目前RBL服務器一般採用DNS查詢或DNS區域傳輸的方法.國內的RBL服務器比較少,而且數據庫比較小.國外的RBL服務器維護的數據庫比較大,但使用起來由於國際網絡原因經常有超時現象發生.企業應該根據自己收到的垃圾郵件的種類來選擇合適的RBL.下面說幾個常用的:
國內的:
國內的實時黑名單服務(RBL)做的最大的就是anti-spam. 它的官方網站是:
www.anti-spam.org.cn 它提動的實時黑名單服務(RBL)主要包括四個部分:CBL、CDL和CBL+、CBL-。
CBL包含近期中國國內的主要垃圾郵件發送源。
CDL包含中國國內動態分配地址。
CBL+為CBL和CDL的合集。
CBL-是CBL+中去除了中國郵件服務運營商白名單服務(CML)的內容後的黑名單,該黑名單方便於既想使用實時黑名單,而又要保證在任何情況下都能收到來著他們的郵件的用戶。
我們可以根據自己的實際情況選擇下面的四種模式中的任意一種。
CBL: cbl.anti-spam.org.cn
CDL: cdl.anti-spam.org.cn
CBL+: cblplus.anti-spam.org.cn
CBL-: cblless.anti-spam.org.cn
注:anti-spam是免費的,但用戶只能採用DNS查詢的方法,它是不對用戶開放DNS區域傳輸的.
國外的: ORDB-RBL-------------------------------relays.ordb.org
spamhaus-------------------------------sbl.spamhaus.org
spamcop--------------------------------bl.spamcop.net
Infinite-Monkeys-----------------------proxies.relays.monkeys.com
NJABL----------------------------------dnsbl.njabl.org
osirusoft.com--------------------------relays.osirusoft.com
MAPS-RBL-------------------------------blackholes.mail-abuse.org
MAPS-DUL-------------------------------dialups.mail-abuse.org
MAPS-RSS-------------------------------relays.mail-abuse.org
MAPS-RBL+------------------------------rbl-plus.mail-abuse.ja.net
Easynet-DNSBL--------------------------blackholes.easynet.nl
Easynet-Proxies------------------------proxies.blackholes.easynet.nl
Easynet-Dynablock----------------------dynablock.easynet.nl
OSIRUSOFT-SPEWS------------------------spews.relays.osirusoft.com
咱們說幾個比較大的:
(一)首先是spamhaus.org
最厲害,影響最大的要數Spamhaus項目組,網址
http://www.spamhaus.org 。只要被它列入黑名單,你的郵件服務器就算癱瘓了,因為據說全球80%以上的服務器會拒收從你的郵件服務器發去郵件。
它提供4種服務:PBL,XBL,SBL,ROKSO。
(1)PBL(The Policy Block List):它主要是包含動態IP及哪些允許未經驗證即可發送郵件的SMTP服務器的IP地址段。這一個列表最明顯的特點就是提供了一個IP地址移除的自助服務,IP它列入後,可以自己申請移除。所以就算是被PBL列入,影響並不大,請要使用移除功能移除即可,方法請看:spamhaus的PBL申訴圖解
http://www.5dmail.net/bbs/viewth ... p%3Bfilter%3Ddigest
(2)XBL(Exploits Block List)其實是它聯盟成員的,主要封堵裸IP(沒有相應域名),主要是由病毒劫持發送(如NetSky病毒),IP被禁後,沒有解禁的可能。
(3)SBL(The Spamhaus Block List)是Spamhaus的強項,它封堵那些蓄意發送spam的IP(IP擁有者或其客戶),不管發送者是誰,背景多深,它一視同仁,因此個人覺得它比較公正。國內兩大商務網站——阿里巴巴和慧聰都不能倖免。
其它小商務網站和企業網站就更多了,大家可以登陸該組織網站查詢。這些被封堵的IP的ISP主要是中國電信和中國網通,總體而論,網通比電信嚴重。
一旦你的IP被SBL後,切莫置之不理,試圖更換IP繼續發信是愚蠢的,Spamhaus會擴大封堵範圍,比如你原來被封的IP是 202.168.1.21,現在你換到202.168.1.87,被它發現後,可能從202.168.1.21到202.168.1.87的IP全部被封,這就會殃及池魚。你應該及時與它的工作人員溝通,承認錯誤,保證不再明知故犯。
(4)ROKSO(The Register of Known Spam perations)那些屢教不改,明知故犯的SBL"死硬分子"和危險分子(販毒,犯槍)有可能被打入ROKSO,如果這樣,那恭喜你成為全球知名人士(網絡世界的通緝犯)。Spamhaus會要求全球的ISP終止對你的一切服務(包括域名解析,網站服務),否則,這些ISP會連坐,Spamhaus會毫不猶豫地封它幾個C段(6萬多IP),甚至B段(1600多萬IP)。想從ROKSO除名比登天還難!
由於中國部分ISP的漠視,中國的大量客戶都遭受池魚之災,特別是一些企業用戶,比如跟國外客戶突然失去聯繫等,但他們被蒙在鼓裡,因為ISP不願告訴他們真相.
(二)第二名Spamcop,網站
http://www.spamcop.net
。國內做郵件服務的,幾乎都會撞到它槍口上。它封堵那些不符合國際的標準的郵件服務IP地址,每次封堵數小時到數日。它會影響至少40%的郵件。你屢發,它就屢封,除非你不發。我測試過sina.com,126.com,163.com,sohu.com,它們三天兩頭在spamcop上掛號。 126.com,163.com,sohu.com比較誠實,在退信中寫明原因——被spamcop記錄了,但sina.com比較齷齪,竟然欺騙用戶,說是對方服務器的原因。總之,在一天之內,上述郵件服務器能夠正常發送的沒有幾個小時。
Spamcop要求全部郵件服務器都要雙向解析,即正向解析和反向解析。但國內絕大部分郵件服務商僅僅做正向解析,而沒有反向解析。比較離譜的又是sina.com,它把郵件服務器域名正向解析到某個IP,但該IP竟然反向解析到其它域名。Spamcop經常向Spamhaus提交一些IP,被Spamhaus列入SBL。
(三)動態IP記錄。IP靜態和動態兩種,提供主機托管的單位擁有靜態IP。雖然通過動態IP(主要是XDSL撥號)也能發送電子郵件,但真正能夠使對方接收到的,僅僅10%不到,那些群發組織或個人經常聲稱發送幾十萬個只要一點點錢,其實它們通過動態IP發送(它們不敢用靜態IP,怕列入Spamhaus黑名單),再說,他們的郵件地址有多少是有效的呢?
這主要是國際上大量的組織在封堵動態IP,比較有名的有
http://www.gjabl.org ,
http://www.sorb.org ,
http://dsbl.org 另外:
spamhaus.org 的RBL是
SBL: sbl.spamhaus.org
XBL: xbl.spamhaus.org
SBL+XBL: sbl-xbl.spamhaus.org
而且spamhaus.org提供DNS區域傳輸,可以讓用戶把RBL內容同步到本地的DNS Server上,但這個功能不是免費的.價格根據你單位的郵箱用戶數量和單位性質而不同.官方網站提供一個30天的試用.有興趣的話可以試用一把.
spamcop.net的RBL是
bl.spamcop.net
-------------------------------------------------------------------
Postfix中配置使用CASA RBL
CBL、CDL與CBL+、CBL-採用的都是DNS方式的實時黑名單技術,在Postfix中都使用RBL參數來配置。Postfix1.x和Postfix 2.x在使用RBL的配置上是不同的。
Postfix 1.x:
要先用maps_rbl_domains來定義RBL表,可以用「,」分隔依次使用多個RBL:
maps_rbl_domains = cblless.anti-spam.org.cn |
, 然後在過濾條件中(如smtpd_recipient_restrictions )使用reject_maps_rbl來拒絕黑名單連接:
要先用maps_rbl_domains來定義RBL表,可以用「,」分隔依次使用多個RBL:
maps_rbl_domains = cblless.anti-spam.org.cn |
smtpd_recipient_restrictions = ... reject_maps_rbl,... |
smtpd_recipient_restrictions = ... reject_maps_rbl,... |
smtpd_recipient_restrictions = ... reject_maps_rbl,... |
Postfix 2.x:
直接在過濾條件中(如smtpd_recipient_restrictions )使用reject_rbl_client來拒絕黑名單連接,可以用多個 reject_rbl_client 分隔依次使用多個RBL:
smtpd_recipient_restrictions =... reject_rbl_client cblless.anti-spam.org.cn ,... |
smtpd_recipient_restrictions =...
reject_rbl_client cblless.anti-spam.org.cn,...
如果您想先測試一下RBL服務是否工作正常,可以在reject_maps_rbl指令和reject_rbl_client指令前加上warning_if_reject來改變默認的拒絕動作為警告(警告信息會在郵件日誌中看到)。等確認工作正常後再去掉警告指令。
===============
smtpd_recipient_restrictions = check_sender_access hash:/etc/anti-spam,
check_sender_access hash:/etc/local_senders ,
check_sender_access hash:/etc/whitelist ,
check_recipient_access hash:/etc/local_rcpt ,
check_recipient_access hash:/etc/local_group ,
permit_mynetworks,
permit_sasl_authenticated,
# reject_non_fqdn_hostname,
reject_non_fqdn_hostname,
reject_non_fqdn_sender,
reject_non_fqdn_recipient,
reject_unauth_destination,
reject_unauth_pipelining,
reject_invalid_hostname,
# reject_rbl_client bl.spamcop.net ,
# reject_rbl_client cbl.anti-spam.org.cn=127.0.8.2,
reject_rbl_client cblless.anti-spam.org.cn=127.0.8.5,
# reject_rbl_client cblplus.anti-spam.org.cn=127.0.8.6
check_policy_service inet:127.0.0.1:10030
##############