Ochrana proti spamu na serveru Exchange 2013, 2016 RBL

V tomto článku si povíme o funkcích práce a nastavení Rbl filtry na serveru Exchange 2013/2016. Připomeňme si krátce, co je RBL.. Rbl (Seznam Blackhole v reálném čase) je služba, která ukládá databázi obsahující seznam IP adres poštovních serverů, které jsou vidět v spamování. Přístup k RBL se nejčastěji provádí pomocí protokolu DNS, takže se tyto služby nazývají také DNSBL (Blokové seznamy DNS).

Po obdržení dopisu od neznámého odesílatele může poštovní server tyto seznamy automaticky zkontrolovat a blokovat poštu z IP adres uvedených v databázi služeb RBL. Pokud adresa odesílatele odpovídá hodnotě v jednom ze seznamů RBL, zobrazí se v reakci na příkaz RCPT TO váš server Exchnage chybová zpráva SMTP. 550 5.x.x, a odesílatel obdrží příslušný štěpkovač.

Filtrování připojení na základě seznamů IP adres na serveru Exchange 2016 a 2013 je spravováno agentem Filtrování připojení. Agenta Připojení Filtrování zahrnuje:

  • IP Blok Seznamy - černý seznam IP adres, ze kterých pošta není přijímána (zakázaní odesílatelé);
  • IP Povolit Seznamy - whitelist IP adres (povolených odesílatelů);
  • Poskytovatelé RBL - seznam poskytovatelů RBL.

První dva seznamy jsou statické a jsou udržovány ručně správcem serveru Exchange. Seznam poskytovatelů RBL uvádí seznam zdrojů dat třetích stran RBL, které musí být konzultovány po obdržení dopisu.

V Exchange 2007/2010 bylo filtrování antispamu povoleno pomocí skriptu nainstalovat-Antispamenty.ps1, oba filtrační agenti (Filtrování připojení a Filtrování obsahu) byly nainstalovány na stejný server s rolí Hub Transport. V Exchange 2013 je transportní role rozdělena na 2 komponenty: Front End Transport a Back End Transport a funkce filtrování spamu je rozdělena na 2 části. Filtrování připojení se provádí na serveru front-end a filtrování obsahu na konci (zahrnuje filtr MMF - Exchange Intelligent Message Filter a agent pro detekci virů - Malware Agent).

Pokud jsou na serveru Exchange 2013 nainstalovány role CAS a Mailbox na stejném serveru, nainstaluje skript Install-AntispamAgents.ps1 pouze agenta filtrování obsahu. To znamená, že funkce filtrování RBL nebude k dispozici..

Chcete-li nainstalovat agenta filtrování připojení, musíte použít rutinu Nainstalovat-Transportagent:

Install-TransportAgent - Název "Agent filtrování připojení" -TransportService FrontEnd -TransportAgentFactory "Microsoft.Exchange.Transport.Agent.ConnectionFiltering.ConnectionFilteringAgentFactory" -AssemblyPath "C: \ Program Files \ Microsoft \ Exchange Server \ V15 \ TransportRoles \ agents \ Hygiene Microsoft.Exchange.Transport.Agent.Hygiene.dll "

Protože V Exchange 2016 jsou všechny role (kromě Edge Transport) kombinovány, takže pokud nemáte dedikovaný server s rolí Edge Transport, budete muset nainstalovat antispamové agenty pomocí skriptu install-AntispamAgents.ps1 na všechny servery. Poté musí služba Exchange Transport zadat adresy interních serverů SMTP, které by měly být při kontrole spamu ignorovány:

Set-TransportConfig -InternalSMTPServers @ Add = "192.168.100.25", "192.168.0.25"

Po instalaci agenta je třeba jej povolit a restartovat službu Front End Transport:

Enable-TransportAgent -TransportService FrontEnd -Identity "Agent filtrování připojení"
Restartujte službu MSExchangeFrontEndTransport

Můžete zkontrolovat, zda je agent filtrování připojení nainstalován a funguje následujícím způsobem:

Get-TransportAgent -TransportService FrontEnd

Dále je třeba zadat seznam použitých poskytovatelů RBL.

Poznámka:. Nejoblíbenějšími poskytovateli RBL jsou v současnosti Spamhaus a SpamCop..

Add-IPBlockListProvider - Jméno zen.spamhaus.org -LookupDomain zen.spamhaus.org -AnyMatch $ true - povoleno $ true

Ke změně textu čipu vráceného odesílateli používáme následující příkaz:
Set-IPBlockListProvider zen.spamhaus.org -RejectionResponse "Vaše IP adresa je uvedena v Spamhaus Zen. Můžete ji odstranit na stránce http://www.spamhaus.org/lookup/"

Můžete přidat několik poskytovatelů RBL najednou, protože jste se dříve seznámili s jejich funkcemi a zásadami komerčního využití.
Seznam použitých RBL lze odvodit následovně:

Get-IPBlockListProvider

Můžete zkontrolovat přítomnost konkrétní IP adresy v seznamu RBL takto:

Test-IPBlockListProvider --Identity zen.spamhaus.org -IPAddress x.x.x.x

Protokoly agenta filtru připojení jsou ve výchozím nastavení ukládány do adresáře
C: \ Program Files \ Microsoft \ Exchange Server \ V15 \ TransportRoles \ Logs \ FrontEnd \ AgentLog.

Informace o tom, kdo z poskytovatelů RBL dopis odmítl, získáte vyhledáním souborů * .log v tomto adresáři. Chcete-li najít soubor protokolu se zadanou e-mailovou adresou, otevřete cmd a spusťte příkazy:

cd „C: \ Program Files \ Microsoft \ Exchange Server \ V15 \ TransportRoles \ Logs \ FrontEnd \ AgentLog“
najít / c "[email protected]" * .log | najít ":" | najít / v ": 0"

Poté otevřete nalezený soubor protokolu v libovolném textovém editoru a prohledáním odmítnutého e-mailu můžete zjistit poskytovatele RBL, který zprávu zablokoval a dobu blokování.

Tento příklad ukazuje, že dopis byl poskytovatelem zen.spamhaus.org odmítnut.

spam @ mail.ru ,, user @ winitpro.ru, 1, Agent pro filtrování připojení, OnRcptCommand, RejectCommand, ”550 5.7.1 Příjemce není autorizován, vaše IP byla nalezena v seznamu bloků”, BlockLictProvider, zen.spamhaus.org,,,

Po nahromadění primárních informací (obvykle potřebných za dva až tři dny, v závislosti na objemu poštovního provozu) můžete získat statistiky o výsledcích filtrování spamu RBL pomocí skriptu Get-AntispamTopRBLProviders.ps1..

.\ get-AntispamTopRBLProviders.ps1 -location "C: \ Program Files \ Microsoft \ Exchange Server \ V15 \ TransportRoles \ Logs \ FrontEnd \ AgentLog"

Při prvním použití filtrování RBL je třeba pečlivě prostudovat protokoly filtrování pro falešně pozitivní, aby nedošlo k blokování pošty od vašich partnerů. Tyto důvěryhodné e-mailové adresy nebo názvy domén můžete přidat do seznamu povolených na serveru Exchange:

Set-ContentFilterConfig -BypassedSenderDomains partner1.ru, partner2.com, partner3.net

Nebo přidejte IP adresu konkrétního SMTP serveru k důvěryhodným:

IPAllowListEntry -IPAddress x.x.x.x

K získání statistik filtrování zpráv pomocí filtrů Agent filtrování připojení můžete použít následující předdefinované skripty PowerShell:

  • get-AntispamFilteringReport.ps1
  • get-AntispamSCLHistogram.ps1
  • get-AntispamTopBlockedSenderDomains.ps1
  • get-AntispamTopBlockedSenderIPs.ps1
  • get-AntispamTopBlockedSenders.ps1
  • get-AntispamTopRBLProviders.ps1
  • get-AntispamTopRecipients.ps1

Chcete-li zakázat příchozí filtrování, musíte zakázat agenta filtrování připojení:

Disable-TransportAgent -TransportService FrontEnd -Identity „Agent filtrování připojení“

Seznamy RBL jsou poměrně účinným prostředkem boje proti spamu, ale ve většině případů je pro jejich úplnou ochranu před nevyžádanou poštou je nutné použít společně s dalšími metodami boje proti spamu. Kromě protokolu RBL můžete na serveru Exchange také ručně zablokovat konkrétní adresy nebo domény odesílatele.