是否过滤(垃圾邮件,病毒)传出邮件?

这个问题的目的,是了解过滤外发邮件的优点和缺点。

我是ISP的pipe理员。 像往常一样,拥有dynamicIP的用户只能使用ISP的SMTP服务器发送邮件。 现在用户可以在networking内部擅自发送邮件,但是发送邮件到互联网需要在SMTP服务器上进行授权。 从而我可以保护我的networking免受垃圾邮件的侵害。

但是我看到,有些提供商允许在没有授权的情况下用他们的SMTP服务器向互联网发送邮件 好吗? 他们不害怕出现在DNSBL?

那么,过滤外发邮件有什么想法? 使用内容filter? 拒绝或允许非授权用户发送邮件? 在生产中如何configuration?

我不确定是否完全理解提供者允许未经授权向互联网发送邮件的问题。 如果你的意思是使用服务器的互联网用户发送给其他互联网用户,这是不好的。 这将被认为是一个开放的接力,是的,你最有可能被其他ISP的过滤。

如果你的意思是你的内部用户发送到互联网,这不一定是坏的,这只是一个政策决定。 您可以通过保护服务器来仅为您的IP范围中继邮件。

我们不是一个ISP,但我已经与他们合作。 虽然在那里我们只允许从我们自己的IP范围发送,如果你在networking之外,你必须授权邮件服务器发送消息和/或使用networking界面来使用电子邮件。

邮件服务器被扼杀了多less他们可以发送每封邮件,所以人们不能通过电子邮件发送巨大的附件。

对邮件服务器进行了监视,发现exception的stream量高峰……没有家庭用户应该发送恒定的邮件stream。

对于任何未被指定为邮件服务器的服务器,路由器locking了端口25,因此家庭用户无法运行自己的邮件服务器。

用贝叶斯过滤之类的东西来过滤外发邮件可能是一个痛苦,因为误报造成了糟糕的用户体验。 用户不喜欢它,当他们的webbububes行为像魔术,魔术不会为他们工作,特别是如果它失败似乎随机。 您的技术支持也不会欣赏愤怒的电话。 或者,如果用户对某些“不工作”的事情有过不好的经历(除非这些人是你想要脱离你的networking的人,我不知道),否则你可能会失去那些厌倦的用户。

一般来说,你想防止未经授权的访问你的服务器。 SMTP授权对于用户来说可能有些烦人,但通常情况并不算太糟糕。 除此之外,将其locking为将自己的IP列入白名单以进行中继并限制邮件大小应该没有问题。 您可能也可能不希望在发送可执行附件(bat,pif,exe,com …)时添加一个块,但是这是一个策略决定。

无论哪种方式,您需要在您的网站上明确说明,并说明家庭用户如何以及为您的邮件服务器允许什么。 你仍然会接到电话,说明为什么有些东西不能工作,或者popup信息意味着什么,因为用户通常不能阅读写有“附件太大”的信息,但稍微懂技术的人会理解能力查找您的政策和错误,而不涉及您的帮助热线。

我为一个相当大的ISP工作,我们有Spamassasin设置来过滤我们的出站中继和策略上的邮件,以限制用户在一段时间内可以发送的邮件数量。 我们用于这些中继的Spamassasin门限和策略不像我们入站服务器那样严格,我们仍然可以将邮件传递给用户的垃圾邮件文件夹,因此它们只能捕获最糟糕的最坏情况。

我们会定期检查这些拒绝情况,在过去的几年中,除了垃圾邮件被拒绝,没有收到任何用户的投诉,我们从未发现任何东西。

这些限制是针对我们遇到的三个问题而产生的,这些问题导致我们的邮件服务器列入黑名单和灰名单。 你提到的第一个问题是滥用networking邮件服务。 第二个问题是被感染的计算机在不知情的情况下发送垃圾邮件的用户中明显的一个 这些政策的副作用是允许我们联系用户并提醒他们注意可能的感染。

第三个原因是用户通过我们的邮件转发到外部邮箱。 托pipe域名尤其是一个问题,用户可以通过设置他们的邮箱来转发到各种外部位置。 即使我们无法控制发件人,也不想限制客户可以转发邮件的情况下,这些转发的邮件将使我们列入黑名单。

至于authentication问题,如果我们可以简单地要求用户使用authentication,那将是一件好事,但实际上你最有可能拥有没有它的用​​户。 根据我们用户群的规模可能是值得的,但是如果你处于同一个位置,我联系了成千上万的用户可能是不可行的。

你为客户提供了dynamicIP空间,如果你的IP地址只有你的用户可以使用,那么你可以保存谁是通过IPauthentication的logging,那么我认为对电子邮件中继的authentication检查是不值得的。 如果您的用户正在使用来自第三方提供商的共享IP空间,或者您没有IPlogging,则validation检查是值得的。

如果您将访问身份validation系统绑定到您的邮件中继,并且只允许中继用户主动login的IP,则可以解决共享IP空间问题。据我所知,没有预构build系统可以执行此操作, D可能不得不推出自己的。

  1. 要求authentication发送。 不要做pop-before-SMTP,IP注册或其他任何事情。 只是SMTPauthentication。
  2. 在发送的邮件上运行一些简单的垃圾邮件检查。 如果他们开火,请看一看,看看用户是否拥有(或不好)。
  3. 对每个用户一次发送多less垃圾邮件保持一定的强制执行限制。
  4. 看看人们发送邮件的趋势。 我的祖母每天发送10封电子邮件,可能有一天不会发1000封。 如果她这样做,可能会有一个人的外观,并说“哦,不是垃圾邮件机器人”。

我认为过滤外发邮件的主要目的是限制病毒传播。 换句话说,就是为了解决用户计算机遭到入侵的情况,并且在未经用户同意的情况下发送邮件 – 尤其是在试图通过发送带有病毒的附件的邮件进行自我传播时。

正如其他人所说的 – 一个人的垃圾邮件可能是另一个人的合法邮件。 除非您的用户基础是完全同质的,否则我不会过滤垃圾邮件,但我会过滤外发邮件中的病毒。

在公司设置中,我还会通知pipe理员任何病毒发件人,并将其用作该用户工作站需要注意的红旗。

一个ISP需要做什么和应该做什么是非常不同的,我认为,从其他实体需要做什么和应该做什么。 就个人而言,我不会允许任何未经身份validation的电子邮件通过我的服务器。 其次,向服务器进行身份validation不会阻止用户发送垃圾邮件,也不能保证您不会在阻止列表中出现。 我build议您对所有传输服务器的电子邮件执行某种types的过滤,包括传入和传出。

我的观点是,ISP不应该在任何情况下过滤垃圾邮件,除非用户特别要求。 一个人或系统被认为是垃圾邮件可能是其他人的合法邮件,因为pipe理反垃圾邮件系统的任何人都只能意识到。 至于病毒扫描,我不希望看到任何东西至less有三个扫描仪的积极检测阻止任何消息。 否则就有太多的误报。

罗。 只需要validation出站邮件。 不要过滤。 对于每24小时的电子邮件数量,顶多设置一个慷慨的上限,或类似的东西。 如果有人在短时间内发送超过10K条消息,那就问他们问题。 他们可能是合法的,但他们刚刚在个人电脑上得到了一个垃圾邮件。

问问你自己,你希望你的ISP如何对待你,并采取相应的行动。