ORF反垃圾郵件系統安裝配置指南

安裝過程
1.下載運行ORF Enterprise Edition安裝文件,進入安裝嚮導
2.接受安裝許可協議
3.指定安裝目錄
4.指定菜單文件夾
5.配置是否桌面圖標和快速啓動圖標


6.準備安裝
7.安裝中
8.完成安裝


配置過程
點擊桌面圖標ORF Administration Tools
進入初始配置指南
配置步驟 
1.DNS配置

ORF在執行DNS黑名單、SURBL和其它基於DNS的過濾需要DNS查詢,因此在ORF至少配置一個DNS服務器。DNS服務器需要能夠解析外部域名和遞歸查詢,推薦使用本地DNS服務器。

從管理樹裏進入Configuration->Global->DNS and Lookups,因爲ORF會自動檢測可用的DNS服務器,在列表裏可能已經有一個或更多的DNS服務器,請根據需要刪除不必要的服務器,或再添加修改DNS服務器。
點擊Test DNS按鈕可測試DNS服務器是否符合ORF的要求

2.配置SMTP綁定
把ORF的SMTP模塊綁定到你想要被過濾的SMTP虛擬服務器上,ORF SMTP模塊提供ORF服務和SMTP虛擬服務器之間的連接服務。
入站綁定的作用是在指定的SMTP虛擬服務器啓用對外來的郵件進行垃圾過濾,出站綁定是爲自動發件人白名單功能提供外發郵件的收件人信息。

進入Configuration->Global->Server Bindings,啓用相應的SMTP虛擬服務器的Inbound和Outbound過濾。
 

3.指定宿主主機
宿主主機一般是前端服務器或等二個MX服務器,外面進來的郵件先經過宿主主機再轉發到後端的SMTP服務器。如果把宿主主機的IP加入到Intermediate Host列表裏,則ORF在接收到經宿主主機轉發過來的郵件後,從郵件頭部撿取發送方郵件服務器IP時,自動跳過Intermediate Host列表的IP地址,從而能夠得到原先的發件人郵件服務器的IP。
如果郵件服務器和ORF是裝在不同服務器,則需把郵件服務器的IP加入到Intermediate Host列表裏,使ORF完全信任郵件服務器發來的郵件而不做過濾。
如果有宿主主機,則不能使用郵件到達前過濾模式。
如果沒有宿主主機,則可跳過該步驟。

進入Configuration -> Global -> Intermediate hosts,把你的第二個MX服務器或前端服務器的IP加入到列表裏。
4.配置日誌
ORF支持多種日誌格式,推薦至少也要使用ORF日誌。
在缺省情況下,日誌文件保存在ORF的程序目錄,也可改變保存目錄。
進入Configuration -> Global -> Log and Event,進入指定格式的日誌裏的configure進行配置.
5.選擇檢測模式
ORF提供了幾個垃圾郵件檢測手段,推薦使用Greylisting、URL domain blacklist、Attachment filtering和Auto Sender whitelist組合過濾。
可根據實際情況決定使用特定過濾方式,如:
  • 使用Exchange2000,建議使用Active Directory過濾
  • 希望有更高識別率而對錯誤識別率要求不嚴,則可以啓用DNS blacklists

6.保存配置
在菜單Configuration裏選Save and Update Configureation,保存且配置馬上生效。

Greylisting配置:
(1)在Test裏啓用Greylisting
因Greylisting的過濾機制, 無法使用"On Arrival"模式, 只能使用"Before Arrival".
(2)配置一個合理的Greylsting記錄保存期, 如果郵件量不多, 可適當加長.
如果外來郵件的信息還在Greylsting歷史記錄裏,則不進行Greylisting過濾,加快接收速度.
(3)在IP Exceptions可把一些大型郵件服務商的發送IP排除掉.
Greylisting是按發件人郵件地址、發送IP、收件人郵件地址來組合記錄,
因大型郵件服務商的郵件發送服務器有多個IP, 且每次可能以不同IP發送,
可能導致需經多次臨時拒絕才能發送進來,把這些IP排除掉,可加快接收速度。

(4)Greylistng數據庫記錄外來郵件的活動歷史,在管理器裏可對數據庫進行清除、壓縮、修復操作.
(5)Greylisting的SMTP會話拒絕迴應
Greylisting能夠在SMTP會話過程中對臨時拒絕的郵件發送451 smtp信息.
(6)手工測試Greylisting, 登陸到smtp服務器IP測試smtp指令rcpt to能否通過
在下圖可看到郵件第一次被臨時拒絕,隔一段時間後再次發送,則成功。
真實的郵件系統是會自動重新發送的,不用手工處理,重新發送間隔時間就要看發送方的郵件服務器配置。
c:>telnet smtp服務器IP 25
SPF配置

SPF方式是一種源頭認證的方式,它通過改變DNS系統的數據庫,覈實郵件實際來源是否和SPF註冊的一致來判斷郵件是否爲假冒郵件.
(1)在Tests裏啓用SPF test, 採用Before Arrival方式
(2)在spf test裏啓用Blacklist email on SPF SoftFail, 則假冒他人域名發送的郵件則被拒絕.
(3)在smtp response裏啓用Append EXP modifier results
(4)配置SMTP拒絕反應信息
(5)測試
從外網冒用microsoft.com域名發一封郵件給自己郵件,檢查是否能被ORF檢測出來.


URL黑名單過濾
(1)在管理工具裏啓用URL domain blacklist
URL黑名單過濾只能在接受完郵件內容後才能作檢測, 因此過濾點無法變更, 只能使用On Arrival.
(2)選擇SURBL黑名單, 建議使用"SURBL: Combind SURBL list"與"uribl.com blacklist"
(3)在Settings裏選擇相應性能配置, 檢查層次和類型越少,速度越快.
(4)在URL Domain exceptions加入一些排除列表
中國比較大型郵件服務商只有qq.com被加入到黑名單裏, 這與qq.com對郵件管理不嚴有關.
如果您想收到從qq.com發來的郵件,則按下圖在exceptions把qq.com排除掉.
(5)配置郵件被URL黑名單檢測爲垃圾郵件的相應動作
建議使用"Drop emai and return a protocol error", NDR退信將由發送方郵件服務器負責發送給原始發件人.
目前關鍵詞過濾、附件過濾與URL黑名單過濾的SMTP拒絕迴應信息都共用一個Acitons配置.
在後續版本可能會分別有各自的action.
(6)測試
在郵件內容插入"http://www.picale.com "(一個代辦美國綠卡騙人網站), 檢查是否能被拒絕.
 
自動發件人白名單配置:
(1)在管理工具裏的Tests啓用"Auto sender whitelist"
(2)進入設置Auto sender whitelist參數界面,參數一般不用再調整.
(3)自動發件人白名單模式, 一般使用"Global"即可。


(4)設置白名單記錄保存期,可根據實際需要調整,如果通訊量大可調短些,通訊量少則可調長點.
保存期越長,則存放的白名單記錄也就越多,但性能會稍微降低一些.
(5)如果郵件是發往內部網的其它郵件服務器,則收件人不收集到白名單裏.


(6)自動發件人白名單數據庫管理, 可查看數據庫大小和記錄數.
(7)在日誌查看器裏可看到外發郵件的收件人被收集到自動發件人白名單裏.
反向DNS配置
(1)在管理工具裏啓用Reverse DNS
(2)檢測模式啓動"The sender domain must have DNS MX or A record (normal check)"
如果域名沒有任何MX或A記錄,則一般情況下域名不存在, 即使有這個域名,則這個域名沒有任何用處.
(3)測試
在外網以eorio.com(不存在的域名)發送一封郵件到郵件服務器,可看到郵件被拒絕.
 
本打算自己做一個實驗報告出來的,但同樣有學長前輩做過實驗,我就直接轉啦(偷懶啦!)
 
 
 
 
 
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章