如何更好地运行和保护您的电子邮件系统?

如何更好地运行和保护您的电子邮件系统?

概要

电子邮件是Internet上最古老的协议之一。一些行业对数据所有权施加了严格的法规约束,并且个人担心它们的隐私,因此构建自己的电子邮件系统非常重要。 ”

我们的主要产品:链轮,齿轮和轴,链条联轴器,锥套,皮带轮,CNC定制...。
运行电子邮件服务器
设置电子邮件服务器不是很困难。大多数类似Unix的操作系统都包含sendmail或现成的替代品。一些Linux发行版也做同样的事情。更具挑战性的任务是确保邮件服务器的安全性,并确保其他服务器将接受其发送的电子邮件。
“信誉”时代的电子邮件
垃圾邮件几乎与电子邮件一样古老。根据Wikipedia的说法,最早的垃圾邮件是1978年发送的。在今天的Internet上,连接一台计算机之后,无论是否需要,它都将开始接收电子邮件。由于大多数计算机对接收电子邮件都不感兴趣,因此阻止通过TCP端口25(SMTP)的连接是一种很好的默认策略。
实时黑洞列表
接受连接后,大多数电子邮件服务器将配置为查询一个或多个实时黑洞列表(RBL)。 Spamhaus项目管理一些最常用的列表,但还有许多其他列表。如果服务器在这些黑洞列表之一中列出,则它尝试发送的任何电子邮件都可能被拒绝。除了实时黑洞列表之外,还有一个实时白名单:DNSWL。
远离黑洞列表并进入白名单是一种有助于确保电子邮件将被接受的好方法。发送垃圾邮件会使服务器进入黑名单。不发送垃圾邮件的悠久历史将使服务器列入白名单。除了防止服务器进入黑名单和白名单之外,还有三种基于DNS的技术可以帮助确保电子邮件被接受:
发件人策略框架(SPF)列出了域认为可以从其发送电子邮件的IP地址。如果来自某个域的电子邮件从其他任何地方到达,则将被怀疑(甚至拒绝)。
域密钥标识邮件(DKIM)是一种用于对电子邮件标头进行加密签名的机制。作为垃圾邮件筛选器库的一部分,收件人将在允许邮件通过之前,验证标头是否已正确签名。
基于域的消息身份验证,报告和一致性(DMARC)将DKIM和SPF连接在一起。 DMARC允许域所有者向收件人指示如何处理未通过DKIM或SPF的电子邮件。他们还可以指定报告机制,以帮助监视来自其域的伪造电子邮件。
所有这些方法都是通过将TXT记录添加到DNS中的域来工作的。使用DNSSEC,接收方可以合理地确信该策略是由(声明的)发送域制定的。
内容过滤
服务器的信誉将确定其他服务器是否与之对话。在此阶段,内容过滤开始。内容过滤器将在将接收到的邮件移动到用户邮箱之前,检查接收到的邮件是否存在恶意软件,尼日利亚王子的意外遗留以及其他有害内容。较早的内容检查过滤器将检查一长串正则表达式。较新的技术使用经过大量好消息和坏消息训练的中性网络来评估消息的可取性。
由于内容过滤器永远不可能是完美的,因此被内容过滤器视为不良的电子邮件更有可能被存档为“垃圾邮件”,而不是被直接拒绝。一些更高级的内容过滤器(例如Rspamd)将跟踪电子邮件的分数,并根据可配置的阈值决定拒绝或将其存档为“垃圾邮件”。
联系我们:
www.chinatransmissions.com
lydia@chinatransmissions.com
0086-17757514634