На главную страницу
 
  Главная 
  Новости 
  Статьи  RSS
  Программное обеспечение 
  Форум 
  Опросы 
  Полезные ссылки 
MSExchange.ru ISADocs.ru WinSecurity.ru NetDocs.ru

Exchange 5.5
Exchange 2000
Exchange 2003
Exchange 2007
Общее
Exchange 2010

Поиск по сайту


Авторизация

Запомнить меня на этом компьютере
  Забыли свой пароль?
  Регистрация

Подписка

Изменение параметров

Статистика

Hits 2085270
10714
Hosts 1617580
2282
Visitors 166668
2785

10
Мониторинг активности принтеров

Главная / Статьи / Exchange 2007 / Функции фильтрации спама Exchange Server 2007 без использования сервера Exchange Server 2007 Edge Server


Функции фильтрации спама Exchange Server 2007 без использования сервера Exchange Server 2007 Edge Server

Версия для печати Версия для печати

Эта статья переведена силами и средствами компании Red Line Software. Размещение данного переведенного материала на других сайтах без разрешения компании Red Line Software запрещается.

Введение

Многие администраторы сервера Exchange Server знают, как использовать функции Exchange Server 2003, которые недоступны по умолчанию, если они не используют роль сервера Exchange Server 2007 Edge Server в качестве сервера гигиены сообщений в сети DMZ. Эта функция доступна только в этой роли по умолчанию, но ее можно включить на каждом сервере Exchange Server 2007 с ролью Hub Transport. В этой статье мы рассмотрим, как включать и настраивать эту функцию.

Активация функции AntiSpamAgent

Добавление этой функции на сервер Hub Transport является довольно простым процессом. Сначала запустите оболочку Exchange Management Shell. В папке сценариев (Scripts) вы найдете сценарий PowerShell для установки агентов антиспама. После выполнения этой команды вам нужно перезапустить службу транспортировки (transport service) и консоль Exchange Management Console. Сценарий, который нам нужно запустить, называется install-AntiSpamAgents.ps1.

Рисунок 1: Активация функции AntiSpamAgent Рисунок 1: Активация функции AntiSpamAgent

После перезапуска службы Exchange Transport Service у нас появится новая закладка в консоли Exchange Management Console, которая выглядит так:

Рисунок 2: Закладка Anti-Spam в консоли Exchange Management Console Рисунок 2: Закладка Anti-Spam в консоли Exchange Management Console

Заметка:

Сейчас мы более подробно рассмотрим каждую функцию в Anti-Spam:

  • Фильтрация содержимого (Content Filtering)
  • Список разрешенных IP адресов
  • Поставщики списков разрешенных IP адресов
  • Список запрещенных IP адресов
  • Поставщики списков запрещенных IP адресов
  • Фильтрация получателей
  • Фильтрация отправителей
  • ID отправителя
  • Репутация отправителя

Фильтрация содержимого

Агент фильтра содержимого работает с уровнем оценки вероятности спама (spam confidence level rating - SCL). Эта оценка представляет собой число от 0 до 9 для каждого сообщения; высокий уровень SCL будет означать, что сообщение скорее всего является спамом. Вы можете настроить агента, в соответствии с оценками сообщений, на:

  • удаление сообщения
  • отвержение сообщения
  • помещение сообщения в карантин

Можно также модифицировать этот фильтр, используя собственные слова и исключения настройки, если вы хотите.

Список разрешенных IP адресов

Благодаря этой функции вы можете настраивать, каким IP адресам будут разрешено подключение к вашему серверу Exchange Server. Итак, если вы выделили коммутируемый почтовый сервер в своей DMZ, вы можете добавить его IP адреса, чтобы ваш сервер не принимал никаких подключений с других серверов.

Поставщики списков разрешенных IP адресов

Вы не можете настроить свой собственный ‘Список разрешенных IP адресов’, не допустив ошибок, которые приведут к проблемам получения почты от ваших потребителей или партнеров по бизнесу. Поэтому вы связываетесь с поставщиками публичных списков разрешенных IP, которые делают эту работу за вас. Это означает, что вы получаете более качественную услугу и дополнительную выгоду в бизнесе.

Список запрещенных IP адресов

Эта функция дает вам возможность настраивать IP адреса, которым будет запрещено подключение к серверу. В противоположность ‘списку разрешенных IP адресов’, эта функция предоставляет черный список, а не белый.

Поставщики списков запрещенных IP адресов

В прошлом ‘Поставщики списков запрещенных IP адресов’ были также известны, как ‘Поставщики черных списков’. Их задачей была публикация списков серверов servers / IP адресов, которые уличены в рассылке спама. Если вы хотите почитать об этом, жмите сюда.

Фильтрация получателя

Если вам нужно заблокировать почту для определенных внутренних пользователей или доменов, вам нужна именно эта функция. Можно настроить эту функцию, а затем добавить соответствующие адреса или SMTP домены в ваш черный список. Еще одним интересным моментом является то, что данная функция позволяет вам настраивать конфигурацию так, что только вы сможете получать почту от реципиентов в ваших списках глобальных адресов.

Фильтрация отправителя

Если вам нужно блокировать определенные домены или внешние почтовые адреса, то придется воспользоваться этой функцией. С ее помощью вы можете настроить почтовые адреса или домены, почта с которых будет блокироваться или приниматься.

ID отправителя

Агент Sender ID полагается на ПОЛУЧЕННЫЙ заголовок протокола SMTP и на запрос службы отправляющей системы DNS для определения того, какие действие будет предпринято в отношении входящего сообщения, если вообще будет предпринято какое-либо действие. Эта функция относительно новая и полагается на необходимость определенных параметров DNS.

Sender ID предназначен для борьбы с олицетворением отправителя или домена, также известным как спуфинг (поддельные адреса). Ложная почта представляет собой сообщение электронной почты с адресом, который был изменен с тем, чтобы скрыть действительного отправителя, и создать видимость того, что письмо было отправлено с другого адреса или домена. Поддельные сообщения обычно содержат FROM в заголовке сообщения, в котором говорится, что сообщение исходит из специальной организации.

Процесс оценки Sender ID генерирует статус Sender ID для каждого сообщения. Статус Sender ID используется для оценки уровня SCL сообщения. Этот статус может иметь один из следующих параметров:

  • Прошел (Pass) - IP адрес включен в свод разрешенных
  • Нейтральный (Neutral) – Публичные данные Sender ID явно неубедительные.
  • Незначительный сбой (Soft fail) - IP адрес может относится к своду запрещенных.
  • Не прошел (Fail) - IP адрес имеет запрещенное значение.
  • None – нет публичных данных в DNS.
  • TempError – возникла ошибка передачи, например недоступен сервер DNS
  • PermError – возникла непоправимая ошибка, например ошибка формата записи

Статус Sender ID добавляется в метаданные почты и затем преобразуется в свойство MAPI. Фильтр нежелательной почты (Junk E-mail) в Microsoft Office Outlook использует свойства MAPI во время генерирования значения уровня SCL.

Можно настроить эту функцию на следующее:

  • Помечать статус
  • Отвергать
  • Удалять

Дополнительную информацию о том, как настраивать параметры Sender-ID в публичной DNS, можно найти здесь.

Репутация отправителя

Репутация отправителя является новой функцией антиспама в Exchange Server 2007, которая предназначена для блокирования сообщений на основе многих характеристик.

Вычисление уровня репутации отправителя основано на следующих параметрах:

  • HELO/EHLO анализ
  • Обратный поиск Reverse DNS lookup
  • Анализ SCL
  • Тест открытого прокси для отправителя (Sender open proxy test)

Репутация отправителя взвешивает всю эту статистику и подсчитывает SRL для каждого отправителя. SRL представляет собой число от 0 до 9. Затем можно настроить тип обработки сообщения следующими способами:

  • Отвергать
  • Удалять и архивировать
  • Принимать и отмечать, как заблокированного отправителя

Заключение

Как вы видели в этой статье, Exchange Server 2007 предоставляет множество функций для увеличения функциональности антиспама на каждом модуле Exchange Server. Если вы не используете выделенный сервер Exchange Edge Server, вы можете добавить эти функции на сервер Exchange Server 2007 Hub Transport, как описано выше. Если вы определите конфигурацию для своей специфичной среды, то вам не придется использовать ПО стороннего производителя, чтобы соответствовать потребностям бизнеса.

Если вы решите получить больше функций, чем описано выше, вам следует подумать о применении Microsoft ForeFront Security для серверов Exchange.





Рейтинг:  
3.7 (голосов 3)  
 1   2   3   4   5    

Автор: Маркус Клейн (Markus Klein)
Маркус Клейн (Markus Klein) является MCSA/MCSE Messaging & Security и Microsoft Certified Trainer (инструктором, сертифицированным Microsoft). Он работает в качестве Консультанта и Старшего IT Инструктора в Bechtle AG на северо-западе Германии. Он специализируется на Active Directory, Exchange, Security, ISA Server и Clustering на Windows 2000 и Windows Server 2003 разработках, миграциях и реализациях. Маркус имеет ученую степень по экономической информатики от Университета Прикладной Науки в Osnabrueck, Германия.
Эта статья переведена и опубликована с разрешения www.msexchange.org

Эта статья переведена силами и средствами компании Red Line Software. Размещение данного переведенного материала на других сайтах без разрешения компании Red Line Software запрещается.





Работает на «Битрикс: Управление сайтом»
Работает на «Битрикс:
 Управление сайтом»
© MSExchange.ru, 2005-2010