對這文章發表回應
發表限制: 非會員 可以發表
發表者: 冷日 發表時間: 2012/11/20 16:24:36
常用的RBL服務器列表、介紹及Postfix配置
目前RBL服務器一般採用DNS查詢或DNS區域傳輸的方法.國內的RBL服務器比較少,而且數據庫比較小.國外的RBL服務器維護的數據庫比較大,但使用起來由於國際網絡原因經常有超時現象發生.企業應該根據自己收到的垃圾郵件的種類來選擇合適的RBL.下面說幾個常用的:
國內的:
國內的實時黑名單服務(RBL)做的最大的就是anti-spam. 它的官方網站是: www.anti-spam.org.cn
它提動的實時黑名單服務(RBL)主要包括四個部分:CBL、CDL和CBL+、CBL-。
CBL包含近期中國國內的主要垃圾郵件發送源。
CDL包含中國國內動態分配地址。
CBL+為CBL和CDL的合集。
CBL-是CBL+中去除了中國郵件服務運營商白名單服務(CML)的內容後的黑名單,該黑名單方便於既想使用實時黑名單,而又要保證在任何情況下都能收到來著他們的郵件的用戶。
我們可以根據自己的實際情況選擇下面的四種模式中的任意一種。
CBL: cbl.anti-spam.org.cn
CDL: cdl.anti-spam.org.cn
CBL+: cblplus.anti-spam.org.cn
CBL-: cblless.anti-spam.org.cn
國內的:
國內的實時黑名單服務(RBL)做的最大的就是anti-spam. 它的官方網站是: www.anti-spam.org.cn
它提動的實時黑名單服務(RBL)主要包括四個部分:CBL、CDL和CBL+、CBL-。
CBL包含近期中國國內的主要垃圾郵件發送源。
CDL包含中國國內動態分配地址。
CBL+為CBL和CDL的合集。
CBL-是CBL+中去除了中國郵件服務運營商白名單服務(CML)的內容後的黑名單,該黑名單方便於既想使用實時黑名單,而又要保證在任何情況下都能收到來著他們的郵件的用戶。
我們可以根據自己的實際情況選擇下面的四種模式中的任意一種。
CBL: cbl.anti-spam.org.cn
CDL: cdl.anti-spam.org.cn
CBL+: cblplus.anti-spam.org.cn
CBL-: cblless.anti-spam.org.cn
注:anti-spam是免費的,但用戶只能採用DNS查詢的方法,它是不對用戶開放DNS區域傳輸的.
國外的:
ORDB-RBL-------------------------------relays.ordb.org
spamhaus-------------------------------sbl.spamhaus.org
spamcop--------------------------------bl.spamcop.net
Infinite-Monkeys-----------------------proxies.relays.monkeys.com
NJABL----------------------------------dnsbl.njabl.org
osirusoft.com--------------------------relays.osirusoft.com
MAPS-RBL-------------------------------blackholes.mail-abuse.org
MAPS-DUL-------------------------------dialups.mail-abuse.org
MAPS-RSS-------------------------------relays.mail-abuse.org
MAPS-RBL+------------------------------rbl-plus.mail-abuse.ja.net
Easynet-DNSBL--------------------------blackholes.easynet.nl
Easynet-Proxies------------------------proxies.blackholes.easynet.nl
Easynet-Dynablock----------------------dynablock.easynet.nl
OSIRUSOFT-SPEWS------------------------spews.relays.osirusoft.com
咱們說幾個比較大的:
(一)首先是spamhaus.org
最厲害,影響最大的要數Spamhaus項目組,網址 http://www.spamhaus.org 。只要被它列入黑名單,你的郵件服務器就算癱瘓了,因為據說全球80%以上的服務器會拒收從你的郵件服務器發去郵件。
它提供4種服務:PBL,XBL,SBL,ROKSO。
http://www.5dmail.net/bbs/viewth ... p%3Bfilter%3Ddigest
(3)SBL(The Spamhaus Block List)是Spamhaus的強項,它封堵那些蓄意發送spam的IP(IP擁有者或其客戶),不管發送者是誰,背景多深,它一視同仁,因此個人覺得它比較公正。國內兩大商務網站——阿里巴巴和慧聰都不能倖免。
其它小商務網站和企業網站就更多了,大家可以登陸該組織網站查詢。這些被封堵的IP的ISP主要是中國電信和中國網通,總體而論,網通比電信嚴重。
一旦你的IP被SBL後,切莫置之不理,試圖更換IP繼續發信是愚蠢的,Spamhaus會擴大封堵範圍,比如你原來被封的IP是 202.168.1.21,現在你換到202.168.1.87,被它發現後,可能從202.168.1.21到202.168.1.87的IP全部被封,這就會殃及池魚。你應該及時與它的工作人員溝通,承認錯誤,保證不再明知故犯。
由於中國部分ISP的漠視,中國的大量客戶都遭受池魚之災,特別是一些企業用戶,比如跟國外客戶突然失去聯繫等,但他們被蒙在鼓裡,因為ISP不願告訴他們真相.
(二)第二名Spamcop,網站 http://www.spamcop.net
。國內做郵件服務的,幾乎都會撞到它槍口上。它封堵那些不符合國際的標準的郵件服務IP地址,每次封堵數小時到數日。它會影響至少40%的郵件。你屢發,它就屢封,除非你不發。我測試過sina.com,126.com,163.com,sohu.com,它們三天兩頭在spamcop上掛號。 126.com,163.com,sohu.com比較誠實,在退信中寫明原因——被spamcop記錄了,但sina.com比較齷齪,竟然欺騙用戶,說是對方服務器的原因。總之,在一天之內,上述郵件服務器能夠正常發送的沒有幾個小時。
Spamcop要求全部郵件服務器都要雙向解析,即正向解析和反向解析。但國內絕大部分郵件服務商僅僅做正向解析,而沒有反向解析。比較離譜的又是sina.com,它把郵件服務器域名正向解析到某個IP,但該IP竟然反向解析到其它域名。Spamcop經常向Spamhaus提交一些IP,被Spamhaus列入SBL。
(三)動態IP記錄。IP靜態和動態兩種,提供主機托管的單位擁有靜態IP。雖然通過動態IP(主要是XDSL撥號)也能發送電子郵件,但真正能夠使對方接收到的,僅僅10%不到,那些群發組織或個人經常聲稱發送幾十萬個只要一點點錢,其實它們通過動態IP發送(它們不敢用靜態IP,怕列入Spamhaus黑名單),再說,他們的郵件地址有多少是有效的呢?
這主要是國際上大量的組織在封堵動態IP,比較有名的有 http://www.gjabl.org , http://www.sorb.org ,
http://dsbl.org
另外:
spamhaus.org 的RBL是
SBL: sbl.spamhaus.org
XBL: xbl.spamhaus.org
SBL+XBL: sbl-xbl.spamhaus.org
而且spamhaus.org提供DNS區域傳輸,可以讓用戶把RBL內容同步到本地的DNS Server上,但這個功能不是免費的.價格根據你單位的郵箱用戶數量和單位性質而不同.官方網站提供一個30天的試用.有興趣的話可以試用一把.
spamcop.net的RBL是
bl.spamcop.net
-------------------------------------------------------------------
Postfix中配置使用CASA RBL
CBL、CDL與CBL+、CBL-採用的都是DNS方式的實時黑名單技術,在Postfix中都使用RBL參數來配置。Postfix1.x和Postfix 2.x在使用RBL的配置上是不同的。
Postfix 1.x:
要先用maps_rbl_domains來定義RBL表,可以用「,」分隔依次使用多個RBL:
maps_rbl_domains = cblless.anti-spam.org.cn |
,
要先用maps_rbl_domains來定義RBL表,可以用「,」分隔依次使用多個RBL:
maps_rbl_domains = cblless.anti-spam.org.cn |
smtpd_recipient_restrictions = ... reject_maps_rbl,... |
smtpd_recipient_restrictions = ... reject_maps_rbl,... |
smtpd_recipient_restrictions = ... reject_maps_rbl,... |
Postfix 2.x:
直接在過濾條件中(如smtpd_recipient_restrictions )使用reject_rbl_client來拒絕黑名單連接,可以用多個 reject_rbl_client
smtpd_recipient_restrictions =... ,... |
smtpd_recipient_restrictions =...
如果您想先測試一下RBL服務是否工作正常,可以在reject_maps_rbl指令和reject_rbl_client指令前加上warning_if_reject來改變默認的拒絕動作為警告(警告信息會在郵件日誌中看到)。等確認工作正常後再去掉警告指令。
===============
smtpd_recipient_restrictions = check_sender_access hash:/etc/anti-spam,
check_sender_access hash:/etc/local_senders ,
check_sender_access hash:/etc/whitelist ,
check_recipient_access hash:/etc/local_rcpt ,
check_recipient_access hash:/etc/local_group ,
permit_mynetworks,
permit_sasl_authenticated,
# reject_non_fqdn_hostname,
reject_non_fqdn_hostname,
reject_non_fqdn_sender,
reject_non_fqdn_recipient,
reject_unauth_destination,
reject_unauth_pipelining,
reject_invalid_hostname,
# reject_rbl_client bl.spamcop.net ,
# reject_rbl_client cbl.anti-spam.org.cn=127.0.8.2,
reject_rbl_client cblless.anti-spam.org.cn=127.0.8.5,
# reject_rbl_client cblplus.anti-spam.org.cn=127.0.8.6
check_sender_access hash:/etc/local_senders ,
check_sender_access hash:/etc/whitelist ,
check_recipient_access hash:/etc/local_rcpt ,
check_recipient_access hash:/etc/local_group ,
permit_mynetworks,
permit_sasl_authenticated,
# reject_non_fqdn_hostname,
reject_non_fqdn_hostname,
reject_non_fqdn_sender,
reject_non_fqdn_recipient,
reject_unauth_destination,
reject_unauth_pipelining,
reject_invalid_hostname,
# reject_rbl_client bl.spamcop.net ,
# reject_rbl_client cbl.anti-spam.org.cn=127.0.8.2,
reject_rbl_client cblless.anti-spam.org.cn=127.0.8.5,
# reject_rbl_client cblplus.anti-spam.org.cn=127.0.8.6
check_policy_service inet:127.0.0.1:10030
##############
原文出處:常用的RBL服务器列表、介绍及Postfix配置 - jsl99@mig的日志 - 网易博客