茫茫網海中的冷日 - 對這文章發表回應
茫茫網海中的冷日
         
茫茫網海中的冷日
發生過的事,不可能遺忘,只是想不起來而已!
 恭喜您是本站第 1669346 位訪客!  登入  | 註冊
主選單

Google 自訂搜尋

Goole 廣告

隨機相片
LSxMF_00048.jpg

授權條款

使用者登入
使用者名稱:

密碼:


忘了密碼?

現在就註冊!

對這文章發表回應

發表限制: 非會員 可以發表

發表者: 冷日 發表時間: 2012/11/20 16:24:36

常用的RBL服務器列表、介紹及Postfix配置  

目前RBL服務器一般採用DNS查詢或DNS區域傳輸的方法.國內的RBL服務器比較少,而且數據庫比較小.國外的RBL服務器維護的數據庫比較大,但使用起來由於國際網絡原因經常有超時現象發生.企業應該根據自己收到的垃圾郵件的種類來選擇合適的RBL.下面說幾個常用的:

國內的:
國內的實時黑名單服務(RBL)做的最大的就是anti-spam. 它的官方網站是: www.anti-spam.org.cn
它提動的實時黑名單服務(RBL)主要包括四個部分:CBL、CDL和CBL+、CBL-。
CBL包含近期中國國內的主要垃圾郵件發送源。
CDL包含中國國內動態分配地址。
CBL+為CBL和CDL的合集。
CBL-是CBL+中去除了中國郵件服務運營商白名單服務(CML)的內容後的黑名單,該黑名單方便於既想使用實時黑名單,而又要保證在任何情況下都能收到來著他們的郵件的用戶。

我們可以根據自己的實際情況選擇下面的四種模式中的任意一種。
CBL: cbl.anti-spam.org.cn
CDL: cdl.anti-spam.org.cn
CBL+: cblplus.anti-spam.org.cn
CBL-: cblless.anti-spam.org.cn

我們可以使用黑名單列入查詢服務,驗證本企業是否被誤列入anti-spam的CBL:

http://www.anti-spam.org.cn/services/rblquery.php
如果被Anti-spam列入CBL,可以在此申訴:
http://www.anti-spam.org.cn/services/getout.php

注:anti-spam是免費的,但用戶只能採用DNS查詢的方法,它是不對用戶開放DNS區域傳輸的.


國外的:
ORDB-RBL-------------------------------relays.ordb.org
spamhaus-------------------------------sbl.spamhaus.org
spamcop--------------------------------bl.spamcop.net
Infinite-Monkeys-----------------------proxies.relays.monkeys.com
NJABL----------------------------------dnsbl.njabl.org
osirusoft.com--------------------------relays.osirusoft.com
MAPS-RBL-------------------------------blackholes.mail-abuse.org

MAPS-DUL-------------------------------dialups.mail-abuse.org
MAPS-RSS-------------------------------relays.mail-abuse.org
MAPS-RBL+------------------------------rbl-plus.mail-abuse.ja.net
Easynet-DNSBL--------------------------blackholes.easynet.nl
Easynet-Proxies------------------------proxies.blackholes.easynet.nl
Easynet-Dynablock----------------------dynablock.easynet.nl
OSIRUSOFT-SPEWS------------------------spews.relays.osirusoft.com


咱們說幾個比較大的:
(一)首先是spamhaus.org
最厲害,影響最大的要數Spamhaus項目組,網址 http://www.spamhaus.org 。只要被它列入黑名單,你的郵件服務器就算癱瘓了,因為據說全球80%以上的服務器會拒收從你的郵件服務器發去郵件。

它提供4種服務:PBL,XBL,SBL,ROKSO。
   (1)PBL(The Policy Block List):它主要是包含動態IP及哪些允許未經驗證即可發送郵件的SMTP服務器的IP地址段。這一個列表最明顯的特點就是提供了一個IP地址移除的自助服務,IP它列入後,可以自己申請移除。所以就算是被PBL列入,影響並不大,請要使用移除功能移除即可,方法請看:spamhaus的PBL申訴圖解
http://www.5dmail.net/bbs/viewth ... p%3Bfilter%3Ddigest
    (2)XBL(Exploits Block List)其實是它聯盟成員的,主要封堵裸IP(沒有相應域名),主要是由病毒劫持發送(如NetSky病毒),IP被禁後,沒有解禁的可能。
  (3)SBL(The Spamhaus Block List)是Spamhaus的強項,它封堵那些蓄意發送spam的IP(IP擁有者或其客戶),不管發送者是誰,背景多深,它一視同仁,因此個人覺得它比較公正。國內兩大商務網站——阿里巴巴和慧聰都不能倖免。
其它小商務網站和企業網站就更多了,大家可以登陸該組織網站查詢。這些被封堵的IP的ISP主要是中國電信和中國網通,總體而論,網通比電信嚴重。
 一旦你的IP被SBL後,切莫置之不理,試圖更換IP繼續發信是愚蠢的,Spamhaus會擴大封堵範圍,比如你原來被封的IP是 202.168.1.21,現在你換到202.168.1.87,被它發現後,可能從202.168.1.21到202.168.1.87的IP全部被封,這就會殃及池魚。你應該及時與它的工作人員溝通,承認錯誤,保證不再明知故犯。
    (4)ROKSO(The Register of Known Spam perations)那些屢教不改,明知故犯的SBL"死硬分子"和危險分子(販毒,犯槍)有可能被打入ROKSO,如果這樣,那恭喜你成為全球知名人士(網絡世界的通緝犯)。Spamhaus會要求全球的ISP終止對你的一切服務(包括域名解析,網站服務),否則,這些ISP會連坐,Spamhaus會毫不猶豫地封它幾個C段(6萬多IP),甚至B段(1600多萬IP)。想從ROKSO除名比登天還難!
 


查詢本企業是否被誤列Spamhaus的PBL並請求Remove:
http://www.spamhaus.org/pbl/index.lasso
查詢本企業是否被誤列Spamhaus的SBL並請求Remove:
http://www.spamhaus.org/sbl/index.lasso
查詢本企業是否被誤列Spamhaus的XBL並請求Remove:
http://www.spamhaus.org/xbl/index.lasso
查詢是否被列入Spamhaus的ROKSO:
http://www.spamhaus.org/rokso/


 由於中國部分ISP的漠視,中國的大量客戶都遭受池魚之災,特別是一些企業用戶,比如跟國外客戶突然失去聯繫等,但他們被蒙在鼓裡,因為ISP不願告訴他們真相.


(二)第二名Spamcop,網站 http://www.spamcop.net
。國內做郵件服務的,幾乎都會撞到它槍口上。它封堵那些不符合國際的標準的郵件服務IP地址,每次封堵數小時到數日。它會影響至少40%的郵件。你屢發,它就屢封,除非你不發。我測試過sina.com,126.com,163.com,sohu.com,它們三天兩頭在spamcop上掛號。 126.com,163.com,sohu.com比較誠實,在退信中寫明原因——被spamcop記錄了,但sina.com比較齷齪,竟然欺騙用戶,說是對方服務器的原因。總之,在一天之內,上述郵件服務器能夠正常發送的沒有幾個小時。

Spamcop要求全部郵件服務器都要雙向解析,即正向解析和反向解析。但國內絕大部分郵件服務商僅僅做正向解析,而沒有反向解析。比較離譜的又是sina.com,它把郵件服務器域名正向解析到某個IP,但該IP竟然反向解析到其它域名。Spamcop經常向Spamhaus提交一些IP,被Spamhaus列入SBL。

(三)動態IP記錄。IP靜態和動態兩種,提供主機托管的單位擁有靜態IP。雖然通過動態IP(主要是XDSL撥號)也能發送電子郵件,但真正能夠使對方接收到的,僅僅10%不到,那些群發組織或個人經常聲稱發送幾十萬個只要一點點錢,其實它們通過動態IP發送(它們不敢用靜態IP,怕列入Spamhaus黑名單),再說,他們的郵件地址有多少是有效的呢?

  這主要是國際上大量的組織在封堵動態IP,比較有名的有 http://www.gjabl.org http://www.sorb.org
http://dsbl.org

另外:
spamhaus.org 的RBL是
SBL: sbl.spamhaus.org
XBL: xbl.spamhaus.org
SBL+XBL: sbl-xbl.spamhaus.org
而且spamhaus.org提供DNS區域傳輸,可以讓用戶把RBL內容同步到本地的DNS Server上,但這個功能不是免費的.價格根據你單位的郵箱用戶數量和單位性質而不同.官方網站提供一個30天的試用.有興趣的話可以試用一把.

spamcop.net的RBL是
bl.spamcop.net
-------------------------------------------------------------------

Postfix中配置使用CASA RBL

  CBL、CDL與CBL+、CBL-採用的都是DNS方式的實時黑名單技術,在Postfix中都使用RBL參數來配置。Postfix1.x和Postfix 2.x在使用RBL的配置上是不同的。

  Postfix 1.x:

  要先用maps_rbl_domains來定義RBL表,可以用「,」分隔依次使用多個RBL:

maps_rbl_domains = cblless.anti-spam.org.cn

, 然後在過濾條件中(如smtpd_recipient_restrictions )使用reject_maps_rbl來拒絕黑名單連接:


要先用maps_rbl_domains來定義RBL表,可以用「,」分隔依次使用多個RBL:

maps_rbl_domains = cblless.anti-spam.org.cn

smtpd_recipient_restrictions = ... reject_maps_rbl,...

smtpd_recipient_restrictions = ... reject_maps_rbl,...

smtpd_recipient_restrictions = ... reject_maps_rbl,...

  Postfix 2.x:

  直接在過濾條件中(如smtpd_recipient_restrictions )使用reject_rbl_client來拒絕黑名單連接,可以用多個 reject_rbl_client  分隔依次使用多個RBL:

smtpd_recipient_restrictions =... 
  reject_rbl_client cblless.anti-spam.org.cn
,...

  smtpd_recipient_restrictions =... 
  reject_rbl_client cblless.anti-spam.org.cn,...

如果您想先測試一下RBL服務是否工作正常,可以在reject_maps_rbl指令和reject_rbl_client指令前加上warning_if_reject來改變默認的拒絕動作為警告(警告信息會在郵件日誌中看到)。等確認工作正常後再去掉警告指令。

===============
smtpd_recipient_restrictions =  check_sender_access hash:/etc/anti-spam,
        check_sender_access hash:/etc/local_senders ,
        check_sender_access hash:/etc/whitelist ,
        check_recipient_access hash:/etc/local_rcpt ,
        check_recipient_access hash:/etc/local_group ,
        permit_mynetworks,

        permit_sasl_authenticated,
#       reject_non_fqdn_hostname,
        reject_non_fqdn_hostname,
        reject_non_fqdn_sender,
        reject_non_fqdn_recipient,
        reject_unauth_destination,
        reject_unauth_pipelining,
        reject_invalid_hostname,
#       reject_rbl_client bl.spamcop.net ,
#        reject_rbl_client cbl.anti-spam.org.cn=127.0.8.2,
       reject_rbl_client cblless.anti-spam.org.cn=127.0.8.5,
#        reject_rbl_client cblplus.anti-spam.org.cn=127.0.8.6

        check_policy_service inet:127.0.0.1:10030
##############

原文出處:常用的RBL服务器列表、介绍及Postfix配置 - jsl99@mig的日志 - 网易博客
內容圖示
url email imgsrc image code quote
樣本
bold italic underline linethrough   












 [詳情...]
validation picture

注意事項:
預覽不需輸入認證碼,僅真正發送文章時才會檢查驗證碼。
認證碼有效期10分鐘,若輸入資料超過10分鐘,請您備份內容後,重新整理本頁並貼回您的內容,再輸入驗證碼送出。

選項

Powered by XOOPS 2.0 © 2001-2008 The XOOPS Project|