים יותר. זה גם מציג עיכובים משלוח אשר משתמשים לא תמיד לסבול.

  • שקול להשתמש greylisting רק במקרים קיצוניים, שכן היא משבשת מאוד התנועה דוא"ל לגיטימי.

שקול להשתמש nolisting

Nolisting היא שיטה לקביעת התצורה של רשומות ה- MX כך שלרשומת העדיפות הגבוהה ביותר (מספר ההעדפות הנמוך ביותר) אין שרת SMTP פועל. זה מסתמך על העובדה כי הרבה תוכנות דואר זבל ינסה רק את רשומת MX ​​הראשון, בעוד שרתי SMTP לגיטימי לנסות את כל רשומות MX בסדר עולה של העדפה. כמה תוכנות דואר זבל גם מנסה לשלוח ישירות לעדיפות הנמוכה ביותר (מספר ההעדפה הגבוהה ביותר) MX רשומת הפרה של RFC 5321, כך שניתן גם להגדיר כתובת IP ללא שרת SMTP. זה דיווח להיות בטוח, אבל כמו בכל דבר, אתה צריך לבדוק בזהירות תחילה.

  • שקול להגדיר את רשומת ה- MX בעלת העדיפות הגבוהה ביותר כך שתצביע על מארח שאינו עונה ביציאה 25.
  • שקול להגדיר את רשומת ה- MX בעלת העדיפות הנמוכה ביותר כדי להצביע על מארח שאינו עונה ביציאה 25.

שקול מכשיר סינון דואר זבל

מניחים מכשיר סינון דואר זבל כגון Cisco IronPort או ספאם & וירוס חומת אש (או מכשירים דומים אחרים) מול שרת ה- SMTP הקיים שלך כדי לקחת הרבה עבודה מתוך צמצום דואר זבל שאתה מקבל. מכשירים אלה מוגדרים מראש עם DNSBLs, שירותי מוניטין, מסננים Bayesian ואת שאר התכונות אני מכוסה, ומתעדכנים באופן קבוע על ידי היצרנים שלהם.

  • מחקר דואר זבל סינון חומרה המכשיר עלויות המנוי.

שקול שירותי דוא"ל מתארחים

אם זה יותר מדי בשבילך (או שלך עובד יותר מדי) אתה תמיד יכול להיות ספק שירות צד שלישי לטפל בדוא"ל שלך בשבילך. שירותים כגון של גוגל פוסטני, סימנטק MessageLabs אבטחה דוא"ל (או אחרים) יסנן הודעות עבורך. חלק מהשירותים הללו יכולים גם להתמודד עם דרישות רגולטוריות ומשפטיות.

  • המחקר אירח דוא"ל עלויות מנוי לשירות.

אילו הנחיות יש לספק למשתמשים במערכת הקצה?

מוחלטת # 1 דבר זה משתמשי הקצה צריך לעשות כדי להילחם דואר זבל היא:

  • אין להגיב על דואר הזבל.

    אם זה נראה מצחיק, לא ללחוץ על הקישור לאתר ולא לפתוח את הקובץ המצורף. לא משנה כמה אטרקטיבי נראה את ההצעה. ויאגרה זה לא כל כך זול, אתה לא באמת הולך לקבל תמונות עירום של אף אחד, ואין $ 15,000,000 דולר בניגריה או במקומות אחרים, למעט הכסף שנלקח מאנשים אשר עשה להגיב על דואר זבל.

  • אם אתה רואה הודעת דואר זבל, סמן אותה כ- Junk או Spam בהתאם ללקוח הדואר שלך.

  • אל סמן הודעה כ- Junk / Spam אם למעשה נרשמת כדי לקבל את ההודעות ורק רוצה להפסיק לקבל אותן. במקום זאת, בטלו את הרישום מרשימת התפוצה באמצעות שיטת ביטול הרישום.

  • בדוק את התיקייה זבל / ספאם באופן קבוע כדי לראות אם יש הודעות לגיטימיות כלשהן. סמן את אלה כ'לא זבל / לא דואר זבל 'והוסף את השולח לאנשי הקשר שלך כדי למנוע מהודעות שלהם להיות מסומנות כספאם בעתיד.


94
2017-08-20 23:02



@ מיכאלהמפטון: UCEPROTECT הוא ארגון מוצל. - InternetSeriousBusiness
@ Setphane אם אתה לא יכול לקבל את הרשומה PTR להגדיר / השתנה, אז אתה לא שולט על כתובת ה- IP. אין שום פסול בדחיית דואר על בסיס זה. - Michael Hampton♦
@whwhite זה די דרקוני, ו 3 שבועות הוא די מגוחך. אבל דחיית דואר כאשר אין רישום PTR היא נפוצה למדי, אז אני בטוח שיש להם כל מיני בעיות. - Michael Hampton♦
הדחייה נפוצה, אבל אני טוען שהיא חסרת תועלת ומיותרת. למעשה, אני רץ בדיקה מהירה על סטטיסטיקת דואר זבל שלי מתברר כי מספר דואר זבל מגיע מ - IPs ללא הפוכה הוא מתחת ל 5% וזה נראה פחות או יותר את אותו מספר כמו מה שאני רואה בסך הכל חיבורי SMTP. מכאן המסקנה שלי: זוהי הגבלה חסרת טעם. - Stephane
איזה ראיות יש לך לגבות את הטענה שלך כי היא לא יעילה? יומנים שלי מראים כי הוא יעיל במיוחד בהקרנה מראש של דואר אלקטרוני. כמה אנשים אחרים שאני מכיר יש חוויות דומות. - Chris S


הצלחתי למעלה מ -100 סביבות דואר נפרדות במהלך השנים והשתמשתי בתהליכים רבים כדי לצמצם או לסייע בחיסול דואר זבל.

הטכנולוגיה התפתחה עם הזמן, ולכן התשובה הזאת תעבור דרך כמה מהדברים שניסיתי בעבר ותפרט את המצב הנוכחי.

כמה מחשבות על הגנה ...

  • אתה רוצה להגן על יציאת 25 של שרת הדואר הנכנס שלך מלהיות ממסר פתוח, שבו כל אחד יכול לשלוח דואר באמצעות התשתית שלך. דבר זה תלוי בטכנולוגיית שרת הדואר הספציפית שבה אתה משתמש. משתמשים מרוחקים צריכים להשתמש ביציאת כניסות חלופית ו צורה כלשהי של אימות נדרש להעברת דואר. יציאה 587 או יציאה 465 הן החלופות הנפוצות ל -25.
  • הצפנה היא גם פלוס. הרבה תעבורת דואר נשלחת בקלרטקסט. אנחנו נמצאים בנקודה שבה רוב מערכות הדואר יכול לתמוך צורה כלשהי של הצפנה; איזה אירוע מצפה לזה.
  • אלו הן גישות פרואקטיביות יותר למניעה me אתר דואר מלהיות מסווג כמקור ספאם ...

לגבי דואר זבל נכנס ...

  • Greylisting היתה גישה מעניינת לפרק זמן קצר. כפה דחיית / עיכוב זמני בתקווה שספאמר יתנתק וימנע מחשיפה או מהזמן ומהמשאבים הדרושים כדי לדרוש הודעות. זה היה אפקט של עיכובים בלתי צפויים במסירה בדואר, לא עובד טוב עם דואר של חוות שרתים גדולים שולחי דואר זבל פיתחו בסופו של דבר דרכים לעקיפת הבעיה. ההשפעה הגרועה ביותר הייתה שבירת הציפיות של המשתמש למסירת דואר מהירה.
  • ממסרי MX מרובים עדיין זקוקים להגנה. שולחי דואר זבל מסוימים ינסו לשלוח גיבוי או עדיפות נמוכה יותר MX בתקווה שזה היה סינון חזקים פחות.
  • רשימות שחור (חור) בזמן אמת (RBL / DNSBL) - מסמכי הפניה אלה מתוחזקים באופן מרכזי כדי לבדוק אם שרת שרת רשום. הסתמכות כבדה על RBL מגיע עם אזהרות. כמה מהם לא היו מכובדים כמו אחרים. הנפקות מ Spamhaus תמיד היו טובים בשבילי. אחרים, כמו סורבס, יש גישה גרועה הרישום IP, ולעתים קרובות לחסום דוא"ל לגיטימי. זה היה משויך סחיטה חלק במקרים מסוימים, כי delisting לעתים קרובות כרוך $$$.
  • מסגרת מדיניות השולח (SPF) - ביסודו של דבר אמצעי להבטיח כי המארח נתון מורשה לשלוח דואר עבור תחום מסוים, כפי שהוגדר על ידי רשומת DNS TXT. זה נוהג טוב ליצור רשומות SPF עבור הדואר היוצא שלך, אבל בפועל רע דורשיםזה מן השרתים לשלוח לך.
  • מקשי דומיין - לא בשימוש נרחב ... עדיין.
  • דיכוי יציאה מדף כניסה - מנע חזרה של דואר לא חוקי למקור שלו. כמה שולחי דואר זבל ינסו לראות אילו כתובות היו חיות / תקפות על ידי ניתוח חזרה כדי ליצור מפה של כתובות שמיש.
  • בדיקה לאחור של DNS / בדיקת PTR - בדוק שלשרת השליחה יש הרשאת PTR הפוכה. זה לא צריך להתאים את הדומיין שמקורו, כמו זה אפשרי להיות מיפוי רבים של אחד תחומים למארח. עם זאת, מומלץ לקבוע בעלות על שטח IP ולקבוע אם השרת שמקורו הוא חלק מחסימת IP דינמית (למשל, פס רחב ביתי - קריאת ספאם).
  • סינון תוכן - (לא מהימן) - מנסה לתמרן תמורות של "(ויאגרה, v \, agra, ויאגרה, vilgra.)" הוא זמן רב עבור מנהל ולא בקנה מידה גדול יותר בסביבה.
  • סינון בייסי - עוד מראש ספאם פתרונות לאפשר גלובלי או לכל משתמש הכשרה של הדואר. קרא את המאמר המקושר על ההיוריסטיקה, אבל הנקודה העיקרית היא שאפשר לסווג את הדואר באופן ידני כטוב (Ham) או רע (Spam), והמסרים המתקבלים מאכלסים מסד נתונים Bayesian שניתן להפנות אותו לקביעת הסיווג של הודעות עתידיות. בדרך כלל, זה קשור עם ציון ספאם או שקלול, והוא יכול להיות אחד קומץ של טכניקות המשמש כדי לקבוע אם הודעה צריכה להיות מועברת.
  • דרג שליטה / חנק - גישה פשוטה. הגבל כמה הודעות שרת נתון יכול לנסות להעביר בפרק זמן מסוים. לדחות את כל ההודעות על סף זה. זה בדרך כלל מוגדר בצד שרת הדואר.
  • מסוננים וענן סינון. פוסטני עולה על הדעת, כי זה היה ענן פתרון קודם ענן היה מילת מפתח. עכשיו בבעלות גוגל, כוחו של פתרון מתארח הוא שיש כלכלות בקנה מידה הטמון לעיבוד נפח הדואר שהם נתקלים. ניתוח נתונים והישגים גיאוגרפיים פשוטים יכולים לסייע לפתרון סינון ספאם מתארח המותאם למגמות. ההוצאה להורג היא פשוטה, אם כי. 1). הצבע את רשומת ה- MX שלך לפתרון המארח, 2). לספק כתובת מסירה לאחר מסנן שרת. 3). רווח.

הגישה הנוכחית שלי:

אני תומך חזק של פתרונות מבוססי-דואר זבל מבוססי-מכשיר. אני רוצה לדחות על המערכת של הרשת ולשמור את מחזורי CPU ברמת שרת הדואר. השימוש במכשיר מספק גם מספר עצמאות משרת הדואר (סוכן מסירת הדואר) בפועל.

אני ממליץ Barracuda דואר זבל מסנן מכשירים בגלל מספר סיבות. יש לי לפרוס כמה עשרות יחידות, ואת ממשק מונחה אינטרנט, mindshare בתעשייה להגדיר ו-לשכוח מכשיר אופי לעשות את זה מנצח. הטכנולוגיה backend משלבת רבות של הטכניקות המפורטות לעיל.

  • אני חוסם את ה- port 25 בכתובת ה- IP של שרת הדואר שלי, ובמקום זאת הגדר את רשומת ה- MX עבור התחום לכתובת הציבורית של Barracode. spam.domain.com. יציאה 25 תהיה פתוחה למסירת דואר.
  • הליבה היא SpamAssassinניגש עם ממשק פשוט ליומן הודעה (ואת מסד הנתונים Bayesian) שניתן להשתמש בהם כדי לסווג דואר טוב רע במהלך תקופת האימון הראשונית.
  • Barracuda ממנף מספר RBL כברירת מחדל, כולל אלה על ידי Spamhaus.org, ואת שלהם מסד הנתונים BRBL המוניטין. הערה - BRBL הוא שמיש בחינם כמו RBL סטנדרטי עבור מערכות דואר אחרות.
  • מסד הנתונים של מוניטין Barracuda הוא מלוקט נתונים חיים, honeypots, ניתוח בקנה מידה גדול וכל מספר של טכניקות קנייניות. יש לו רשימה רשומים ו blocklist. נפח גבוה דואר נראות גבוהה שולחי לעתים קרובות להירשם עם Barracuda עבור whitelisting אוטומטי. דוגמאות כוללות אוכמן, קשר קבוע, וכו.
  • בדיקות SPF יכולות להיות מופעלות (אני לא מאפשר אותן).
  • יש ממשק לבדיקת דואר ולהשלמה מחדש מהמטמון של מכשיר ה- Device לפי הצורך. הדבר עוזר במקרים שבהם משתמש ציפה להודעה שאולי לא עברה את כל בדיקות הספאם.
  • אימות משתמש LDAP / Active Directory מסייע בהאצת איתור של נמעני דואר לא חוקיים. זה חוסך רוחב פס ומונע חזרה.
  • כתובת IP / שולח / תחום / ארץ-מוצא יכולה להיות מוגדרת. אם אני רוצה להכחיש את כל הדואר של סיומות התחום האיטלקי, זה אפשרי. אם אני רוצה למנוע דואר מדומיין מסוים, הוא מוגדר בקלות. אם אני רוצה לחסום משתמש העוקב משליחת דוא"ל למשתמש, זה אפשרי (סיפור אמיתי).
  • Barracuda מספק מספר דוחות משומר ותצוגה חזותית טובה של מצב המכשיר ואת ערכי דואר זבל.
  • אני אוהב שיש מכשיר onsite כדי לשמור על עיבוד זה בתוך הבית ואולי יש פוסט דואר אלקטרוני לסנן חיבור היומן (בסביבות בהם יש צורך לשמור על הדואר).
  • ועוד המכשיר יכול להתגורר ב- a תשתית וירטואלית.

Spraam & וירוס חומת אש 300 קונסולת מצב enter image description here


גישה חדשה יותר:

אני כבר עם ניסויים ברקודה של ענן מבוססי דוא"ל שירות אבטחה בחודש האחרון. זה דומה לפתרונות אחרים מתארח, אבל הוא מתאים היטב לאתרים קטנים יותר, שבו מכשיר יקר הוא עלות אוסרני. עבור תשלום שנתי נומינלי, שירות זה מספק כ 85% מה עושה את מכשיר החומרה. ניתן גם להפעיל את השירות יחד עם מכשיר באתר כדי לצמצם את רוחב הפס הנכנס ולספק שכבה נוספת של אבטחה. זה גם חיץ נחמד שיכול סליל דואר במקרה של הפסקת השרת. הניתוח עדיין שימושי, אם כי לא מפורט כמו יחידה פיזית.

ברקודה קלאוד דוא"ל קונסולת אבטחה enter image description here

בסך הכל, ניסיתי פתרונות רבים, אבל בהתחשב בהיקף של סביבות מסוימות, ואת הדרישות הגוברות של בסיס המשתמש, אני רוצה את הפתרון האלגנטי ביותר (ים) זמין. לוקח את הגישה מרובת שיניים ו "מתגלגל משלך" בהחלט אפשרי, אבל עשיתי היטב עם כמה אבטחה בסיסית וניטור שימוש טוב של המכשיר Barracuda. המשתמשים מרוצים מאוד מהתוצאה.

הערה: Cisco Ironport הוא נהדר גם ... פשוט יקר יותר.


27
2017-08-23 14:08





חלקית, אני תומך במה שאחרים אמרו; חלקית, אני לא.

ספאמסאסין

זה עובד טוב מאוד בשבילי, אבל אתה צריך להשקיע קצת זמן אימון מסנן Bayesian עם נקניקיות וספאם.

Greylisting

אני יכול להרגיש שיומה הגיע והלך, אבל אני לא יכול להסכים. אחד הלקוחות שלי שאל כמה יעיל מסננים שונים שלי היו, אז הנה נתונים סטטיסטיים מקורבים עבור יולי 2012 עבור mailserver האישי שלי:

  • 46000 הודעות ניסו את המסירה
  • 1750 עבר דרך greylist
  • 250 יש דרך greylisting + spamassassin מאומן

אז כ 44000 מעולם לא עשה את זה דרך greylisting; אם לא היה לי greylist, וקיבל את כל אלה, הם היו צריכים כל סינון דואר זבל, כל באמצעות CPU וזיכרון, ואכן רוחב פס.

ערוך: מאחר שתשובה זו היתה מועילה בעיני אנשים מסוימים, חשבתי שאביא את הנתונים הסטטיסטיים עדכניים. אז אני מחדש רץ את הניתוח על יומני דואר ינואר 2015, 2.5 שנים מאוחר יותר.

  • 115,500 הודעות ניסו למסירה
  • 13,300 יש דרך greylisting (וכמה בדיקות שפיות בסיסיות למשל תחום השולח חוקי)
  • 8,500 עברו דרך greylisting + spamassassin מאומן

המספרים אינם דומים באופן ישיר, כי אני כבר לא צריך לשים לב איך הגעתי לנתונים 2012, אז אני לא יכול להיות בטוח המתודולוגיות היו זהים. אבל יש לי ביטחון שלא הייתי צריך להפעיל סינון דואר זבל יקר מבחינה חישובית על המון תוכן אז, ואני עדיין לא, בגלל greylisting.

SPF

זה לא באמת אנטי ספאם טכניקה, אבל זה יכול להפחית את כמות backscatter אתה צריך להתמודד עם, אם אתה joe-jobbed. אתה צריך להשתמש בו הן פנימה והחוצה, כלומר: אתה צריך לבדוק את הרשומה SPF של השולח עבור דוא"ל נכנס, ולקבל / לדחות בהתאם. כמו כן, עליך לפרסם את רשומות ה- SPF שלך, תוך פירוט מלא של כל המכונות שאושרו לשליחת דואר כמוך, וכן לנעול את כל האחרים עם -all. רשומות SPF שאינן מסתיימות ב -all הם חסרי תועלת לחלוטין.

רשימות Blackhole

RBLs הם בעייתיים, שכן אחד יכול לעלות עליהם ללא שום אשם של אחד, והם יכולים להיות קשה לרדת. עם זאת, יש להם שימוש לגיטימי בלחימה בדואר זבל הייתי ממליץ בחום כי לא RBL צריך פעם לשמש מבחן קו בהיר לקבלת דואר. הדרך spamassassin מטפל RBLs - על ידי שימוש רבים, שכל אחד מהם תורם לקראת הציון הכולל, וזה הציון הזה עושה את ההחלטה לקבל / לדחות - הוא הרבה יותר טוב.

Dropbox

אני לא מתכוון שירות מסחרי, אני מתכוון כי שרת הדואר שלי יש כתובת אחת אשר חותך דרך כל greylisting שלי ו-סינון דואר זבל, אבל במקום להעביר אל INBOX של אף אחד, זה הולך לתיקיה עולמית writeable ב /var, אשר באופן אוטומטי גזום מדי לילה של הודעות דוא"ל מעל 14 ימים.

אני ממליץ לכל המשתמשים לנצל את זה כאשר למשל מילוי טפסים דוא"ל הדורשים כתובת דוא"ל תקף, שבו אתה הולך לקבל דוא"ל אחד שאתה צריך לשמור, אבל שממנו אתה אף פעם לא רוצה לשמוע שוב, או בעת רכישת מאת ספקים מקוונים אשר סביר להניח למכור ו / או דואר זבל כתובתם (במיוחד אלה מחוץ להיקף של חוקי הפרטיות האירופית). במקום לתת לה כתובת אמיתית, משתמש יכול לתת את כתובת Dropbox, ולהסתכל על dropbox רק כאשר היא מצפה משהו מ כתב (בדרך כלל מכונה). כאשר היא מגיעה, היא יכולה לבחור את זה ולשמור אותו אוסף הדואר הנכון שלה. אף משתמש לא צריך לחפש את dropbox בכל זמן אחר.


23
2017-08-21 03:10



אני באמת אוהב את הרעיון כתובת Dropbox. - blalor
Greylisting הוא פתרון "אנוכי"; זה מעכב הרבה דואר לגיטימי, וכפי שרבים יותר ויותר שרתי דואר לפרוס אותו, יותר ויותר שולחי דואר זבל יבטיחו דואר זבל שלהם הוא חזק אליו. בסופו של דבר, אנחנו מפסידים. אני ממליץ greylisting עבור פריסות קטנות ויהיה בתוקף ממליצים נגדה על פריסות גדולות יותר. לשקול מרעיד במקום זאת. מילטר-גרייליסטית יכול לעשות גם. - Adam Katz
@AdamKatz זה בהחלט נקודת מבט. אני לא בטוח איך שולחי דואר זבל אמורים להפוך את הספאם שלהם חזקים כדי greylisting מבלי לזנוח אש ושכוח דואר זבל, ובמקרה זה, עבודה - בניגוד להביס tarpitting, אשר רק דורש שיפור קוד קטן זומבים. אבל אני לא מסכים איתך על אנוכיות. כאשר ההסבר מוסבר (אם אתה רוצה דוא"ל בזמן אמת עבור כתבים סדירים, דואר ועלויות התקציב מגדיל פי עשרים), רוב מעדיפים את העיכוב. - MadHatter
@AdamKatz שים לב גם שלי "dropbox", לעיל, לא מקבל מכה על ידי greylisting. אז כל משתמש הזקוקים נואשות לקבל מראש מסודרים בדוא"ל במועד יש פתרון אוטומטי - הם יודעים לתת את "מיידי" כתובת, וכן לפקוח עין על dropbox עד פריט מסוים הוא קיבל. - MadHatter
@AdamKatz מאז greylisting שלי מתעקש על פער 10 דקות בין ניסיונות המסירה הראשון מוצלח, את ההשהיה 15 + דקה היא לא קשיים גדולים. באשר לציפיות המשתמשים, אלה יכולים (וכמובן צריך) להיות מנוהל, בדיוק כמו כל האחרים. שאר הטיעון שלך הוא הרבה יותר משכנע - אולי אתה יכול להוסיף את התשובה שלך, מציגה כמה דמויות בטון על האפקטיביות של tarpitting בפריסות שלך? אנו יכולים לחשוב על האפקטיביות היחסית הצפויה לנצח, אבל הנתונים הם הרבה יותר מאיר עיניים - nolius ב verba! - MadHatter


אני משתמש במספר טכניקות המפחיתות דואר זבל לרמות מקובלות.

עיכוב קבלת חיבורים משרתים שהוגדרו באופן שגוי. רוב דואר זבל אני מקבל הוא מתוך Spambots פועל על מערכת זדונית נגוע. כמעט כל אלה אינם עוברים אימות rDNS. עיכוב למשך 30 שניות בערך לפני כל תגובה גורם לרוב Spambots לוותר לפני שהם מסרו את המסר שלהם. החלת זה רק על שרתים אשר נכשלים rDNS נמנע מעונש שרתים מוגדרים כראוי. חלק בתצורה לגיטימית מוגדרת באופן שגוי או שולחים אוטומטיים לקבל עונש, אבל לעשות עם עיכוב מינימלי.

הגדרת SPF עבור כל התחומים שלך מגנה על הדומיינים שלך. רוב תת תחומים לא אמור לשמש כדי לשלוח דוא"ל. החריג העיקרי הוא דומיינים MX אשר חייב להיות מסוגל לשלוח את הדואר שלהם. מספר שולחים חוקיים מייצגים דואר בכמות גדולה ואוטומטית לשרתים שאינם מותרים על פי המדיניות שלהם. דחייה ולא דחייה על בסיס SPF לאפשר להם לתקן את תצורת SPF שלהם, או לך לרשימת אותם.

דרוש FQDN (שם מתחם מלא) בפקודת HELO / EHLO. לעתים קרובות, ספאם משתמש בשם מארח לא חוקי, כתובת מילולית, כתובות IP או TLD לא חוקיים (דומיין ברמה העליונה). לרוע המזל, כמה שולחים חוקיים משתמשים בטלדלים לא חוקיים ולכן ייתכן שיהיה נכון יותר לדחות במקרה זה. זה יכול לדרוש ניטור whitelisting כדי לאפשר את הדואר דרך.

DKIM עוזר עם non-repudiation, אבל אחרת היא לא מאוד שימושי. הניסיון שלי הוא כי ספאם לא צפוי להיות חתום. חזיר סביר יותר להיות חתום כך יש ערך כלשהו ניקוד ספאם. מספר שולחים חוקיים אינם מפרסמים את המפתחות הציבוריים שלהם, או שאינם מציבים בצורה נכונה את המערכת שלהם.

Greylisting הוא שימושי עבור שרתים אשר מציגים סימנים מסוימים של תצורה שגויה. שרתים כי הם מוגדרים כראוי יעבור בסופו של דבר, אז אני נוטה להוציא אותם greylisting. זה שימושי greylist freemailers כפי שהם עושים נוטים לשמש מדי פעם עבור דואר זבל. העיכוב נותן חלק מסנני ספאם זמן קלט כדי לתפוס את ספאמר. זה גם נוטה להסיט Spambots כפי שהם בדרך כלל לא לנסות שוב.

רשימות שחורות והרשימות הלבנות יכולות לעזור גם כן.

  • מצאתי Spamhaus להיות רשימה שחורה אמין.
  • AutoListing אוטומטי במסנן דואר זבל מסייע להחליק את הדירוג של שולחים תכופים כי הם לעתים Spamish, או שולחי דואר זבל אשר מדי פעם האמיש.
  • אני מוצא גם את הרשימה הלבנה של dnsl.org.

תוכנת סינון דואר זבל היא טובה למדי במציאת דואר זבל, אם כי חלק יעבור. זה יכול להיות מסובך מקבל את שלילי שווא לרמה סבירה מבלי להגדיל את החיוב כוזב יותר מדי. אני מוצא את Spamassassin תופס את רוב הספאם שמגיע אליו. הוספתי כמה כללים מותאמים אישית, שמתאימים לצרכים שלי.

על מנהלי הדואר לקבוע את התצורה הנדרשת ואת כתובות הדואר. הכר את המשוב שאתה מקבל לכתובות אלה ופועל על כך. זה מאפשר לאחרים לעזור לך להבטיח את השרת מוגדר כראוי ולא מקורם דואר זבל.

אם אתה מפתח, השתמש בשירותי הדוא"ל הקיימים במקום בהגדרת השרת שלך. זה הניסיון שלי כי הגדרת שרתים עבור שולחי דואר אוטומטיים צפויים להיות מוגדרת בצורה שגויה. בדוק את RFCs ושלח דוא"ל מעוצב כהלכה מכתובת לגיטימית בתחום שלך.

משתמשי קצה יכולים לעשות מספר פעולות שיסייעו בהקטנת דואר הזבל:

  • אל תפתח אותו. סמן אותו כדואר זבל או מחק אותו.
  • ודא שהמערכת שלך מאובטחת ותוכנות זדוניות ללא תשלום.
  • לפקח על השימוש ברשת, במיוחד כאשר אתה לא משתמש במערכת שלך. אם הוא מייצר הרבה תעבורת רשת כאשר אתה לא משתמש בו, זה עשוי להיות שליחת דואר זבל.
  • כבה את המחשב כאשר אינך משתמש בו. (הוא לא יוכל ליצור ספאם אם הוא כבוי).

בעלי דומיינים / ספקי אינטרנט יכולים לסייע בהגבלת גישה לאינטרנט ביציאה 25 (SMTP) לשרתי דואר אלקטרוני רשמיים. זה יגביל את היכולת של Spambots לשלוח לאינטרנט. זה גם עוזר כאשר כתובות דינמיות להחזיר שמות אשר אינם עוברים אימות rDNS. אפילו טוב יותר הוא לאמת את הרשומה PTR עבור שרתי הדואר לעשות לעבור rDNS וריאציה. (אמת לשגיאות טיפוגרפיות בעת הגדרת רשומות PTR עבור הלקוחות שלך).

התחלתי לסווג דוא"ל בשלוש קטגוריות:

  • Ham (כמעט תמיד משרתים שהוגדרו כהלכה, מעוצבים כהלכה ודואר אלקטרוני אישי נפוץ).
  • ספאם (בעיקר מ Spambots, אבל אחוז מסוים הוא מן freemailers או שולחים אחרים עם שרתי מוגדר כראוי.)
  • Bacn; יכול להיות דואר זבל או דואר זבל (כולל הרבה דואר מרשימות דיוור ומערכות אוטומטיות.האם בדרך כלל מסתיים כאן בגלל תצורה שגויה של DNS ו / או שרת).

14
2017-08-25 22:16



Bacn (שימו לב לחסר o) הוא מונח מתוקנן המתייחס ל'דואר שאתה רוצה, אבל לא עכשיו '. קטגוריה נוספת עבור הדואר הוא גריימאיל, שהוא דואר בתפוצה רחבה כי הוא לא זבל טכנית יכול להיות לא רצוי על ידי כמה מקבלי שלה עדיין מבוקשים על ידי אחרים. - Adam Katz


הפתרון היחיד היעיל ביותר שראיתי הוא להשתמש באחד שירותי סינון דואר חיצוני.

יש לי ניסיון עם השירותים הבאים ללקוחות הנוכחי. אני בטוח שיש אחרים. כל אחד מהם עשה עבודה מצויינת מניסיוני. העלות סבירה עבור כל שלוש.

  • פוסטני מ- Google
  • MXLogic מקאפי
  • SecureTide מ AppRiver

השירותים יש יתרונות רבים על פני פתרונות מקומיים.

  1. הם מפסיקים ביותר (> 99%) של דואר זבל לפני שהוא פוגע חיבור האינטרנט שלך ואת שרת הדוא"ל שלך. בהתחשב בהיקף של דואר זבל, זה הרבה נתונים לא על רוחב הפס שלך ולא על השרת שלך. יישמתי אחד השירותים האלה תריסר פעמים וכל אחד הביא לשיפור ניכר בביצועים לשרת הדוא"ל.

  2. הם גם עושים אנטי וירוס סינון, בדרך כלל בשני הכיוונים. זה מקטין את הצורך לקבל פתרון "אנטי וירוס" בשרת שלך, וגם שומר את virii לחלוטין

הם גם עושים עבודה נהדרת על חסימת דואר זבל. ב 2 שנים עובד בחברה באמצעות MXLogic, מעולם לא יש לי שקר חיובי, והוא יכול לספור את הודעות דואר זבל לגיטימי כי יש דרך מצד אחד.


5
2018-06-11 01:37



+1 על מנת לזהות את היתרון של פתרונות מתארחים ואת uptime / קנה המידה ואת היתרונות התנועה מופחת. הבעיה היחידה שאני מוצא היא היעדר התאמה אישית ותגובה במקרים מסוימים (מנקודת המבט של מי שיש לו לשלוח לתחומים המוגנים על ידי שירותים אלה). כמו כן, כמה חברות יש אבטחה / ציות סיבות לא להיות מסוגל להשתמש סינון חיצוני. - ewwhite


אין שתי סביבות דואר זהות. אז בניית פתרון יעיל ידרוש הרבה ניסוי וטעייה סביב טכניקות שונות רבות הזמינות כי התוכן של דוא"ל, תנועה, תוכנה, רשתות, שולחים, נמענים ועוד הרבה יהיה כל להשתנות מאוד על פני סביבות שונות.

עם זאת, אני מוצא את רשימות הבלוק הבאות (RBLs) כדי להיות מתאים במיוחד לסינון כללי:

כפי שכבר צוין SpamAssassin הוא פתרון נהדר כאשר מוגדר כראוי, רק לוודא להתקין כמו רבים של מודולים פרל addon ב CPAN ככל האפשר, כמו גם תער, Pyzor ו DCC. Postfix עובד טוב מאוד עם SpamAssassin וזה הרבה יותר קל לנהל ולהגדיר מאשר EXIM למשל.

לבסוף חסימת לקוחות ברמה IP באמצעות fail2ban ו iptables או דומה לתקופות קצרות של זמן (אומרים יום אחד בשבוע) לאחר כמה אירועים כגון הפעלת מכה על RBL עבור התנהגות פוגעת יכול גם להיות יעיל מאוד. למה לבזבז משאבים מדברים על וירוס ידוע זיהום הנכון?


4