Компания IBM
Опубликован: 04.07.2008 | Доступ: свободный | Студентов: 456 / 58 | Оценка: 4.48 / 3.95 | Длительность: 13:58:00
Лекция 8:

Контроль спама при помощи Domino 7

Обновление файла зоны

Откройте файл конфигурации DNS, расположенный в папке \winnt\system32\dns. Имя файла будет то, которое мы выбрали для него выше, в шаге d. Файл будет выглядеть примерно так, как показано в примере 8.8.

;
; Database file white.stdi.com.dns for white.stdi.com zone.
; Zone version: 4
;
@    IN SOA white.stdi.com. admin.white.stdi.com. (
     4;      serial number
     900;    refresh
     600;    retry
     86400;  expire
     3600);  minimum TTL
;
; Zone NS records
;
@    NS white.stdi.com.
;
; Zone records
;
first A 127.0.0.1
Пример 8.8. Файл зоны

Мы создали адресную запись first. Эта запись будет служить нам шаблоном для добавления записей белого списка.

В следующем примере мы добавляем в белый список DNS два IP-адреса (пример 8.9).

...
;
; Zone records
;
first           A   127.0.0.1
2.1.168.192     A   127.0.0.1
4.156.176.207   A   127.0.0.1
Пример 8.9. Файл зоны

Помните, что, добавляя IP-адреса в файл зоны, их необходимо инвертировать. IP-адрес 192.168.1.2 превращается в 2.1.168.192

Как узнать, будет ли DNS работать правильно? Используйте команду nslookup для отправки запроса к DNS, как показано в примере 8.10. Команда nslookup связывается с только что сконфигурированной DNS.

C:\>nslookup
Default Server: cache02.ca-dns.net
Address: 142.77.2.36

> set root=192.168.1.147
> root
Default Server: [192.168.1.147]
Address: 192.168.1.147

> first.white.stdi.com
Server: [192.168.1.147]
Address: 192.168.1.147

Name: first.white.stdi.com
Address: 127.0.0.1

> 2.1.168.192.white.stdi.com
Server: [192.168.1.147]
Address: 192.168.1.147

Name: 2.1.168.192.white.stdi.com
Address: 127.0.0.1

>exit
Пример 8.10.

Первый этап – это проверка того, что SMTP-сервер использует именно то имя или адрес, которые возвращает команда nslookup. Вы можете изменить DNS при помощи команды set root. Вы можете проверить соединение, используя команду root.

Введите имя, соответствующее адресу-заполнителю (в нашем примере – first.white.stdi.com). Сервер в ответ вернет IP-адрес 127.0.0.1. Проверьте все прочие адреса. Ответ должен быть тот же самый.

8.7 Будущее спама

Проблема спама, с которой мы здесь столкнулись, является в основном результатом отсутствия аутентификации отправителя. В существующем стандарте SMTP нет необходимого протокола. Есть 2 новых протокола, использующих аутентификацию отправителя, и мы даем их общий обзор.

  • Протокол Sender Policy Framework (SPF) использует существующую систему DNS для хранения списка серверов, имеющих право посылать почту в данный домен. Когда SMTP-сервер получает сообщение, он использует для подтверждения иден- тичности сервера-отправителя простое сравнение IP-адреса отправителя с пере- численными в DNS IP-адресами. За подробностями обращайтесь по адресу http://www.openspf.org
  • Протокол DomainKeys использует две проверки. Во-первых, отправитель должен пройти аутентификацию. Во-вторых, сообщение должно пройти оценивающую систему. Система оценки предназначена для того, чтобы предотвращать или за- медлять распространение больших объемов почты. За подробностями обращайтесь на следующий сайт, где нужно перейти к пункту DomainKeys: http://antispam.yahoo.com

Система DomainKeys более сложна, и для ее принятия потребуется больше времени. SPF, напротив, уже применяется. Любой пользователь может опубликовать в DNS запись, соответствующую стандарту SPF, без обновления программного обеспечения. Поскольку это достаточно просто, крупные провайдеры уже используют эту возможность. Возможно, что оба эти стандарта будут взяты на вооружение.