这是一个典型问题关于打击垃圾邮件。
相关内容:
打击垃圾邮件有很多技巧,需要了解的内容也很多。管理员、域所有者和最终用户可以使用哪些广泛使用的技巧和技术来帮助阻止垃圾邮件进入我们的收件箱?
我们正在寻找一个从不同角度涵盖不同技术的答案。可接受的答案应包括各种技术(例如 SPF/SenderID、DomainKeys/DKIM、灰名单、DNS RBL、信誉服务、过滤软件 [SpamAssassin 等]);最佳实践(例如,端口 25 上的邮件绝不应被允许中继,应使用端口 587;等等)、术语(例如,开放中继、反向散射、MSA/MTA/MUA、垃圾邮件/非垃圾邮件)以及可能的其他技术。
答案1
要想打败你的敌人,你必须了解你的敌人。
什么是垃圾邮件?
就我们的目的而言,垃圾邮件是指任何未经请求的批量电子消息。如今,垃圾邮件的目的是引诱毫无戒心的用户访问(通常是可疑的)网站,要求他们购买产品,或将恶意软件传送到他们的计算机,或两者兼而有之。有些垃圾邮件会直接传送恶意软件。
你可能会惊讶地发现第一封垃圾邮件是在 1864 年发送的。这是一则牙科服务广告,通过西联电报发送。这个词本身就是参考到场景蒙提·派森的飞行马戏团。
在这种情况下,垃圾邮件确实不是指的是用户订阅的邮件列表流量,即使他们后来改变了主意(或忘记了)但实际上尚未取消订阅。
垃圾邮件为何是一个问题?
垃圾邮件是一个问题,因为它对垃圾邮件发送者有用垃圾邮件通常会产生足够的销售额(或恶意软件传播,或两者兼而有之)承担费用——对于垃圾邮件发送者来说——发送垃圾邮件的成本。垃圾邮件发送者不会考虑收件人、您和您的用户的成本。即使只有极少数收到垃圾邮件的用户做出回应,这也足够了。
因此,您需要支付带宽、服务器和管理员时间的费用来处理传入的垃圾邮件。
我们屏蔽垃圾邮件的原因是:我们不想看到垃圾邮件;为了减少我们处理电子邮件的成本;以及为了让垃圾邮件发送者付出更大的代价。
垃圾邮件是如何运作的?
垃圾邮件的传播方式通常与正常合法电子邮件不同。
垃圾邮件发送者几乎总是想掩盖电子邮件的来源,因此典型的垃圾邮件会包含虚假的标头信息。地址From:
通常是假的。一些垃圾邮件包含虚假的Received:
行,试图掩盖踪迹。许多垃圾邮件是通过开放的 SMTP 中继、开放的代理服务器和僵尸网络传递的。所有这些方法都使确定垃圾邮件的来源变得更加困难。
一旦进入用户的收件箱,垃圾邮件的目的就是诱使用户访问广告网站。在那里,用户将被诱使购买,或者该网站将试图在用户的计算机上安装恶意软件,或两者兼而有之。或者,垃圾邮件将要求用户打开包含恶意软件的附件。
我该如何阻止垃圾邮件?
作为邮件服务器的系统管理员,您将配置您的邮件服务器和域,以使垃圾邮件发送者更难以向您的用户发送垃圾邮件。
我将专门讨论垃圾邮件的问题,可能会跳过与垃圾邮件不直接相关的内容(例如加密)。
不要运行开放中继
最大的邮件服务器罪过是运行开放中继,一个 SMTP 服务器,它将接受发往任何目的地的邮件并将其转发。垃圾邮件发送者喜欢开放中继,因为它们实际上保证了交付。它们承担了传递消息(并重试!)的负担,而垃圾邮件发送者则做其他事情。它们使垃圾邮件便宜的。
开放中继也会导致反向散射问题。这些邮件已被中继接受,但后来被发现无法投递。然后,开放中继将向From:
包含垃圾邮件副本的地址发送反弹邮件。
- 配置您的邮件服务器,使其仅在端口 25 上接受您自己的域的传入邮件。对于大多数邮件服务器,这是默认行为,但您至少需要告诉邮件服务器您的域是什么。
- 通过向 SMTP 服务器发送一封来自网络外部的邮件(其中
From:
和To:
地址都不在您的域内)来测试您的系统。该邮件应该会被拒绝。(或者,使用在线服务,例如MX 工具箱进行测试,但请注意,如果您的邮件服务器未通过测试,某些在线服务会将您的 IP 地址提交到黑名单。)
拒绝任何看起来太可疑的东西
各种配置错误和错误都可能暗示收到的消息可能是垃圾邮件或其他非法邮件。
- 将 IP 地址没有反向 DNS(PTR 记录)的邮件标记为垃圾邮件或拒绝接收。对于 IPv4 连接,缺少 PTR 记录的处理比 IPv6 连接更严格,因为许多 IPv6 地址还没有反向 DNS,并且可能在几年内都不会有,直到 DNS 服务器软件能够更好地处理这些可能非常大的区域。
- 拒绝发件人或收件人地址中的域名不存在的邮件。
- 拒绝未使用完全限定域名作为发件人或收件人域的邮件,除非它们源自您的域内且旨在在您的域内传递(例如监控服务)。
- 拒绝另一端未发送
HELO
/ 的连接EHLO
。 - 拒绝以下连接:
HELO
/EHLO
- 不是完全限定域名也不是 IP 地址
- 明显错误(例如您自己的 IP 地址空间)
- 拒绝未经授权使用管道的连接。
验证您的用户
到达您服务器的邮件应分为入站邮件和出站邮件。入站邮件是到达您的 SMTP 服务器并最终发往您的域的任何邮件;出站邮件是到达您的 SMTP 服务器并在投递前被转移到其他地方的任何邮件(例如,它将发往另一个域)。入站邮件可以由您的垃圾邮件过滤器处理,并且可能来自任何地方,但必须始终发往您的用户。此类邮件无法进行身份验证,因为不可能向可能向您发送邮件的每个站点提供凭据。
出站邮件,即将被中继的邮件,必须需要经过身份验证。无论邮件来自互联网还是来自您的网络内部,情况都是如此(尽管您应该在操作上尽可能限制允许使用邮件服务器的 IP 地址范围);这是因为垃圾邮件机器人可能在您的网络内部运行。因此,请配置您的 SMTP 服务器,以便除非该邮件经过身份验证,否则发往其他网络的邮件将被丢弃(中继访问将被拒绝)。更好的方法是,为入站邮件和出站邮件使用单独的邮件服务器,对入站邮件完全不允许中继,对出站邮件不允许未经身份验证的访问。
如果您的软件允许这样做,您还应该根据经过身份验证的用户过滤邮件;如果邮件的发件人地址与经过身份验证的用户不匹配,则应拒绝该邮件。不要默默更新发件人地址;用户应该意识到配置错误。
您还应该记录用于发送邮件的用户名,或为其添加标识标头。这样,如果确实发生了滥用行为,您就有证据并知道使用了哪个帐户。这允许您隔离受感染的帐户和问题用户,对于共享托管提供商尤其有用。
过滤流量
您希望确保离开您网络的邮件确实由您的(经过身份验证的)用户发送,而不是由机器人或外部人员发送。具体如何做到这一点取决于您管理的系统类型。
一般来说,如果您是企业网络,最好阻止除出站邮件服务器之外的所有端口 25、465 和 587(SMTP、SMTP/SSL 和提交)上的出站流量。这样,您网络上运行恶意软件的机器人就无法从您的网络向 Internet 上的开放中继或直接向最终 MTA 发送垃圾邮件以获取地址。
热点是一种特殊情况,因为来自热点的合法邮件来自许多不同的域,但(由于 SPF 等原因)“强制”邮件服务器不合适,用户应该使用自己域的 SMTP 服务器提交邮件。这种情况要困难得多,但使用特定的公共 IP 或 IP 范围来处理来自这些主机的互联网流量(以保护您网站的声誉)、限制 SMTP 流量和深度数据包检查是值得考虑的解决方案。
从历史上看,垃圾邮件机器人主要在端口 25 上发送垃圾邮件,但没有什么可以阻止它们使用端口 587 来达到同样的目的,因此更改用于入站邮件的端口的价值值得怀疑。但是,建议使用端口 587 提交邮件RFC 2476,并允许分离邮件提交(到第一个 MTA)和邮件传输(在 MTA 之间),而这在网络拓扑上并不明显;如果您需要这样的分离,您应该这样做。
如果您是 ISP、VPS 主机、主机托管提供商或类似提供商,或者正在为访客提供热点,那么阻止出站 SMTP 流量可能会给使用自己域名发送邮件的用户带来麻烦。除了公共热点之外,在所有情况下,您都应要求需要出站 SMTP 访问权限的用户(因为他们正在运行邮件服务器)专门请求访问权限。让他们知道,滥用投诉最终会导致访问权限被终止,以保护您的声誉。
动态 IP 以及用于虚拟桌面基础架构的 IP 永远不应具有出站 SMTP 访问权限,除非这些节点预计要使用的特定邮件服务器。这些类型的 IP应该也会出现在黑名单上,你不应该试图为他们树立声誉。这是因为他们极不可能运行合法的 MTA。
考虑使用 SpamAssassin
SpamAssassin 是一个邮件过滤器,可根据邮件标题和内容识别垃圾邮件。它使用基于规则的评分系统来确定邮件为垃圾邮件的可能性。分数越高,邮件为垃圾邮件的可能性就越大。
SpamAssassin 还具有贝叶斯引擎,可以分析反馈给它的垃圾邮件和火腿(合法电子邮件)样本。
SpamAssassin 的最佳做法不是拒绝邮件,而是将其放入垃圾邮件或垃圾邮件文件夹。可以设置 Outlook 和 Thunderbird 等 MUA(邮件用户代理)来识别 SpamAssassin 添加到电子邮件中的标题并对其进行适当归档。误报可能会发生,而且确实会发生,虽然这种情况很少见,但当 CEO 遇到这种情况时,您就会听到。如果只是将邮件发送到垃圾邮件文件夹而不是直接拒绝,那么对话会进行得更好。
不过,SpamAssassin 几乎是独一无二的存在一些替代方案。
考虑使用基于 DNS 的黑洞列表和信誉服务
DNSBL(以前称为 RBL,即实时黑洞列表)提供与垃圾邮件或其他恶意活动相关的 IP 地址列表。这些列表由独立的第三方根据自己的标准运行,因此请仔细研究 DNSBL 使用的列出和删除标准是否符合贵组织接收电子邮件的需求。例如,一些 DNSBL 有严格的删除政策,这使得被意外列入名单的人很难被删除。其他 DNSBL 会在 IP 地址在一段时间内没有发送垃圾邮件后自动删除,这更安全。大多数 DNSBL 都是免费使用的。
信誉服务类似,但声称通过分析与任何给定 IP 地址相关的更多数据来提供更好的结果。大多数信誉服务都需要订阅费用或硬件购买,或两者兼而有之。
目前有几十种 DNSBL 和信誉服务可用,但我使用和推荐的一些比较知名和有用的服务是:
保守派名单:
- Spamhaus ZEN
- 梭子鱼信誉数据库(无需购买)
- 垃圾邮件警察
激进列表:
如前所述,还有许多其他方法可供选择,可能适合您的需求。我最喜欢的技巧之一是查找 IP 地址它发送一封垃圾邮件,让多个 DNSBL 来检查哪一个 DNSBL 会拒绝它。
- 对于每个 DNSBL 和信誉服务,检查其 IP 地址列出和删除列表的政策,并确定这些政策是否与您组织的需求兼容。
- 当您决定适合使用该服务时,请将 DNSBL 添加到您的 SMTP 服务器。
- 考虑为每个 DNSBL 分配一个分数,并将其配置到 SpamAssassin 中而不是您的 SMTP 服务器。这样可以减少误报的影响;这样的邮件将被投递(可能被归类为垃圾邮件/垃圾邮件)而不是被退回。代价是您将投递很多垃圾邮件。
- 或者,当 IP 地址位于更保守的列表之一时直接拒绝,并在 SpamAssassin 中配置更积极的列表。
使用防晒霜
SPF(发件人策略框架;RFC 4408和RFC 6652) 是一种通过声明哪些互联网主机被授权为给定域名传递邮件来防止电子邮件地址欺骗的方法。
- 配置您的 DNS 以使用您授权的外发邮件服务器声明 SPF 记录并
-all
拒绝所有其他邮件。 - 配置您的邮件服务器以检查传入邮件的 SPF 记录(如果存在),并拒绝未通过 SPF 验证的邮件。如果域没有 SPF 记录,请跳过此检查。
调查 DKIM
DKIM(域名密钥识别邮件;RFC 6376) 是一种在邮件消息中嵌入数字签名的方法,可以使用 DNS 中发布的公钥进行验证。它是专利受限在美国,这减缓了其采用速度。如果邮件在传输过程中被修改(例如,SMTP 服务器偶尔可能会重新打包 MIME 邮件),DKIM 签名也可能会中断。
- 考虑使用 DKIM 签名对您发出的邮件进行签名,但请注意,即使是合法邮件,签名也可能无法总是得到正确验证。
考虑使用灰名单
灰名单是一种技术,SMTP 服务器会暂时拒绝接收邮件,而不是永久拒绝。几分钟或几小时后重试投递时,SMTP 服务器将接受该邮件。
灰名单可以阻止一些不够强大的垃圾邮件软件,这些软件无法区分暂时拒绝和永久拒绝,但对于发送到开放中继的垃圾邮件或更强大的垃圾邮件软件则无济于事。它还会引入用户可能无法忍受的交付延迟。
- 仅在极端情况下考虑使用灰名单,因为它会严重破坏合法的电子邮件流量。
考虑使用 nolisting
未上市是一种配置 MX 记录的方法,使最高优先级(最低优先级)记录没有正在运行的 SMTP 服务器。这依赖于这样一个事实:许多垃圾邮件软件只会尝试第一个 MX 记录,而合法的 SMTP 服务器会按优先级升序尝试所有 MX 记录。一些垃圾邮件软件还会尝试直接发送到最低优先级(最高优先级)MX 记录,违反RFC 5321,因此也可以将其设置为没有 SMTP 服务器的 IP 地址。据报道,这是安全的,但与任何事情一样,您应该先仔细测试。
- 考虑将最高优先级的 MX 记录设置为指向不在端口 25 上应答的主机。
- 考虑将最低优先级的 MX 记录设置为指向不在端口 25 上应答的主机。
考虑使用垃圾邮件过滤设备
放置垃圾邮件过滤设备,例如思科 IronPort或者Barracuda 垃圾邮件和病毒防火墙(或其他类似设备)位于现有 SMTP 服务器的前面,可以大大减少您收到的垃圾邮件。这些设备预先配置了 DNSBL、信誉服务、贝叶斯过滤器和我介绍过的其他功能,并由制造商定期更新。
- 研究垃圾邮件过滤设备硬件和订阅成本。
考虑托管电子邮件服务
如果这对你(或你工作超负荷的 IT 员工)来说太过繁重,你可以随时让第三方服务提供商为你处理电子邮件。谷歌的波斯蒂尼,Symantec MessageLabs 电子邮件安全(或其他)将为您过滤消息。其中一些服务还可以满足监管和法律要求。
- 研究托管电子邮件服务的订阅费用。
系统管理员应该向最终用户提供哪些有关打击垃圾邮件的指导?
最终用户对抗垃圾邮件的首要任务是:
请勿回复垃圾邮件。
如果看起来很有趣,请不要点击网站链接,也不要打开附件。无论优惠看起来多么诱人。伟哥并不便宜,你不会真的得到任何人的裸照,而且没有尼日利亚 1500 万美元或其他地方,除了从那些做过回复垃圾邮件。
如果您看到垃圾邮件,请根据您的邮件客户端将其标记为垃圾邮件或垃圾邮件。
不要如果您确实注册接收邮件,但只是想停止接收,请将邮件标记为垃圾邮件。相反,请使用提供的退订方法从邮件列表中退订。
定期检查您的垃圾邮件文件夹,查看是否有合法邮件通过。将这些邮件标记为非垃圾邮件,并将发件人添加到您的联系人,以防止他们的邮件将来被标记为垃圾邮件。
答案2
多年来,我管理过 100 多个独立的邮件环境,并使用过多种流程来减少或帮助消除垃圾邮件。
技术随着时间的推移而发展,因此这个答案将介绍我过去尝试过的一些事情并详细说明当前的情况。
关于保护的一些想法......
- 您希望保护您的收件服务器的 25 端口免受开放中继,任何人都可以通过您的基础设施发送邮件。这与您可能使用的特定邮件服务器技术无关。远程用户应使用备用提交端口和某种形式的邮件中继所需的身份验证。端口 587 或端口 465 是 25 的常见替代端口。
- 加密也是一个优点。很多邮件流量都是以明文形式发送的。目前,大多数邮件系统都支持某种形式的加密;有些人甚至希望如此。
- 这些是更积极主动的预防方法你的邮件网站被归类为垃圾邮件来源……
关于收到的垃圾邮件...
- 灰名单在短时间内是一种有趣的方法。强制暂时拒绝/延迟,希望垃圾邮件发送者断开连接并避免暴露或重新排队消息所需的时间和资源。这会导致邮件传递出现不可预测的延迟,对来自大型服务器场的邮件效果不佳,垃圾邮件发送者最终开发了解决方法。最糟糕的影响是打破了用户对快速邮件传递的期望。
- 多个 MX 中继仍需要保护。一些垃圾邮件发送者会尝试发送到备份或优先级较低的 MX希望它的过滤能力没那么强。
- 实时黑洞名单(RBL/DNSBL) - 这些参考集中维护的数据库来验证发送服务器是否在列表中。严重依赖 RBL 会带来一些问题。有些 RBL 不如其他 RBL 信誉良好。垃圾邮件屋对我来说一直很好。其他的,比如索尔布斯,列出 IP 的方法很差,并且经常阻止合法电子邮件。在某些情况下,这被比作敲诈勒索阴谋,因为删除列表通常需要花费 $$$。
- 发件人策略框架(SPF) - 基本上是一种确保给定主机有权向特定域发送邮件的方法,如 DNS TXT 记录所定义。为外发邮件创建 SPF 记录是一种好的做法,但要求它由服务器发送给您。
- 域名密钥- 目前尚未广泛使用。
- 弹回抑制 - 防止无效邮件被退回到其来源。一些垃圾邮件发送者会尝试通过分析来查看哪些地址是有效的背向散射创建可用地址的地图。
- 反向 DNS/PTR 检查 - 检查发送服务器是否具有有效的反向 PTR 记录。这不需要与原始域匹配,因为可以将域与主机进行多对一映射。但最好确定 IP 空间的所有权,并确定原始服务器是否属于动态 IP 块(例如家庭宽带 - 阅读:受感染的垃圾邮件机器人)。
- 内容过滤——(不可靠)——尝试对抗“(Viagra,v\|agra,viagra,vilgra.)”的排列对于管理员来说非常耗时,并且无法在更大的环境中扩展。
- 贝叶斯过滤- 更先进的垃圾邮件解决方案允许对邮件进行全局或每个用户的培训。阅读有关启发式方法的链接文章,但主要观点是可以手动将邮件分类为好邮件(Ham)或坏邮件(Spam),并且生成的邮件会填充贝叶斯数据库,可以参考该数据库来确定未来邮件的分类。通常,这与垃圾邮件分数或权重相关联,并且可以是用于确定是否应发送邮件的少数几种技术之一。
- 速率控制/节流 - 简单方法。限制给定服务器在一定时间内可以尝试发送的消息数量。延迟发送超过该阈值的所有消息。这通常在邮件服务器端配置。
- 托管和云过滤。波斯蒂尼我想到,因为那是一个云之前的解决方案云是一个流行词。托管解决方案现在归 Google 所有,其优势在于处理所遇到的大量邮件具有固有的规模经济。数据分析和简单的地理覆盖范围可以帮助托管垃圾邮件过滤解决方案适应趋势。但执行起来很简单。1)。将您的 MX 记录指向托管解决方案,2)。提供过滤后的服务器投递地址。3)。利润。
我目前的做法是:
我强烈支持基于设备的垃圾邮件解决方案。我希望在网络外围进行拒绝,并在邮件服务器级别节省 CPU 周期。使用设备还可以提供一些独立于实际邮件服务器(邮件传递代理)解决方案的功能。
我建议梭子鱼垃圾邮件过滤设备原因有很多。我已经部署了几十台设备,Web 驱动的界面、行业思维和一劳永逸的设备特性使其成为赢家。后端技术融合了上面列出的许多技术。
- 我阻止了邮件服务器 IP 地址上的端口 25,而是将域的 MX 记录设置为 Barracuda 设备的公开地址 - 例如 spam.domain.com。端口 25 将开放用于邮件传递。
- 核心是垃圾邮件杀手- 通过一个简单的消息日志(和贝叶斯数据库)接口获得,可用于在初始训练期间区分好邮件和坏邮件。
- 梭子鱼默认利用多个 RBL,包括垃圾邮件网站以及他们自己的BRBL 声誉数据库。注意-巴西蓝带可以免费用作其他邮件系统的标准 RBL。
- Barracuda 信誉数据库是根据实时数据、蜜罐、大规模分析和许多专有技术编制而成的。它有一个注册的白名单和黑名单。大量和高可见度的邮件发件人通常会在 Barracuda 注册以自动列入白名单。例如,Blackberry、持续联系, ETC。
- 可以启用 SPF 检查(但我没有启用它们)。
- 有一个界面可以查看邮件,并根据需要从设备的邮件缓存中重新发送。当用户期待收到一封可能未通过所有垃圾邮件检查的邮件时,此功能非常有用。
- LDAP/Active Directory 用户验证有助于加速检测无效邮件收件人。这可以节省带宽并防止背向散射。
- IP/发件人地址/域名/原产国都可以配置。如果我想拒绝所有来自意大利域名后缀的邮件,这是可能的。如果我想阻止来自特定域的邮件,这很容易配置。如果我想阻止用户的跟踪者从向用户发送电子邮件来看,这是可行的(真实的故事)。
- Barracuda 提供了许多预设报告以及设备状态和垃圾邮件指标的良好视觉显示。
- 我喜欢在现场安装一个设备来在内部进行处理,并且可能有一个过滤后电子邮件日志连接(在需要保留邮件的环境中)。
- 加该设备可以位于虚拟化基础设施。
Barracuda 垃圾邮件和病毒防火墙 300 状态控制台
较新的方法:
我一直在尝试Barracuda 基于云的电子邮件安全服务在过去的一个月里。这与其他托管解决方案类似,但非常适合较小的站点,因为昂贵的设备成本过高。只需支付象征性的年费,这项服务就能提供硬件设备功能的 85% 左右。该服务还可以与现场设备一起运行,以减少传入带宽并提供另一层安全性。它还是一个不错的缓冲区,可以在服务器中断时缓冲邮件。分析仍然有用,尽管不如物理单元那么详细。
Barracuda 云电子邮件安全控制台
总而言之,我尝试过很多解决方案,但考虑到某些环境的规模以及用户群日益增长的需求,我希望找到最优雅的解决方案。采取多管齐下的方法并“自行解决”当然是可能的,但我对 Barracuda 设备的一些基本安全性和良好的使用监控做得很好。用户对结果非常满意。
笔记:思科 Ironport也很好...只是比较贵。
答案3
一方面,我赞同其他人的说法;另一方面,我不赞同。
垃圾邮件杀手
这对我来说非常有效,但你需要花一些时间训练贝叶斯过滤器既有火腿也有垃圾邮件。
灰名单
ewwhite 可能感觉它的时代已经过去了,但我不同意。我的一个客户问我的各种过滤器的效果如何,下面是我的个人邮件服务器 2012 年 7 月的大致统计数据:
- 已尝试发送 46000 条消息
- 1750 已通过灰名单
- 250 人通过了灰名单和受过训练的 spamassassin
因此大约有 44000 个邮件从未通过灰名单;如果我没有灰名单,而是接受了所有这些邮件,那么它们都需要垃圾邮件过滤,全部使用 CPU 和内存,甚至带宽。
编辑:由于这个答案似乎对某些人有用,我想更新一下统计数据。所以我重新对 2015 年 1 月(2.5 年后)的邮件日志进行了分析。
- 已尝试投递 115,500 条消息
- 13,300 封邮件通过了灰名单(以及一些基本的健全性检查,例如有效的发件人域)
- 8,500 人通过了灰名单和经过培训的 spamassassin
这些数字无法直接进行比较,因为我不再记得自己是如何得出 2012 年的数据的,因此我不能确定方法是否相同。但我确信当时我不需要对大量内容运行计算量巨大的垃圾邮件过滤,而且由于灰名单的存在,我现在仍然不需要这样做。
防晒指数
这实际上不是一种反垃圾邮件技术,但如果您是 joe-jobbed,它可以减少您必须处理的反向散射量。您应该在内部和外部使用它,即:您应该检查发件人的 SPF 记录以查找传入的电子邮件,并相应地接受/拒绝。您还应该发布自己的 SPF 记录,列出所有获准以您的身份发送邮件的机器,以及锁定所有其他人-all
. 不以 结尾的 SPF 记录-all
完全没用。
黑洞名单
RBL 是有问题的,因为有人可能会无辜地进入 RBL,而且很难摆脱。尽管如此,RBL 在打击垃圾邮件方面还是有合法用途的,但我强烈建议不要使用 RBL 作为邮件接受的明确测试。spamassassin 处理 RBL 的方式 — — 使用多个 RBL,每个 RBL 都计入总分,然后根据这个分数做出接受/拒绝的决定 — — 要好得多。
Dropbox
我不是指商业服务,而是指我的邮件服务器有一个地址,它可以绕过我的所有灰名单和垃圾邮件过滤,但它不会发送到任何人的收件箱,而是发送到一个全球可写的文件夹中/var
,该文件夹每晚都会自动删除超过 14 天的电子邮件。
我鼓励所有用户在填写需要可验证电子邮件地址的电子邮件表单时充分利用它,您将收到一封需要保留但永远不想再收到的电子邮件,或者从可能出售和/或发送垃圾邮件的在线供应商处购买商品(尤其是那些不受欧洲隐私法保护的供应商)。用户可以提供 Dropbox 地址,而不是提供真实地址,并且只有当她希望从联系人(通常是机器)那里得到某些东西时才查看 Dropbox。当邮件到达时,她可以将其挑选出来并保存在适当的邮件收藏中。其他任何时间用户都不需要查看 Dropbox。
答案4
我见过的最有效的解决方案是使用外部邮件过滤服务之一。
我曾为现有客户提供过以下服务。我相信还有其他服务。根据我的经验,这些服务都做得非常出色。这三项服务的费用都很合理。
- 波斯蒂尼来自谷歌
- MX逻辑McAfee 提供的
- 安全潮汐来自 AppRiver
与本地解决方案相比,这些服务具有几个巨大的优势。
它们会在垃圾邮件到达您的互联网连接和电子邮件服务器之前阻止大多数 (>99%) 垃圾邮件。考虑到垃圾邮件的数量,这些数据不在您的带宽和服务器上。我已经实施了十几次此类服务,每次都显著提高了电子邮件服务器的性能。
他们还进行防病毒过滤,通常是双向的。这减轻了在服务器上安装“邮件防病毒”解决方案的需要,同时也完全阻止了病毒
他们在拦截垃圾邮件方面也做得非常出色。在使用 MXLogic 的公司工作了 2 年,我从未遇到过误报,而且拦截的合法垃圾邮件屈指可数。