Exchange2003实际应用的相关介绍
- 你的电子邮箱里接收过垃圾邮件吗?目前,垃圾邮件对企业和个人都造成严重的危害,但事实上,其发展势头依然没有被完全控制的迹象。如何阻止烦人的垃圾邮件,便成为人们讨论的一个热点问题。杜绝垃圾邮件,应该从源头做起,至少是在企业的电子邮件服务器上就能够阻挡绝大多数垃圾邮件到个人端。微软于2003年11月新发布的Exchange Server 2003,在这方面的功能得到加强,为企业用户阻止垃圾邮件提供了更为有效的手段。连接过滤就是其中主要的方法。
连接过滤及其原理
Exchange Server 2003通过新增的连接过滤器,支持使用Internet上的即时黑名单列表(Real-time Blacklist,RBL)来作为过滤连接请求的判断规则。RBL中包含了大量已知的垃圾邮件散播者和处于开放转发状态的电子邮件服务器的IP地址。Exchange Server 2003能将发送连接请求的远端SMTP服务器的IP地址和RBL中的信息进行比较,如果发现其和黑名单中的IP地址相符,则拒绝此连接请求。由于RBL供给商都会及时地更新他们的RBL中的信息,所以Exchange Server 2003采用这种方式,将能非常有效地阻隔大量的垃圾邮件。
因此,连接过滤利用的是基于外部的服务,这些服务能根据IP地址,列出未经请求的电子邮件来源的已知来源、拨号用户账户及开放中继的服务器。Exchange Server 2003 支持基于阻止名单对连接进行过滤。当然,用户也能把自己知道的垃圾邮件来源列入阻止名单。
通过连接过滤功能,能根据提供商针对要过滤的类别提供的阻止名单检查传入IP地址。如果在提供商提供的阻止名单中找到匹配的IP地址,SMTP会发出一个“550 5.x.x”错误,以响应RCPT TO命令(RCPT TO 命令是所连接的服务器为识别预期邮件收件人而发出的SMTP命令),并向发件人发送一个自定义错误响应。此外,能使用多个连接过滤器,并设定应用各个过滤器的优先顺序。
在创建连接过滤规则后,SMTP使用此规则根据第三方阻止名单服务提供的列表,执行 DNS 查找。连接过滤器检查每个传入 IP 地址和第三方阻止名单的匹配情况。阻止名单提供商将发出以下两个响应之一:
未找到主机 表明IP地址不在其阻止名单中;
127.0.0.x 一个响应状态代码,表明在违犯者列表中找到了和该 IP 地址匹配的项目。x随阻止名单提供商的不同而不同。
如果在阻止名单上找到了传入IP地址,SMTP将返回5.x.x错误以响应RCPT TO命令。
用户能自定义返回给发件人的响应。此外,因为阻止名单提供商通常包含不同的类别,因此用户能指定自己希望拒绝的类别。大多数阻止名单提供商屏幕包含以下三种类型的垃圾邮件。
1.未经请求的商业电子邮件的来源
这些列表是通过扫描未经请求的商业电子邮件并将源地址添加到列表中而生成的。
2.已知的开放中继服务器
这些列表是通过识别Internet上开放中继的SMTP服务器而推断出来的。存在开放中继服务器的最常见原因是系统管理员的设置错误。
3.拨号用户列表
这些列表是根据ISP提供的、包含具有拨号访问的IP地址的现有列表创建的,或通过检查指示可能有拨号连接的地址创建的。
设置连接过滤器之后,对于接收到的电子邮件,Exchange将和阻止名单提供商联系。提供商在其域名系统(DNS)中检查有无记录。Exchange 以特定格式查询此信息。如果在提供商的列表上找到此 IP 地址,则该提供商返回127.0.0.x状态代码,指示违犯的IP 地址和违犯类型。所有阻止名单提供商都返回响应代码127.0.0.x,其中x指示违犯类型。该数字随阻止名单提供商的不同而不同。
最后,Exchange允许用户将邮件传递给特定收件人,而不管他们是否出目前阻止名单上。如果用户希望通过联系邮局主管账户以允许合法组织和你的管理员进行通信,那么这是非常有用的。例如,如果某个合法公司由于疏忽而将其服务器设置为允许开放中继,将导致从该公司发往用户所在组织中所有人的电子邮件都被阻止。不过,如果用户已将连接过滤设置为允许将邮件传递到其组织中的邮局主管账户,则被阻止的公司中的管理员能将邮件发送到邮局主管账户,以传达情况,或询问为何拒绝其邮件。