img

灰名單的作法主要是針對以發送垃圾郵件的程式做有效的防堵.

一般垃圾信的發送是直接採用程式對郵件主機發送,他們會以程式動態修改內容來達成差異性的大量傳送,灰名單的作法是讓主機分判是否為程式單發送,還是真正有郵件主機的來源,若為主機來源則保留進入的授權

當每一封郵件進入 的時候 系統會檢查三個重要的資訊
  • 寄件者來源IP (大多數是對方的伺服器)
  • 寄件者 email地址
  • 收件者 email地址
  • 這三個資訊會組成一個認證 , 如果這樣的認證存在 , 且未超過逾時重新驗證的天數 , 則這封信會放行進入伺服器進行繼續的傳遞
  • 如果沒有驗證通過 , 系統會將此信退回給對方伺服器 , 請對方伺服器在一定的時間後再次遞送過來
  • 如果對方伺服器依照約定在時間後再次遞送過來, 系統就會接受該信件 ,並將此信件的條件產生一個驗證 , 爾後同樣的驗證條件再寄信過來在一定的時間內就不需受到延遲的限制

 

由於大多數的發垃圾信的業者通常是使用 "程式" 直接發送信件 , 並不是使用 smtp 伺服器來發信 這種軟體通常是沒有儲列的設定 , 也就是採用 "發送後不理" 不管對方伺服器回應 , 所以通常都會被此機制攔截

你可能會問那垃圾郵件發送業者為什麼不要自己架設mail server寄信呢 , 答案很簡單就是成本太高, 另外很容易被檢舉被檢舉之後這個IP就會被列入黑名單後面的信件就無法再繼續寄信,所以這些業者通常都會採用動態IP寄發信件

 

灰名單的過濾機制雖然很有效 , 但有個很大的問題 是 通常大型的郵件供應商 例如: gmail , 有個特性是每次信件發送總是用不同的IP , 這造成在驗證上的困難 , 因爲完全違反灰名單的檢查機制 , 所以我們有個特別的功能針對大型主機開出特例的信任(信任大型主機群), 我們假設這些主機商會很有效率的管理他們的伺服器,不會讓發垃圾郵件的商人利用來發垃圾信 , 你只要勾選這些特別的選項即可避免上述的問題

 

你可能會問 ,如果對方僞造 寄件者爲 gmail.com 或是 qq.com ? 因爲系統是檢查 IP , 網域名稱是會檢查反解(PTR) , 所以亂設定是不通的

對於僞裝網域的信件可以啓用 SMTP 服務/防護設定/內的來信SPF檢查 ,即可對這些信件直接拒絕