Это Канонический вопрос о борьбе со спамом.
Также связанные:
Существует так много методов и так много нужно знать о борьбе со спамом. Какие широко используемые методы и технологии доступны администраторам, владельцам доменов и конечным пользователям, чтобы не допустить попадания мусора в наши почтовые ящики?
Мы ищем ответ, который охватывает различные технологии с разных сторон. Принятый ответ должен включать различные технологии (например, SPF / SenderID, DomainKeys / DKIM, серые списки, DNS RBL, службы репутации, программное обеспечение для фильтрации [SpamAssassin и т. Д.]); передовой опыт (например, никогда нельзя разрешать ретрансляцию почты через порт 25, следует использовать порт 587 и т. д.), терминологию (например, Open Relay, Backscatter, MSA / MTA / MUA, Spam / Ham) и, возможно, другие методы.
Чтобы победить врага, вы должны знать своего врага.
Для наших целей спам - это любое незапрашиваемое массовое электронное сообщение. В наши дни спам предназначен для того, чтобы заманить ничего не подозревающих пользователей на посещение (обычно сомнительного) веб-сайта, где их попросят купить продукты или установить на их компьютеры вредоносное ПО, или и то, и другое. Некоторые виды спама доставляют вредоносное ПО напрямую.
Вы можете удивиться, узнав, что первый спам был отправлен в 1864 году. Это была реклама стоматологических услуг, отправленная телеграммой Western Union. Само слово ссылка к сцена в Летающий цирк Монти Пайтона.
Спам в данном случае не относятся к трафику списка рассылки, на который подписался пользователь, даже если он позже передумал (или забыл об этом), но фактически еще не отказался от подписки.
Спам - проблема, потому что это работает для спамеров. Спам обычно способствует более чем достаточным продажам (или доставке вредоносного ПО, или тому и другому) покрыть расходы - спамеру - об отправке. Спамер не принимает во внимание расходы получателя, вас и ваших пользователей. Даже когда на него отвечает крошечное меньшинство пользователей, получающих спам, этого достаточно.
Таким образом, вы можете оплатить счета за пропускную способность, серверы и время администратора для обработки входящего спама.
Мы блокируем спам по следующим причинам: мы не хотим его видеть, чтобы снизить наши затраты на обработку электронной почты и сделать рассылку спама более дорогостоящей для спамеров.
Спам обычно доставляется не так, как обычная, законная электронная почта.
Спамеры почти всегда хотят скрыть происхождение письма, поэтому типичный спам будет содержать поддельную информацию заголовка. В From:
адрес обычно поддельный. Некоторый спам включает поддельные Received:
линии в попытке замаскировать след. Много спама доставляется через открытые ретрансляторы SMTP, открытые прокси-серверы и ботнеты. Все эти методы затрудняют определение автора спама.
Попав в почтовый ящик пользователя, цель спама - побудить пользователя посетить рекламируемый веб-сайт. Там пользователя соблазнят совершить покупку, или сайт попытается установить вредоносное ПО на компьютер пользователя, или и то, и другое. Или спам попросит пользователя открыть вложение, содержащее вредоносное ПО.
Как системный администратор почтового сервера, вы настроите свой почтовый сервер и домен так, чтобы спамерам было сложнее доставлять спам вашим пользователям.
Я буду освещать вопросы, специально посвященные спаму, и могу пропустить вещи, не связанные напрямую со спамом (например, шифрование).
Большой грех почтового сервера - запустить открытое реле, SMTP-сервер, который будет принимать почту в любой пункт назначения и доставлять ее дальше. Спамеры любят открытые реле, потому что они практически гарантируют доставку. Они берут на себя нагрузку по доставке сообщений (и повторным попыткам!), В то время как спамер делает что-то еще. Они рассылают спам дешево.
Открытые реле также усугубляют проблему обратного рассеяния. Это сообщения, которые были приняты ретранслятором, но затем оказались недоставленными. Открытое реле затем отправит сообщение о недоставке на From:
адрес, содержащий копию спама.
From:
и To:
адреса не в вашем домене. Сообщение следует отклонить. (Или воспользуйтесь онлайн-сервисом, например Панель инструментов MX для выполнения теста, но имейте в виду, что некоторые онлайн-службы внесут ваш IP-адрес в черные списки, если ваш почтовый сервер не пройдет проверку.)Различные неправильные настройки и ошибки могут указывать на то, что входящее сообщение может быть спамом или иным образом незаконным.
HELO
/EHLO
.HELO
/EHLO
является: Почту, поступающую на ваши серверы, следует рассматривать как входящую и исходящую почту. Входящая почта - это любая почта, поступающая на ваш SMTP-сервер и предназначенная в конечном итоге для вашего домена; исходящая почта - это любая почта, поступающая на ваш SMTP-сервер, которая перед доставкой будет передана в другое место (например, в другой домен). Входящая почта может обрабатываться вашими спам-фильтрами и может приходить откуда угодно, но всегда должна быть предназначена для ваших пользователей. Эта почта не может быть аутентифицирована, потому что невозможно предоставить учетные данные каждому сайту, который может отправлять вам почту.
Исходящая почта, то есть почта, которая будет ретранслироваться, должен быть аутентифицированным. Это имеет место независимо от того, идет ли он из Интернета или из вашей сети (хотя вы должны ограничить диапазоны IP-адресов, разрешенные для использования вашего почтового сервера, если это возможно с операционной точки зрения); это потому, что в вашей сети могут работать спам-боты. Итак, настройте свой SMTP-сервер таким образом, чтобы почта, связанная с другими сетями, была отброшена (доступ к ретранслятору будет запрещен), если эта почта не будет аутентифицирована. Более того, используйте отдельные почтовые серверы для входящей и исходящей почты, не разрешайте никакой ретрансляции для входящей почты и не разрешайте неаутентифицированный доступ к исходящим.
Если ваше программное обеспечение позволяет это, вы также должны фильтровать сообщения в соответствии с аутентифицированным пользователем; если адрес отправителя письма не соответствует аутентифицированному пользователю, его следует отклонить. Не обновляйте адрес отправителя без уведомления; пользователь должен знать об ошибке конфигурации.
Вы также должны зарегистрировать имя пользователя, которое используется для отправки почты, или добавить к нему идентифицирующий заголовок. Таким образом, в случае злоупотребления у вас есть доказательства и вы знаете, какая учетная запись использовалась для этого. Это позволяет изолировать скомпрометированные учетные записи и проблемных пользователей и особенно ценно для провайдеров виртуального хостинга.
Вы хотите быть уверены, что почта, покидающая вашу сеть, на самом деле отправляется вашими (аутентифицированными) пользователями, а не ботами или людьми извне. Специфика того, как вы это делаете, зависит от того, какую именно систему вы администрируете.
Как правило, блокировка исходящего трафика на портах 25, 465 и 587 (SMTP, SMTP / SSL и отправка) для всего, кроме исходящих почтовых серверов, является хорошей идеей, если вы работаете в корпоративной сети. Это сделано для того, чтобы боты, запускающие вредоносное ПО, в вашей сети не могли отправлять спам из вашей сети ни для открытия ретрансляторов в Интернете, ни непосредственно в последний MTA для адреса.
Горячие точки представляют собой особый случай, потому что законная почта от них исходит из многих разных доменов, но (среди прочего, из-за SPF) «принудительный» почтовый сервер не подходит, и пользователи должны использовать SMTP-сервер своего собственного домена для отправки почты. Этот случай намного сложнее, но использование определенного общедоступного IP-адреса или диапазона IP-адресов для Интернет-трафика с этих узлов (для защиты репутации вашего сайта), регулирование трафика SMTP и глубокая проверка пакетов - это решения, которые следует рассмотреть.
Исторически спам-боты рассылали спам в основном через порт 25, но ничто не мешает им использовать порт 587 для той же цели, поэтому изменение порта, используемого для входящей почты, имеет сомнительную ценность. Однако использование порта 587 для отправки почты рекомендуется RFC 2476и позволяет разделить отправку почты (первому MTA) и передачу почты (между MTA), где это не очевидно из топологии сети; если вам требуется такое разделение, сделайте это.
Если вы являетесь интернет-провайдером, хостом VPS, провайдером совместного размещения или аналогичным, или предоставляете точку доступа для использования посетителями, блокировка исходящего SMTP-трафика может быть проблематичной для пользователей, которые отправляют почту с использованием своих собственных доменов. Во всех случаях, за исключением общедоступной точки доступа, вы должны требовать от пользователей, которым нужен исходящий доступ по SMTP, поскольку они используют почтовый сервер, чтобы специально запросить его. Сообщите им, что жалобы на злоупотребления в конечном итоге приведут к прекращению доступа для защиты вашей репутации.
Динамические IP-адреса и IP-адреса, используемые для инфраструктуры виртуальных рабочих столов, никогда не должны иметь исходящий SMTP-доступ, за исключением определенного почтового сервера, который эти узлы должны использовать. Эти типы IP-адресов должен также появляются в черных списках, и вам не следует пытаться создать для них репутацию. Это потому, что они вряд ли будут использовать законный MTA.
SpamAssassin - это почтовый фильтр, который можно использовать для идентификации спама на основе заголовков и содержимого сообщения. Он использует основанную на правилах систему оценки для определения вероятности того, что сообщение является спамом. Чем выше оценка, тем больше вероятность, что сообщение является спамом.
SpamAssassin также имеет байесовский механизм, который может анализировать отправленные в него образцы спама и любительской почты (законной электронной почты).
Лучшая практика для SpamAssassin - не отклонять почту, а помещать ее в папку нежелательной почты или спама. MUA (почтовые пользовательские агенты), такие как Outlook и Thunderbird, могут быть настроены для распознавания заголовков, которые SpamAssassin добавляет к сообщениям электронной почты, и для их надлежащего хранения. Ложные срабатывания могут случаться и случаются, и хотя они случаются редко, когда это случается с генеральным директором, вы об этом слышите. Этот разговор будет намного лучше, если сообщение будет просто доставлено в папку нежелательной почты, а не отклонено сразу.
SpamAssassin - почти единственный в своем роде существует несколько альтернатив.
sa-update
.DNSBL (ранее известные как RBL или черные списки в реальном времени) предоставляют списки IP-адресов, связанных со спамом или другой вредоносной деятельностью. Они управляются независимыми третьими сторонами на основе их собственных критериев, поэтому внимательно изучите, совместимы ли критерии включения и исключения из списка, используемые DNSBL, с потребностями вашей организации в получении электронной почты. Например, некоторые DNSBL имеют драконовские правила исключения из списка, что очень затрудняет удаление случайно попавшего в список. Другие автоматически удаляют из списка после того, как IP-адрес не рассылает спам в течение определенного периода времени, что безопаснее. Большинство DNSBL можно использовать бесплатно.
Службы репутации похожи, но утверждают, что обеспечивают лучшие результаты за счет анализа большего количества данных, относящихся к любому данному IP-адресу. Большинство служб репутации требуют оплаты подписки или покупки оборудования, либо того и другого.
Доступны десятки DNSBL и сервисов репутации, но некоторые из наиболее известных и полезных, которые я использую и рекомендую:
Консервативные списки:
Агрессивные списки:
Как упоминалось ранее, доступно множество десятков других, которые могут удовлетворить ваши потребности. Один из моих любимых приемов - найдите IP-адрес который доставлял спам, который проходил через несколько DNSBL, чтобы узнать, кто из них отклонил бы его.
SPF (структура политики отправителя; RFC 4408 и RFC 6652) является средством предотвращения подделки адресов электронной почты путем объявления, какие интернет-хосты имеют право доставлять почту для данного доменного имени.
-all
отвергать всех остальных.DKIM (Почта с идентификационными ключами домена; RFC 6376) - это метод встраивания цифровых подписей в почтовые сообщения, которые можно проверить с помощью открытых ключей, опубликованных в DNS. это обремененный патентами в США, что замедлило его внедрение. Подписи DKIM также могут нарушаться, если сообщение изменяется при передаче (например, серверы SMTP иногда могут перепаковывать сообщения MIME).
Серый список - это метод, при котором сервер SMTP выдает временное отклонение входящего сообщения, а не постоянное отклонение. Когда доставка будет повторена через несколько минут или часов, SMTP-сервер примет сообщение.
Серые списки могут остановить работу некоторых программ, работающих со спамом, которые недостаточно надежны, чтобы различать временные и постоянные отклонения, но не помогают со спамом, который был отправлен на открытый ретранслятор, или с более надежным программным обеспечением для обработки спама. Это также приводит к задержкам доставки, которые пользователи не всегда могут терпеть.
Нолистинг - это метод настройки ваших записей MX таким образом, чтобы запись с наивысшим приоритетом (наименьшее число предпочтений) не имела работающего SMTP-сервера. Это основано на том факте, что многие программы для рассылки спама будут пробовать только первую запись MX, в то время как легитимные серверы SMTP пробуют все записи MX в порядке возрастания предпочтений. Некоторое программное обеспечение для обработки спама также пытается напрямую отправить MX-запись с наименьшим приоритетом (наибольшее число предпочтений) в нарушение RFC 5321, чтобы можно было установить IP-адрес без SMTP-сервера. Сообщается, что это безопасно, хотя, как и все остальное, сначала следует тщательно протестировать.
Разместите устройство для фильтрации спама, например Cisco IronPort или Barracuda Spam & Virus Firewall (или другие подобные устройства) перед существующим SMTP-сервером, чтобы взять на себя большую часть работы по сокращению получаемого вами спама. Эти устройства предварительно настроены с помощью DNSBL, служб репутации, байесовских фильтров и других функций, которые я рассмотрел, и регулярно обновляются их производителями.
Если это слишком много для вас (или вашего перегруженного работой ИТ-персонала), вы всегда можете попросить стороннего поставщика услуг обработать вашу электронную почту за вас. Такие службы, как Google Postini, Symantec MessageLabs Email Security (или другие) будут фильтровать сообщения для вас. Некоторые из этих услуг также могут соответствовать нормативным и юридическим требованиям.
Абсолютная вещь №1, которую конечные пользователи должны делать для борьбы со спамом:
НЕ РЕАГИРОВАТЬ НА СПАМ.
Если это выглядит забавно, не переходите по ссылке на сайт и не открывайте вложение. Каким бы привлекательным ни казалось предложение. Эта виагра не такая уж и дешевая, на самом деле вы не собираетесь получать чьи-либо обнаженные фотографии, и нет 15 миллионов долларов в Нигерии или где-либо еще, кроме денег, взятых у людей, которые сделал ответить на спам.
Если вы видите спам-сообщение, отметьте его как нежелательное или спам в зависимости от вашего почтового клиента.
НЕ пометьте сообщение как нежелательное / спам, если вы действительно подписались на получение сообщений и просто не хотите их получать. Вместо этого откажитесь от подписки на список рассылки, используя предоставленный метод отказа от подписки.
Регулярно проверяйте папку нежелательной почты / спама, чтобы убедиться, что до нее дошли легитимные сообщения. Отметьте их как «Не нежелательные / не спам» и добавьте отправителя в список контактов, чтобы их сообщения в будущем не помечались как спам.
На протяжении многих лет я управлял более чем 100 отдельными почтовыми средами и использовал множество процессов для уменьшения или устранения спама.
Технологии развивались с течением времени, поэтому в этом ответе будут рассмотрены некоторые из вещей, которые я пробовал в прошлом, и подробно описано текущее положение дел.
Несколько мыслей о защите ...
Что касается входящего спама ...
Мой текущий подход:
Я убежденный сторонник решений для рассылки спама на основе устройств. Я хочу отклонить периметр сети и сохранить циклы ЦП на уровне почтового сервера. Использование устройства также обеспечивает некоторую независимость от реального почтового сервера (агента доставки почты).
Я рекомендую Устройства Barracuda Spam Filter по ряду причин. Я развернул несколько десятков устройств, и благодаря веб-интерфейсу, отраслевому интеллекту и принципу «установил и забыл» он стал победителем. Бэкэнд-технология включает в себя многие из перечисленных выше методов.
Консоль состояния Barracuda Spam & Virus Firewall 300
Новый подход:
Я экспериментировал с Облачная служба безопасности электронной почты Barracuda за последний месяц. Это похоже на другие размещенные решения, но хорошо подходит для небольших сайтов, где дорогое устройство является непомерно дорогим. За номинальную годовую плату эта услуга обеспечивает около 85% того, что делает аппаратное устройство. Услугу также можно запускать в тандеме с локальным устройством для уменьшения входящей полосы пропускания и обеспечения еще одного уровня безопасности. Это также хороший буфер, который может буферизовать почту в случае сбоя сервера. Аналитика по-прежнему полезна, хотя и не так подробна, как физическая единица.
Консоль Barracuda Cloud Email Security
В общем, я пробовал много решений, но, учитывая масштаб определенных сред и растущие потребности пользователей, мне нужны самые элегантные доступные решения. Конечно, можно использовать многосторонний подход и «использовать свой собственный», но я неплохо справился с некоторой базовой безопасностью и хорошим мониторингом использования устройства Barracuda. Пользователи очень довольны результатом.
Примечание: Cisco Ironport тоже здорово ... Просто дороже.
Отчасти я поддерживаю то, что сказали другие; отчасти нет.
У меня это работает очень хорошо, но вам нужно потратить некоторое время на обучение байесовского фильтра. с ветчиной и спамом.
ewwhite может думать, что его день пришел и ушел, но я не могу согласиться. Один из моих клиентов спросил, насколько эффективны мои различные фильтры, поэтому вот приблизительная статистика моего личного почтового сервера за июль 2012 года:
Таким образом, около 44000 никогда не попадали в серые списки; Если бы у меня не было серых списков и я бы их принял, у них была бы вся необходимая фильтрация спама, все с использованием ЦП и памяти, а также пропускной способности.
редактировать: поскольку этот ответ, кажется, был полезен некоторым людям, я подумал, что обновлю статистику. Поэтому я повторно провел анализ почтовых журналов за январь 2015 года, 2,5 года спустя.
Цифры нельзя напрямую сравнивать, потому что у меня больше нет сведений о том, как я пришел к данным за 2012 год, поэтому я не могу быть уверен, что методологии были идентичными. Но я уверен, что тогда мне не приходилось запускать дорогостоящую с вычислительной точки зрения фильтрацию спама на очень большом количестве контента, и я до сих пор этого не делаю из-за серых списков.
На самом деле это не метод защиты от спама, но он может уменьшить количество обратного рассеяния, с которым вам придется иметь дело, если вы joe-jobbed. Вы должны использовать его как для входа, так и для выхода, то есть: вы должны проверить SPF-запись отправителя на наличие входящей электронной почты и принять / отклонить соответственно. Вам также следует опубликовать свои собственные записи SPF с полным списком всех компьютеров, которым разрешено отправлять почту от вашего имени, и заблокировать всех остальных с помощью -all
. Записи SPF, не заканчивающиеся на -all
совершенно бесполезны.
RBL проблематичны, так как на них можно попасть не по своей вине, а выйти из них бывает сложно. Тем не менее, у них есть законное использование для борьбы со спамом, но Я настоятельно рекомендую никогда не использовать RBL в качестве яркого теста на прием почты.. Намного лучше то, как spamassassin обрабатывает RBL - используя их множество, каждая из которых вносит свой вклад в общую оценку, и именно эта оценка принимает решение о принятии / отклонении.
Я не имею в виду коммерческую службу, я имею в виду, что у моего почтового сервера есть один адрес, который пропускает все мои серые списки и фильтрацию спама, но который вместо того, чтобы доставлять кому-либо INBOX, он отправляется в папку с возможностью записи во всем мире в /var
, который каждую ночь автоматически удаляет все письма старше 14 дней.
Я призываю всех пользователей воспользоваться этим преимуществом, например, при заполнении форм электронной почты, для которых требуется проверяемый адрес электронной почты, когда вы получите одно электронное письмо, которое вам нужно сохранить, но от которого вы больше никогда не хотите слышать, или при покупке от онлайн-продавцов, которые, вероятно, будут продавать и / или спамить свой адрес (особенно те, которые находятся за пределами досягаемости европейских законов о конфиденциальности). Вместо того, чтобы указывать свой реальный адрес, пользователь может указать адрес Dropbox и смотреть в Dropbox только тогда, когда он чего-то ожидает от корреспондента (обычно от машины). Когда он придет, она сможет забрать его и сохранить в своей почтовой коллекции. Пользователю не нужно заглядывать в Dropbox в любое другое время.
Я использую ряд методов, которые уменьшают количество спама до приемлемого уровня.
Задержка приема подключений от неправильно настроенных серверов. Большая часть спама, который я получаю, исходит от спам-ботов, работающих в системе, зараженной вредоносным ПО. Почти все они не проходят проверку rDNS. Задержка на 30 секунд или около того перед каждым ответом заставляет большинство спам-ботов сдаваться до того, как они доставят свое сообщение. Применение этого только к серверам, которые не работают с rDNS, позволяет избежать наказания правильно настроенных серверов. Некоторые неправильно настроенные законные массовые или автоматические отправители наказываются, но доставляют с минимальной задержкой.
Настройка SPF для всех ваших доменов защищает ваши домены. Большинство поддоменов не следует использовать для отправки электронной почты. Основное исключение - домены MX, которые должны иметь возможность отправлять почту самостоятельно. Некоторые законные отправители делегируют массовую и автоматическую почту серверам, которые не разрешены их политикой. Откладывание, а не отклонение на основе SPF позволяет им исправить свою конфигурацию SPF, или вы можете внести их в белый список.
Требуется полное доменное имя (полное доменное имя) в команде HELO / EHLO. В спаме часто используются неполное имя хоста, адресные литералы, IP-адреса или недопустимый TLD (домен верхнего уровня). К сожалению, некоторые законные отправители используют недействительные TLD, поэтому в этом случае может быть более уместным отложить отправку. Для этого может потребоваться мониторинг и добавление в белый список для разрешения прохождения почты.
DKIM помогает предотвратить отказ от авторства, но в остальном не очень полезен. Мой опыт показывает, что спам вряд ли будет подписан. Ham с большей вероятностью будет подписан, поэтому он имеет некоторую ценность при оценке спама. Некоторые законные отправители не публикуют свои открытые ключи или иным образом неправильно настраивают свою систему.
Серые списки полезны для серверов, которые показывают некоторые признаки неправильной конфигурации. Правильно настроенные серверы в конечном итоге пройдут, поэтому я стараюсь исключать их из серых списков. Это полезно для добавления бесплатных рассылок в серый список, поскольку они, как правило, иногда используются для рассылки спама. Задержка дает некоторым входам фильтра спама время, чтобы поймать спамера. Это также имеет тенденцию отклонять спам-ботов, поскольку они обычно не повторяют попытку.
Также могут помочь черные и белые списки.
Программное обеспечение для фильтрации спама достаточно хорошо для обнаружения спама, хотя некоторые из них проходят. Довести ложноотрицательный результат до разумного уровня без чрезмерного увеличения ложного срабатывания может быть непросто. Я считаю, что Spamassassin улавливает большую часть приходящего к нему спама. Я добавил несколько специальных правил, которые мне подходят.
Почтмейстеры должны настроить необходимые адреса для злоупотреблений и почтмейстеров. Признайте обратную связь, полученную по этим адресам, и действуйте в соответствии с ней. Это позволяет другим помочь вам убедиться, что ваш сервер правильно настроен и не рассылает спам.
Если вы разработчик, используйте существующие почтовые службы, а не настраивайте собственный сервер. По моему опыту, серверы для автоматических отправителей почты, скорее всего, настроены неправильно. Ознакомьтесь с RFC и отправьте правильно отформатированное письмо с законного адреса в вашем домене.
Конечные пользователи могут сделать несколько вещей, чтобы уменьшить количество спама:
Владельцы доменов / интернет-провайдеры могут помочь, ограничив доступ в Интернет через порт 25 (SMTP) для официальных серверов электронной почты. Это ограничит возможность рассылки спам-ботов в Интернет. Это также помогает, когда динамические адреса возвращают имена, не прошедшие проверку rDNS. Еще лучше проверить, что запись PTR для почтовых серверов действительно проходит проверку rDNS. (Убедитесь в отсутствии типографских ошибок при настройке записей PTR для ваших клиентов.)
Я начал классифицировать электронную почту по трем категориям:
ЕДИНСТВЕННОЕ наиболее эффективное решение, которое я видел, - это использование одной из внешних служб фильтрации почты.
У меня есть опыт работы со следующими услугами у текущих клиентов. Я уверен, что есть и другие. По моему опыту, каждый из них проделал отличную работу. Стоимость разумная для всех троих.
У этих услуг есть несколько огромных преимуществ перед локальными решениями.
Они останавливают большую часть (> 99%) спама ДО того, как он попадет в ваше интернет-соединение и ваш почтовый сервер. Учитывая объем спама, это большой объем данных не о вашей пропускной способности и не на вашем сервере. Я реализовывал одну из этих служб десятки раз, и каждая из них приводила к заметному повышению производительности почтового сервера.
Они также выполняют антивирусную фильтрацию, обычно в обоих направлениях. Это устраняет необходимость иметь «почтовый антивирус» на вашем сервере, а также полностью сохраняет вирусы.
Они также отлично справляются с блокировкой спама. За 2 года работы в компании, использующей MXLogic, у меня ни разу не было ложных срабатываний, и я могу подсчитать количество законных спам-сообщений, прошедших через одну руку.
Нет двух одинаковых почтовых сред. Таким образом, для создания эффективного решения потребуется много проб и ошибок, связанных с множеством различных доступных методов, потому что содержимое электронной почты, трафика, программного обеспечения, сетей, отправителей, получателей и многого другого будет сильно различаться в разных средах.
Однако я считаю, что следующие списки блоков (RBL) хорошо подходят для общей фильтрации:
Как уже говорилось, SpamAssassin - отличное решение при правильной настройке, просто убедитесь, что вы установили как можно больше дополнительных модулей Perl в CPAN, а также Razor, Pyzor и DCC. Postfix очень хорошо работает со SpamAssassin, и им намного проще управлять и настраивать, чем, например, EXIM.
Наконец, блокировка клиентов на уровне IP с помощью fail2ban и iptables или аналогичных на короткие периоды времени (скажем, от одного дня до недели) после некоторых событий, таких как инициирование попадания в RBL за оскорбительное поведение, также может быть очень эффективной. Зачем тратить ресурсы на разговоры с хостом, зараженным известным вирусом?