从2006年开始,垃圾邮件的流量显著增长,据网络安全软件服务商Sophos公司统计,2007年底一个季度的垃圾邮件流量比较去年同期显著增长了 44%。各个邮件系统也纷纷增加了反垃圾邮件的软硬件设备,过滤措施日趋严格,以保护邮件系统的稳定性。但是,垃圾邮件的定义并没有客观标准,所以误判不可避免要发生的,反垃圾系统部署越多越广,“误判”的发生就越频繁。
“误判”是非常恼人的,你发出的邮件会被直接退回,被投入接收方的垃圾文件夹甚至被直接丢弃掉(即发送和接收方都没有获得拦截通知)。而一般的企业系统的邮件管理员对反垃圾技术并不是非常了解,所以可以采取的应对措施不多。以下,我们根据反垃圾技术的特点,列举几项优化邮件系统和操作系统配置的措施,以降低外发邮件被误判的机会。
1. 设置一个有A记录的Hostname
邮件系统一般使用操作系统的Hostname作为SMTP会话中HELO指令后面的内容,而某些比较严格的过滤系统会要求HELO内容是有A记录的域名,且与来源IP匹配。所以将Hostname设置为一个有A记录的域名,而且A记录就指向邮件服务器所在的IP,这将会减少在HELO阶段就被接收方拒绝的机会。
2. 检查你的IP地址的信誉度,如果有可能尽量购买整个C段的IP地址
检查你的邮件服务器所在IP地址是否在国外的RBL组织的黑名单中,到www.dnsstuff.com网站,可以一次性查询某个IP是否在各个主要的RBL组织的黑名单中。如果,你的IP被列入了黑名单,则应该检查下面所说的3和4点,即时采取措施,如果你是因为同一个C段的其他IP被牵连进入黑名单,则应该把这个问题向你的ISP(IDC机房)反映,要求他们采取行动清理垃圾源并且及时与RBL组织交涉。
对于有能力的公司,应该采购整一个C段的IP地址,尽量避免与别的邮件服务器混用同一个C段的IP。
3. 禁止Open Relay
Open Relay(第三方转发)就是说允许发件人和收件人都不是本系统用户的信件转发。禁止Open Relay是一个最基本的要求,目前大部分邮件服务器都已经关闭了Open Relay功能,但是值得注意的是,某些开源的邮件系统,如Postfix,Qmail默认是允许本机IP(127.0.0.1) Open Relay的,这是一个隐患,因为垃圾邮件已经可以伪造来源IP为127.0.0.1,所以笔者强烈建议调整邮件系统配置,设置本机IP也不允许Open Relay。
4. 对本地用户要求密码认证
对本地用户应该要求密码认证(AUTH LOGIN)以发送邮件,否则垃圾邮件很容易伪造本地用户外发垃圾邮件,从而大大影响了本地用户的声誉,经常会被列入RBL组织的黑名单中。
5. 到各个ESP登记你的IP地址
为了提供你的IP声誉,你还可以主动去各个邮件服务商的网站登记你的IP地址和邮件系统情况,这样将大大减少这些运营商拦截从你的邮件系统发出的邮件的机会。
你可以发送邮件给中国互联网协会反垃圾邮件中心的管理信箱 abuse@anti-spam.cn 登记你的邮件服务器IP和域名的对应关系。
6. 设置SPF记录
SPF是为了防范垃圾邮件而提出来的一种DNS记录类型,它是一种TXT类型的记录,它用于登记某个域名拥有的用来外发邮件的所有IP地址。
dig TXT 21cn.com
21cn.com. 27970 IN TXT "v=spf1 ip4:202.105.45.0/24 ip4:61.140.60.0/24 ip4:202.123.79.206 ip4:220.232.167.218 ip4:221.192.129.0/24 ip4:59.36.102.0/24 -all"
按照SPF的格式在DNS记录中增加一条TXT类型的记录,将提高该域名的信誉度,同时可以防止垃圾邮件伪造该域的发件人发送垃圾邮件。
7. MX设置问题
有一些的比较苛刻的垃圾邮件过滤系统会检查发件人域名的MX记录。首先,MX记录应该设置为有A记录的CNAME。其次,MX记录的刷新时间 (TTL)应该设置不少于7200秒(2小时)。如果,你的邮件服务器的外发IP和接收的IP是不同的,那么最好要求你的接入服务商将外发的IP做一个反向的DNS解释,解释的域名后MX的域名一样。
退回,被投入接收方的垃圾文件夹甚至被直接丢弃掉(即发送和接收方都没有获得拦截通知)。而一般的企业系统的邮件管理员对反垃圾技术并不是非常了解,所以可以采取的应对措施不多。以下,我们根据反垃圾技术的特点,列举几项优化邮件系统和操作系统配置的措施,以降低外发邮件被误判的机会。
网友评论