An-Ti Spam on Zimbra
Transcript of An-Ti Spam on Zimbra
MỤC LỤC
DANH MỤC KÝ HIỆU,CHỮ VIẾT TẮT....................................................4
DANH MỤC CÁC HÌNH...............................................................................5
DANH MỤC CÁC BẢNG..............................................................................6
LỜI NÓI ĐẦU.................................................................................................7
CHƯƠNG I. KHÁI NIỆM CHUNG VỀ HỆ THỐNG THƯ ĐIỆN TỬ. . .9
1.1. Giới thiệu thư điện tử..............................................................................9
1.1.1. Khái niệm thư điện tử.......................................................................9
1.1.2. Lợi ích của thư điện tử......................................................................9
1.2. Kiến trúc và hoạt động của hệ thống thư điện tử..................................10
1.2.1.Những nhân tố cơ bản của hệ thống thư điện tử..............................10
1.2.2. Giới thiệu về giao thức POP và IMAP...........................................12
1.2.3. Giới thiệu về giao thức SMTP........................................................15
1.2.4. Đường đi của thư............................................................................19
1.3. Giới thiệu về hệ thống DNS..................................................................22
1.3.1. Giới thiệu về hệ thống DNS............................................................22
1.3.2. Hoạt động của DNS........................................................................23
1.3.3. Các bản ghi của DNS và liên quan giữa DNS và hệ thống E-mail.23
1.4. Cấu trúc của E-Mail..............................................................................25
1.5. Giới thiệu về mail client........................................................................27
1.5.1. Các tính năng cao của mail client..................................................27
1.5.2. Giới thiệu về một số mail client......................................................28
1.5.3. Các tham số chung cài đặt mail client............................................29
1.5.4. Giới thiệu sử dụng phần mềm mail client......................................30
1.6. Một số tính năng cơ bản để quản trị và thiết lập hệ thống thư điện tử..32
1.6.1. Mô hình hoạt động của hệ thống thư điện tử..................................32
1.6.2. Mô hình của hệ thống máy chủ thư điện tử....................................33
1.6.3. Các thiết lập an toàn cho server......................................................34
1.6.4. Quản trị máy chủ thư điện tử từ xa.................................................35
1.6.5. Giới thiệu một số Mail Server.........................................................36
1.6.6. Quản trị hệ thống thư điện tử..........................................................38
CHƯƠNG 2 : CÁC VẤN ĐỀ AN TOÀN THƯ ĐIỆN TỬ........................41
2.1. Sự thiếu bảo mật trong hệ thống email.................................................41
2.2. Các nguy cơ trong quá trình gửi email..................................................41
2.2.1. Eavesdropping.................................................................................41
2.2.2. Identify Theft..................................................................................42
2.2.3. Invasion of Privacy.........................................................................42
2.2.4. Message Modification.....................................................................43
2.2.5. False Messages................................................................................43
2.2.6. Message Relay................................................................................44
2.2.7. Unprotected Backups......................................................................44
2.2.8. Repudiation.....................................................................................44
CHƯƠNG 3 : GIỚI THIỆU VỀ SPAM......................................................45
3.1 Spam Mail là gì ..................................................................................45
3.1.1 Định nghĩa Spam Mail.................................................................45
3.1.2 Đặc điểm của Spam Mail.............................................................45
3.1.3 Tác hại của Spam Mail.................................................................46
3.1.4 Phân loại Spam mail.....................................................................48
3.2 Cơ chế hoạt động của Spam Mail.......................................................49
3.2.1. Thu thập địa chỉ email.....................................................................49
3.2.2. Phát tán email..................................................................................50
3.3. Chống Spam trên hệ thống mail server................................................52
3.3.1. Sử dụng DNS Blacklist...................................................................53
3.3.2. Sử dụng SURBL List......................................................................54
3.3.3. Kiểm tra người nhận.......................................................................55
3.3.4. Kiểm tra địa chỉ...............................................................................55
3.3.5. Chặn IP............................................................................................56
3.3.6. Sử dụng bộ lọc Bayesian.................................................................56
3.3.7. Sử dụng danh sách Black/white list................................................57
3.3.8. Kiểm tra Header..............................................................................58
3.3.9. Sử dụng tính năng Challenge/Response.........................................59
CHƯƠNG 4 : GIỚI THIỆU ZIMBRA COLLABORATION SUITE VÀ
GIẢI PHÁP CHỐNG SPAM MAIL ĐƯỢC TRIỂN KHAI TRÊN MAIL
SERVER ZIMBRA.......................................................................................60
4.1 Tổng quan về Zimbra.............................................................................60
4.2 Lợi ích của Zimbra Collaboration Suite.................................................61
4.2.1. Đối với nhà quản trị ......................................................................62
4.2.2. Đối với người dùng cuối.................................................................63
4.2.3. Tính năng hệ thống.........................................................................64
4.3. Module chống Spam trong Zimbra.....................................................67
4.3.1 Giới thiệu Spam Assassin ...............................................................67
4.3.2 Cơ chế hoạt động của Spam Assassin..............................................69
4.3.3. Các thành phần chính của Spam Assassin......................................70
4.3.4. Cấu hình cơ bản............................................................................72
4.3.5. Sơ đồ hoạt động lọc thư rác............................................................81
4.3.6. Chống Spam trong Zimbra .............................................................82
4.3.7. Các File cấu hình quan trọng của Spam Assassin...........................84
4.4. Triển khai ứng dụng Mail Server Zimbra trên hệ điều hành CentOS.Và
khả năng chống Spam của Zimbra...............................................................84
KẾT LUẬN....................................................................................................88
TÀI LIỆU THAM KHẢO............................................................................89
PHỤ LỤC.......................................................................................................90
DANH MỤC KÝ HIỆU,CHỮ VIẾT TẮT
Viết tắt Tiếng Anh Tiếng Việt
MUA Mail User Agent Máy khách thư điện tử
MTA Mail Transfer Agent Máy chủ thư điện tử
Spam Shoulder Pork and hAM Thư rác
Spammer Spammer Người gửi thư rác
Ham Ham Thư không phải thư rác
Email Electronic Mail Thư điện tử
Spool Spool Đường vận chuyển thư điện tử
Header Header Phần đầu của thư
Server Server Máy chủ
Client Client Máy khách
Internal Internal Network Mạng nội bộ
External External Network Mạng bên ngoài
ISP Internet Service Provider Nhà cung cấp dịch vụ
DNS Domain Name System Hệ thống phân giải tên miền
Domain Domain Miền
SMTP Simple Mail Transfer Protocol Giao thức truyền tải thư đơn giản
DANH MỤC CÁC HÌNH
Hình 1.1 : Sơ đồ tổng quan hệ thống thư điện tử............................................11
Hình 1.2 : Hoạt động của POP và SMTP........................................................16
Hình 1.3 : Hoạt động của POP và SMTP........................................................20
Hình 1.4 : Quá trình gửi thư từ A tới B...........................................................21
Hình 1.5 .Mô hình hoạt động của máy chủ thư điện tử...................................32
Hình 1.6 : Quản trị máy chủ từ xa...................................................................36
Hình 2.1 : Mô hình Eavesdropping.................................................................42
Hình 3.1 : Mô hình DNS Blacklist..................................................................53
Hình 3.2 : Mô hình SURBL List.....................................................................54
Hình 3.3 : Mô hình Check Address.................................................................55
Hình 3.4 : Mô hình Chặn IP............................................................................56
Hình 3.5 : Mô hình Bộ lọc Bayesian...............................................................56
Hình 3.6 : Mô hình Check Address.................................................................57
Hình 3.7 : Mô hình Check Header..................................................................58
Hình 3.8 : Mô hình Challenge/Response........................................................59
Hình 4.1: Quy trình chuyển thư của SpamAssassin........................................70
Hình 4.2: Sơ đồ lọc thư rác của SpamAssassin...............................................81
Hình 4.3. Mô hình triển khai tổng quan..........................................................85
Hình 4.4 : Mô hình triển khai chi tiết..............................................................85
CHƯƠNG I. KHÁI NIỆM CHUNG VỀ HỆ THỐNG THƯ
ĐIỆN TỬ
1.1. Giới thiệu thư điện tử.
1.1.1. Khái niệm thư điện tử.
Để gửi một bức thư, thông thường ta có thể mất một vài ngày với một
bức thư gửi trong nước và nhiều thời gian hơn để gửi bức thư đó ra nước
ngoài. Do đó, để tiết kiệm thời gian và tiền bạc ngày nay nhiều người đã sử
dụng thư điện tử.Thư điện tử được gửi tới người nhận rất nhanh, dễ dàng và rẻ
hơn nhiều so với thư truyền thống.
Vậy thư điện tử là gì ? nói một cách đơn giản, thư điện tử là là một
thông điệp gửi từ máy tính này đến một máy tính khác trên mạng máy tính
mang nội dung cần thiết từ người gửi đến người nhận. Do thư điện tử gửi qua
lại trên mạng và sử dụng tín hiệu điện vì vậy tốc độ truyền rất nhanh.
Thư điện tử còn được gọi tắt là E-Mail(Electronic Mail). E-Mail có
nhiều cấu trúc khác nhau tuỳ thuộc vào hệ thống máy tính của người sử
dụng.Mặc dù khác nhau về cấu trúc nhưng tất cả đều có một mục đích chung
là gửi hoặc nhận thư điện tử từ một nơi này đến một nơi khác nhanh chóng.
Ngày nay, nhờ sự phát triển của Internet người ta có thể gửi điện thư tới các
quốc gia trên toàn thế giới.Với lợi ích như vậy nên thư điện tử hầu như trở
thành một nhu cầu cần phải có của người sử dụng máy tính.Giả sử như bạn
đang là một nhà kinh doanh nhỏ và cần phải bán hàng trên toàn quốc.Vậy làm
thế nào bạn có thể liên lạc được với khách hàng một cách nhanh chóng và dễ
dàng.Thư điện tử là cách giải quyết tốt nhất và nó đã trở thành một dịch vụ
nổi tiếng trên Internet.
Tại các nước tiến tiến cũng như các nước đang phát triển, các trường
đại học, các tổ chức thương mại, các cơ quan chính quyền …. Đều đã và đang
kết nối hệ thống máy tính của họ vào Internet để việc chuyển thư điện tử
nhanh chóng và dễ dàng.
1.1.2. Lợi ích của thư điện tử.
Thư điện tử có rất nhiều công dụng vì chuyển nhanh chóng và sử dụng
dễ dàng. Mọi người có thể trao đổi ý kiến, tài liệu với nhau trong thời gian
ngắn.Thư điện tử ngày càng đóng một vai trò quan trọng trong đời sống, khoa
học, kinh tế, xã hội, giáo giục, và an ninh quốc gia. Ngày nay người tao trao
đổi với nhau hàng ngày những ý kiến, tài liệu bằng điện thư mặc dù cách xa
nhau hàng ngàn cây số.
Vì thư điện tử phát triển dựa vào cấu trúc của Internet cho nên cung với
sự phát triển của Internet, thư điện tử ngày càng phổ biển trên toàn thế giới.
Người ta không ngừng tìm cách để khai thác đến mức tối đa về sự hữu dụng
của nó. Thư điện tử phát triển sẽ được bổ sung thêm các tính năng sau :
Mỗi bức thư điện tử sẽ mang nhận dạng người gửi. Như vậy người
gửi sẽ biết ai đã gửi thư cho mình một cách chính xác.
Người ta sẽ dùng thư điện tử để gửi thư viết bằng tay. Có nghĩa là
người nhận sẽ đọc thư điện mà người gửi đã viết bằng tay.
Thay vì gửi lá thư điện bằng chữ, người gửi có thể dùng điện thư
để gửi tiếng nói. Người nhận sẽ lắng nghe được giọng nói của người gửi khi
nhận được thư.
Người gửi có thể gửi một cuốn phim hoặc là những hình ảnh lưu
động cho người nhận.
Những trở ngại lớn nhất hiện giờ là đường truyền tải tín hiệu của
Internet còn chậm cho nên khó có thể chuyển tải số lượng lớn các tín hiệu.
Ngoài ra còn trở ngại khác như máy tính không đủ sức chứa hay xử lý hết tất
cả tín hiệu mà nó nhận được.Vì thế gần đây người ta đã bắt đầu xây dựng
những đường truyền tải tốc độ cao cho Internet với lưu lượng nhanh gấp trăm
lần so với đường cũ. Hy vọng rằng với đà tiến triển như vậy, mọi người trên
Internet sẽ có thêm được nhiều lợi ích từ việc sử dụng điện thư.
1.2. Kiến trúc và hoạt động của hệ thống thư điện tử.
1.2.1.Những nhân tố cơ bản của hệ thống thư điện tử.
Hầu hết hệ thống thư điện tử bao gồm ba thành phần cơ bản là MUA,
MTA và MDA.
Hình 1.1 : Sơ đồ tổng quan hệ thống thư điện tử.
1.2.1.1 MTA(Mail transfer Agent) :
Khi các bức thư được gửi đến từ MUA. MTA có nhiệm vụ nhận diện
người gửi và người nhận từ thông tin đóng gói trong phần header của thư và
điền các thông tin cần thiết vào header. Sau đó MTA chuyển thư cho MDA để
chuyển đến hộp thư ngay tại MTA, hoặc chuyển cho Remote-MTA.
Việc chuyển giao các bức thư được các MTA quyết định dựa trên địa
chỉ người nhận tìm thấy trên phong bì.
Nếu nó trùng với hộp thư do MTA (Local-MTA) quản lý thì bức thư
được chuyển cho MDA để chuyển vào hộp thư.
Nếu địa chỉ gửi bị lỗi, bức thư có thể được chuyển trở lại người gửi.
Nếu không bị lỗi nhưng không phải là bức thư của MTA, tên miền
được sử dụng để xác định xem Remote-mta nào sẽ nhận thư, theo các bản ghi
MX trên hệ thống tên miền (chúng ta sẽ đi sâu vào các khái niệm DNS và tên
miền trong các mục phía sau).
Khi các ghi MX xác định được Remote-MTA quản lý tên miền đó thì
không có nghía là người nhận thuộc Remote-MTA. Mà Remote-MTA có thể
đơn giản chỉ trung chuyển (relay) thư cho một MTA khác, có thể định tuyến
bức thư cho địa chỉ khác như vai trò của một dịch vụ domain ảo(domain
gateway) hoặc người nhận không tồn tại và Remote-MTA sẽ gửi trả lại cho
MUA gửi một cảnh báo.
1.2.1.2 MDA (Mail Delivery Agent) :
Là một chương trình được MTA sử dụng để đẩy thư vào hộp thư của
người dùng. Ngoài ra MDA còn có khả năng lọc thư, định hướng thư...
Thường là MTA được tích hợp với một MDA hoặc một vài MDA.
1.2.1.3 MUA (Mail User Agent) :
MUA là chương trình quản lý thư đầu cuối cho phép người dùng có thể
đọc, viết và lấy thư về từ MTA.
MUA có thể lấy thư từ mail server về để xử lý(sử dụng giao thức POP)
hoặc chuyển thư cho một MUA khác thông qua MTA (sử dụng giao thức
SMTP).
Hoặc MUA có thể xử lý trực tiếp thư ngay trên mail server (sử dụng
giao thức IMAP).
Đằng sau những công việc vận chuyển thì chức năng chính của MUA
là cung cấp giao diện cho người dùng tương tác với thư, gồm có :
Soạn thảo, gửi thư.
Hiển thị thư, gồm cả các file đính kèm.
Gửi trả hay chuyển tiếp thư.
Gắn các file vào các thư gửi đi (Text,HTML, MIME.v.v).
Thay đổi các tham số(ví dụ như server được sử dụng, kiểu hiển thị thư,
kiểu mã hoá thư.v.v).
Thao tác trên các thư mục thư địa phương và ở đầu xa.
Cung cấp số địa chỉ thư (danh bạ địa chỉ).
Lọc thư.
1.2.2. Giới thiệu về giao thức POP và IMAP.
1.2.2.1 POP ( Post Office Protocol).
POP cho phép người dùng có account tại máy chủ thư điện tử kết nối
vào và lấy thư về máy tính của mình, ở đó có thể đọc và trả lời lại. POP được
phát triển đầu tiên vào năm 1984 và được nâng cấp từ bản POP2 lên POP3
vào năm 1988. Và hiện nay hầu hết người dùng sử dụng tiêu chuẩn POP3
POP3 kết nối trên nền TCP/IP để đến máy chủ thư điện tử (sử dụng
giao thức TCP cổng mặc định là 110). Người dùng điền username và
password. Sau khi xác thực đầu máy khách sẽ sử dụng các lệnh của POP3 để
lấy và xoá thư.
POP3 chỉ là thủ tục để lấy thư trên máy chủ thư điện tử về MUA. POP3
được quy định bởi tiêu chuẩn RFC 1939.
Lệnh của POP3 :
Bảng 1 : Lệnh của POP3
Lệnh Miêu tả
User Xác định username
Pass Xác định password
Star Yêu cầu về trạng thái của hộp thư như số lượng thư và độ lớn
thư
List Hiện danh sách của thư
Retr Nhận thư
Dele Xoá một bức thư xác định
Noop Không làm gì cả
Rset Khôi phục lại những thư đã xoá(rollback)
Quit Thực hiện việc thay đổi và thoát ra
1.2.2.2 IMAP (Internet Mail Access Protocol) :
Thủ tục POP3 là một thủ tục rất có ích và sử dụng rất đơn giản để lấy
thư về cho người dùng. Nhưng sự đơn giản đó cũng đem đến việc thiếu một
số công dụng cần thiết.
Ví dụ : POP3 chỉ làm việc với chế độ offline có nghĩa là thư được lấy sẽ bị
xóa trên server và người dùng chỉ thao tác và tác động trên MUA.
IMAP thì hỗ trợ những thiếu sót của POP3. IMAP được phát triển vào
năm 1986 bởi trường đại học Stanford. IMAP2 phát triển vào năm 1987.
IMAP4 là bản mới nhất đang được sử dụng và nó được các tổ chức tiêu chuẩn
Internet chấp nhận vào năm 1994. IMAP4 được quy định bởi tiêu chuẩn RFC
2060 và nó sử dụng cổng 143 của TCP.
IMAP hỗ trợ hoạt động ở chế độ online, offline hoặc disconnect.
IMAP cho phép người dùng tập hợp các thư từ máy chủ, tìm kiếm và lấy
message cần ngay trên máy chủ, lấy thư về MUA mà thư không bị xoá trên
máy chủ. IMAP cũng cho phép người dùng chuyển thư từ thư mục này của
máy chủ sang thư mục khác hoặc xoá thư. IMAP hỗ trợ rất tốt cho người dùng
hay phải di chuyển và phải sử dụng các máy tính khác nhau.
Lệnh của IMAP4 :
Bảng 2 : Lệnh của IMAP4.
Lệnh Miêu tả
Capability Yêu cầu danh sách các chức năng hỗ trợ
Authenticate Xác định sử dụng các thực từ một server khác
Login Cung câp username và password
Select Chọn hộp thư
Examine Điền hộp thư chỉ được phép đọc
Create Tạo hộp thư
Delete Xoá hộp thư
Rename Đổi tên hộp thư
Subscribe Thêm vào một list đang hoạt động
Unsubscribe Dời khỏi list đang hoạt động
List Danh sách hộp thư
Lsub Hiện danh sách người sử dụng hộp thư
Status Trạng thái của hộp thư (số lượng thư,...)
Append Thêm message vào hộp thư
Check Yêu cầu kiểm tra hộp thư
Close Thực hiện xoá và thoát khỏi hộp thư
Expunge Thực hiện xoá
Search Tìm kiếm trong hộp thư để tìm message xác định
Fetch Tìm kiếm trong nội dung của message
Store Thay đổi nội dung của message
Copy Copy message sang hộp thư khác
Noop Không làm gì
Logout Đóng kết nỗi
So sánh POP3 và IMAP4 : Có rất nhiều điểm khác nhau giữa POP3 và
IMAP4. Phụ thuộc vào người dùng, MTA và sự cần thiết, có thể sử dụng
POP3,IMAP4 hoặc cả hai.
Lợi ích của POP3 là :
Rất đơn giản.
Được hỗ trợ rất rộng.
Bởi rất đơn giản nên POP3 có rất nhiều giới hạn. Ví dụ nó chỉ hỗ trợ sử dụng
một hộp thư và thư sẽ được xoá khỏi máy chủ thư điện tử khi lấy về.
IMAP4 có những lợi ích sau :
Hỗ trợ sử dụng nhiều hộp thư
Đặc biệt hỗ trợ cho các chế độ làm việc online, offline, hoặc không
kết nối.
Chia sẻ hộp thư giữa nhiều người dùng.
Hoạt động hiệu quả cả trên đường kết nối tốc độ thấp.
1.2.3. Giới thiệu về giao thức SMTP.
Việc phát triển các hệ thống thư điện tử (Mail System) đòi hỏi phải
hình thành các chuẩn chung về thư điện tử. có hai chuẩn về thư điện tử quan
trọng nhất và được sử dụng từ trước đên nay là X.400 và SMTP (Simple Mail
Transfer Protocol). SMTP thường đi kèm với chuẩn POP3. Mục đích chính
của X.400 là cho phép các E-mail có thể được truyền nhận thông qua các loại
mạng khác nhau bất chấp cấu hình phần cứng, hệ điều hành mang, giao thức
truyền dẫn được dùng. Còn chuẩn SMTP miêu tả cách điều khiển các thông
điệp trên mạng Internet. Điều quan trọng của chuẩn SMTP là giả định MTA
hoặc MUA gửi thư phải dùng giao thức SMTP gửi thư điện tử cho một MTA
nhận thư cũng sử dụng SMTP. Sau đó, MUA sẽ lấy thư khi nào họ muốn
dùng giao thức POP ( Post Office Protocol). Ngày nay POP được cải tiến
thành POP3 ( Post Office Protocol version3).
Hình 1.2 : Hoạt động của POP và SMTP.
Thủ tục chuẩn trên Internet để nhận và gửi của thư điện tử là SMTP
(Simple Mail Transport Protocol). SMTP là thủ tục phát triển ở mức ứng
dụng trong mô hình 7 lớp OSI cho phép gửi bức điện trên mạng TCP/IP.
SMTP được phát triển vào năm 1982 bởi tổ chức IETF ( Internet Engineering
Task Fonce) và được chuẩn hoá theo tiêu chuẩn RFCS 821 và 822. SMTP sử
dụng cổng 25 của TCP.
Mặc dù SMTP là thủ tục gửi và nhận thư điện tử phổ biến nhất nhưng
nó vẫn còn thiếu một số đặc điểm quân trong có trong thủ tục X400. Phần yếu
nhất của SMTP là thiếu khả năng hỗ trợ cho các bức điện không phải dạng
text.
Ngoài ra SMTP cũng có kết hợp thêm hai thủ tục khác hỗ trợ cho việc lấy thư
là POP3 và IMAP4.
MIME và SMTP :
MIME ( Multipurpose Internet Mail Extensions ) cung cấp thêm khả
năng cho SMTP và cho phép các file có dạng mã hoá đa phương tiện
(Multimedia) đi kèm với bức điện SMTP chuẩn.
SMTP yêu cầu nội dung của thư phải ở dạng 7 bit – ASCII. Tất cả các
dạng dữ liệu khác phải được mã hóa về dạng mã ASCII. Do đó MIME được
phát triển để hỗ trợ SMTP trong việc mã hóa dữ liệu chuyển về dạng ASCII
và ngược lại.
Một thư khi gửi đi được SMTP sử dụng MIME để định dạng lại về
dạng ACSII và đồng thời phần header được điền thêm các thông số của định
dạng ( như trên hình 1.3) cho phép đầu nhận thư có thể định dạng trở lại dạng
ban đầu của bức điện.
MIME là một tiêu chuẩn hỗ trợ bởi hầu hết các ứng dụng hiện nay.
MIME được quy chuẩn trong các tiêu chuẩn RFC 2045-2094.
Lệnh của SMTP :SMTP sử dụng một cách đơn giản các câu lệnh ngắn để
điều khiển bức điện .Bảng danh sách các lệnh của SMTP được xác định trong
tiêu chuẩn RFC 821.
Bảng 3 : Lệnh của SMTP
Lệnh Mô tả
Hello Hello. Sử dụng để xác định người gửi điện. Lệnh này đi kèm với
tên của host gửi điện. Trong ESTMP (extended protocol), thì lệnh
này sẽ là EHLO.
Mall Khởi tạo một dao dịch gửi thư. Nó kết hợp “from” để xác định
người gửi thư.
Rcpt Xác định người nhận thư.
Data Thông báo bắt đầu nội dung thực sự của bức điện ( phần thân của
thư). Dữ liệu được mã thành dạng mã 128-bit ASCII và nó được
kết thúc với một dòng đơn chứa dấu (.)
Lệnh Mô tả
Rset Huỷ bỏ giao dịch thư.
Vrfy Sử dụng để xác thực người nhận thư.
Noop Nó là lệnh “no operation” xác định không thực hiện hành động gì.
Quit Thoát khỏi tiến trình để kết thúc.
Send Cho host nhận biết rằng thư còn phải gửi đến đầu cuối khác .
Mã trạng thái của SMTP :
Khi một MTA gửi một lệnh SMTP tới MTA nhận thì MTA nhận sẽ trả
lời với một mã trạng thái để cho người gửi biết đang có việc gì xảy ra tại đầu
nhận. Và dưới đây là bảng mã trạng thái của SMTP theo tiêu chuẩn RFC 821.
Mức độ của trạng thái được xác định bởi số đầu tiên của mã (5xx là lỗi nặng,
4xx là lỗi tạm thời ,1xx-3xx là hoạt động bình thường ).
SMTP mở rộng(Extended SMTP) :
SMTP thì được cải tiến để ngày càng đáp ứng nhu cầu cao của người
dùng và là một thủ tục ngày càng có ich. Nhưng dù sao cũng co sự mở rộng
tiêu chuẩn SMTP, và chuẩn RFC 1869 ra đời để bổ sung cho SMTP. Nó
không chỉ mở rộng mà còn thêm các tính năng cần thiết cho các lệnh có sẵn.
Ví dụ: lệnh SIZE là lệnh mở rộng cho phép nhận giới hạn độ lớn của bức điện
đến. Không có ESMTP thì sẽ không giới hạn được độ lớn của bức thư.
Khi hệ thống kết nối với một MTA, nó sẽ sử dụng khởi tạo thì ESMTP
thay HELO bằng EHLO. Nếu MTA có hỗ trợ SMTP mở rộng (ESMTP)thì nó
sẽ trả lời với một danh sách các lệnh mà nó sẽ hỗ trợ. Nếu không nó sẽ trả lời
với mã lệnh sai (500 command not recognized) và host gửi sẽ quay trở về sử
dụng SMTP.
Các lệnh cở bản của ESMTP :
Bảng 4 : Lệnh của ESMTP
Lệnh Miêu tả
Ehlo Sử dụng ESMTP thay cho HELO của SMTP
8bitmime Sử dụng 8-bit MIME cho mã dữ liệu
Size Sử dụng giới hạn độ lớn của bức điện
SMTP Headers :
Có thể lấy được rất nhiều thông tin có ích bằng cách kiểm tra phần
Header của thư. Không chỉ xem được bức điện từ đầu đến, chủ đề của thư,
ngày gửi và những người nhận. Bạn còn có thể xem được những điểm mà bức
điện đã đi qua trước khi đến hộp thư của bạn. Tiêu chuẩn RFC 822 quy định
header chứa những gì. Tối thiểu có người gửi (from), ngày gửi và người nhận
(TO, CC, hoặc BCC).
Các ưu điểm và nhược điểm của SMTP :
Ưu điểm:
SMTP rất phổ biến.
Nó được hỗ trợ bởi nhiều tổ chức.
SMTP có giá thành quản trị và duy trì thấp.
SMTP có cấu trúc địa chỉ đơn giản.
Nhược điểm :
SMTP thiếu một số chức bảo mật (SMTP thường gửi dưới dạng text do
đó có thể bị đọc trộm - phải bổ sung thêm các tính năng về mã hóa dữ liệu
S/MIME).
Hỗ trợ định dạng dữ liệu yếu (phải chuyển sang dạng ASCII – sử dụng
MINE).
Nó chỉ giới hạn vào những tính năng đơn giản. (Nhưng cũng là một ưu
điểm do chỉ giới hạn những tính năng đơn giản nên nó sẽ làm việc hiệu quả và
dễ dàng).
1.2.4. Đường đi của thư.
Mỗi một bức thư truyền thống phải đi đến các bưu cục khác nhau trên
đường đến với người dùng. Tương tự thư điện tử cũng chuyển từ máy chủ thư
điện tử này (mail server) tới máy chủ thư điện tử khác trên Internet. Khi thư
được chuyển tới đích thì nó được chứa tại hộp thư điện tử tại máy chủ thư
điện tử cho đến khi nó được nhận bởi người nhận. Toàn bộ quá trình xảy ra
trong vài phút, do đó nó cho phép nhanh chóng liên lạc với mọi người trên
toàn thế giới một cách nhanh chóng tại bất cứ thời điểm nào dù ngày hay
đêm.
Gửi, nhận và chuyển thư :
Để nhận được thư điện tử thì bạn cần phải có một tài khoản (account)
thư điện tử. Nghĩa là bạn phải có một địa chỉ để nhận thư. Một trong những
thuận lợi hơn với thư thông thường là bạn có thể nhận thư điện tử bất cứ ở
đâu. Bạn chỉ cần kết nối vào máy chủ thư điện tử để lấy thư về máy tính của
mình.
Để gửi được thư bạn cần phải có một kết nối vào Internet và truy nhập
vào máy chủ thư điện tử để chuyển thư đi. Thủ tục tiêu chuẩn được sử dụng
để gửi thư là SMTP (Simple Mail Transfer Protocol). Nó được kết hợp với
thủ tục POP ( Post Office Protocol) và IMAP (Iinternet Message Access
Protocol) để lấy thư.
Hình 1.3 : Hoạt động của POP và SMTP.
Gửi thư (Send) :
Sau khi khi người sử dụng máy tính dung MUA đêt viết thư và đã ghi
rõ địa chỉ của người nhận và bấm gửi thư thì máy tính sẽ chuyển bức thư lên
MTA của người gửi. Căn cứ vào địa chỉ người gửi, máy chủ gửi sẽ chuyển
thư đên một MTA thích hợp. Giao thức để kết nối từ chương trình soạn thư
(MUA) đến máy chủ gửi thư (MTA) là SMTP.
Chuyển thư (Delivery) :
Nếu máy gửi (Local-MTA) có thể liên lạc được với máy nhận (Remote-
MTA) thì việc chuyển thư sẽ được tiến hành. Giao thức được sử dụng để vận
chuyển thư giữa hai máy chủ thư điện tử cũng là SMTP. Trước khi nhận thư
thì máy nhận sẽ kiểm soát tên người nhận có hộp thư thuộc máy nhận quản lý
hay không. Nếu tên người nhận thư thuộc máy nhận quản lý thì lá thư sẽ
được nhận lấy và lá thư sẽ được bỏ vào hộp thư của người nhận . Trường hợp
nếu máy nhận kiểm soát thấy rằng tên người nhận không có hộp thư thì máy
nhận sẽ khước từ việc nhận lá thư. Trong trường hợp khước từ này thì máy
gửi sẽ thông báo cho người gửi biết là người nhận không có hộp thư (user
unknown).
Nhận thư (Receive) :
Sau khi máy nhận (Remote-MTA) đã nhận lá thư và bỏ vào hộp thư
cho người nhận tại máy nhận. MUA sẽ kết nối đên máy nhận để xem thư hoặc
lấy về để xem. Sau khi xem thư xong thì người nhận có thể lưu trữ (save),
hoặc xoá (delete), hoặc trả lời (reply) v.v..Trường hợp nếu người nhận muốn
trả lời lại lá thư cho người gửi thì người nhận không cần phải ghi lại địa chỉ vì
địa chỉ của người gửi đã có sẵn trong lá thư và chương trình thư sẽ bỏ địa chỉ
đo vào trong bức thư trả lời. Giao thức được sử dụng để nhận thư phổ biển
hiện nay là POP3 và IMAP.
Trạm phục vụ thư hay còn gọi là máy chủ thư điện tử (Mail Server) :
Trên thực tế, trong những cơ quan và các hãng xưởng lớn, máy tính của
người gửi thư không trực tiếp gửi đến máy tính của người nhận mà thường
qua các máy chủ thư điện tử (Máy chủ thư điện tử - Mail Server bao hàm
kết hợp cả MTA, MDA và hộp thư của người dùng).
Hình 1.4 : Quá trình gửi thư từ A tới B.
Như mô hình trên cho thấy, nếu như một người ở máy A gửi tới một
người ở máy B một lá thư thì trước nhất máy A sẽ gửi đến máy chủ thư điện
tử X. khi trạm phục vụ thư X sẽ chuyển tiếp cho máy chủ thư điện tử Y. Khi
trạm phục vụ thư Y nhận được thư từ X thì Y sẽ chuyển thư tới máy B là nơi
người nhận. Trường hợp máy B bị trục trặc thì máy chủ thư Y sẽ gửi thư.
Thông thường thì máy chủ thư điện tử thường chuyển nhiều thư cùng
một lúc cho một máy nhận. Như ví dụ ở trên trạm phục vụ thư Y có thể
chuyển nhiều thư cùng một lúc cho máy B từ nhiều nơi gửi đến.
Một vài công dụng khác của máy chủ thu là khi người sử dụng có
chuyện phải nghỉ một thời gian thì người sử dụng có thể yêu cầu máy chủ thư
giữ giùm tất cả những thư từ trong thời gian người sử dụng vắng mặt hoặc có
thể yêu cầu máy chủ thư chuyển tat cả các thư tới một hộp thư khác.
1.3. Giới thiệu về hệ thống DNS.
Trong các mục trước chúng ta đã đề cập tới các khái niệm cơ bản của
hệ thống thư điện tử. Tại phần này chúng ta tìm hiểu khái niệm về hệ thống
tên miền hay còn gọi là DNS (Domain Name S ystem). Hệ thống tên miền
giúp chúng ta hiểu được cấu trúc địa chỉ thư và cách vận chuyển thư trên
mạng.
1.3.1. Giới thiệu về hệ thống DNS.
Mỗi máy tính khi kết nối vào mạng Internet thì được gán cho một địa
chỉ IP xác định. Địa chỉ IP của mỗi máy là duy nhất và giúp máy tính có thể
xác định đường đi đến một máy tính khác một cách dễ dàng. Đối với người
dùng thì địa chỉ IP là rất khó nhớ (ví dụ địa chỉ IP 203.162.0.11 là của máy
DNS server tại Hà nội). Cho nên, cần phải sử dụng một hệ thống để giúp cho
máy tính tính toán đường đi một cách dễ dàng và đồng thời cũng giúp người
dùng dễ nhớ. Do vậy, hệ thống DNS ra đời nhằm giúp cho người dùng có thể
chuyển đổi từ địa chỉ IP khó nhớ mà máy tính sử dụng sang một tên dễ nhớ
cho người sử dụng và ngày càng phát triển.
Những tên gợi nhớ như home.vnn.vn hoặc www.cnn.com thì được gọi
là tên miền (domain name hoặc DNS name). Nó giúp cho người sử dụng dễ
dàng nhớ vì nó ở dạng chữ mà người bình thường có thể hiểu và sử dụng hàng
ngày.
Hệ thống DNS sử dụng hệ thống cơ sở dữ liệu phân tán và phân cấp
hình cây. Vì vậy việc quản lý cũng dễ dàng và cũng rất thuận tiện cho việc
chuyển đổi từ tên miền sang địa chỉ IP và ngược lại. Hệ thống DNS cũng
giống như mô hình quản lý cá nhân của một đất nước. Mỗi cá nhân sẽ có một
tên xác định đồng thời cũng có địa chỉ chứng minh thư để giúp quản lý con
người một cách dễ dàng hơn.
Mỗi cá nhân đều có một số căn cước để quản lý :
Hệ thống DNS đã giúp cho mạng Internet thân thiện hơn với người sử
dụng. Do vậy mạng Internet phát triển bùng nổ một vài năm gần đây. Theo
thống kê trên thế giới vào thời điểm tháng 7/2000, số lượng tên miền được
đăng ký là 93.000.000.
Nói chung mục đích của hệ thống DNS là:
Địa chỉ IP khó nhớ cho người sử dụng nhưng dễ dàng với máy tính.
Tên thì dễ nhớ với người sử dụng nhưng không dùng được với máy
tính.
Hệ thống DNS giúp chuyển đổi từ tên miền sang địa chỉ IP và ngược lại
giúp người dùng dễ dàng sử dụng hệ thống máy tính.
1.3.2. Hoạt động của DNS.
Hệ thống DNS sử dụng giao thức UDP tại lớp 4 của mô hình OSI, mặc
định là sử dụng cổng 53 để trao đổi thông tin về tên miền.
Hoạt động của hệ thống DNS là chuyển đổi tên miền sang địa chỉ IP và
ngược lại. Hệ thống cơ sở dữ liệu của DNS là hệ thống cơ sở dữ liệu phân
tán. Các DNS server được phân quyền quản lý các tên miền xác định và
chúng liên kết với nhau để cho phép người dùng có thể truy vấn một tên miền
bất kỳ (có tồn tại) tại bất cứ điểm nào trên mạng một cách nhanh nhất.
1.3.3. Các bản ghi của DNS và liên quan giữa DNS và hệ thống E-mail.
Hệ thống DNS giúp cho mạng máy tính hoạt động dễ dàng bằng cách
chuyển đổi từ tên miền sang địa chỉ IP. Không chỉ vậy các bản khai của DNS
còn giúp xác định dịch vụ trên mạng:
Bản khai (address) : xác định chuyển đổi từ tên của host xác định sang địa
chỉ IP.
Vi dụ :
host1 vnn.vn. IN A 203.162.0.151
host2.vnn.vn. IN A 203.162.0.152
hn-mail05.vnn.vn. IN A 203.162.0.190
hn-mail06.vnn.vn. IN A 203.162.0.191
Bản khai CNAME : xác định ánh xạ của một tên miền đến một host xác
định (host thường được khai bằng bản khai A) :
Vi dụ:
home.vnn.vn. IN CNAME host1.vnn.vn.
home.vnn.vn. IN CNAME host2.vnn.vn.
Bản khai CNAME cho phép xác định trang web có domain la
home.vnn.vn được chỉ về hai host: host1.vnn.vn (203.162.0.151) và
host2.vnn.vn (203.162.0.152). Trên hệ thống DNS có cơ chế cho phép các
truy vấn thứ nhất về trang web home.vnn.vn chỉ đến host1.vnn.vn và truy vấn
thứ hai về home.vnn.vn sẽ được chỉ đến host2.vnn.vn cứ như vậy truy vấn 3
chỉ đến host1.vnn.vn...
Bản khai MX (Mail Exchanger): xác định domain của thư điện tử được
chuyển về một server mail xác định :
Ví dụ :
hn.vnn.vn. IN MX10 hn-mail05.vnn.vn
hn.vnn.vn. IN MX20 hn-mail06.vnn.vn
Với giá trị 10 tại bản ghi số một và giá trị 20 của bản ghi số hai là giá
trị ưu tiên mà thư sẽ gửi về host nào (giá trị càng nhỏ thì mức độ ưu tiên càng
cao). Nếu không gửi được đến host có độ ưu tiên cao thì nó sẽ gửi đến host có
độ ưu tiên thấp hơn.
Bản khai MX cho phép xác định tất cả các thư thuộc domain hn.vnn.vn
được chuyển về host hn-mail05.vnn.vn (203.162.0.190). Nếu host hn-
mail05.vnn.vn có sự cố thì các thư sẽ được chuyển về host hn-mail06.vnn.vn
(203.162.0.191)
Bản khai PTR (pointer) : xác định chuyển đổi từ địa chỉ IP sang tên miền.
Ví dụ :
203.162.0.18 IR PTR webproxy.vnn.vn.
203.162.0.190 IR PTR hn-mail05.vnn.vn.
203.162.0.191 IR PTR hn-mail06.vnn.vn.
Bản khai PTR có rất nhiều mục đích :
Như kiểm tra một bức thư gửi đến từ một domain có địa chỉ IP xác định
và đồng thời kiểm tra ngược lại IP cũng phải tương đương với domain đó thì
mới được nhận. Để đảm bảo trách nhiệm việc giả mạo địa chỉ để gửi thư rác.
Truy nhập từ xa: chỉ cho phép một host có domain tương ứng với địa
chỉ IP và ngược lại mới được phép truy nhập để tránh việc giả mạo để truy
nhập.
MTA muốn chuyển một bức thư đến MTA2 :
MTA1 sẽ kiểm tra phần header củ bức thư trại phần địa chỉ người nhận
xác định địa chỉ người nhận. MTA1 sẽ tách phần domain của người nhận và
truy vấn hệ thống DNS để xác định địa chỉ IP của phần domain của người gửi
đến MTA2.
Khi xác định được địa chỉ của MTA2 thì căn cứ vào routing của mạng
để kết nối tiến trình SMTP đến MTA2 để chuyển thư. Sau đó MTA2 sẽ
chuyển vào hộp thư tương ứng củ người nhận.
1.4. Cấu trúc của E-Mail.
Tương tự như việc gửi thư bằng bưu điện, việc gửi thư điện tử cũng cần
phải có địa chỉ của nơi người gửi và địa chỉ của nơi người nhận. Địa chỉ của
E-Mail được theo cấu trúc như sau:
User-mailbox@domain-part . Hay dễ hiểu hơn là(Hộp-thư@vùng quản
lý).
User-mailbox (hộp thư): là địa chỉ của hộp thư người nhận trên máy chủ
quản lý thư. Có thể hiểu như phần địa chỉ số nhà của thư bưu điện thông
thường.
Domain-part (tên miền):là khu vực quản lý của người nhận trên
Internet. Có thể hiểu nó giống như một thành phố, tên tỉnh và quốc gia như
địa chỉ nhà trên thư bưu điện thông thường.
Ví dụ của một dạng địa chỉ thông dụng nhất : ktm-vdc1vdc.com.vn
Từ phải sang trái, “vn” là hệ thống tên miền của Việt Nam quản lý. “com” là
hộp thư thương mại. “vdc” là tên của một máy tính do VDC quản lý. “ktm-
vcd1” là tên hộp thư của máy chủ thư điện của “vdc”. Trên máy tính có tên
miền là vdc.com.vn còn có thể có nhiều hộp thư cho nhiều người khác.
Ví dụ: [email protected], [email protected] ...
Tóm lại địa chỉ thư điện tử thường có hai phần chính :
Ví dụ : [email protected]
Phần trước là phần tên của người dùng user name (ktm) nó thường là
hộp thư của người nhận thư trên máy chủ thư điện tử. Sau đó là phần đánh
dấu @. Cuối cùng là phần tên miền xác định địa chỉ máy chủ thư điện tử quản
lý thư điện tử mà người dùng đăng ký (vdc.com.vn) và hộp thư trên đó. Nó
thường là tên của một cơ quan hoặc một tổ chức và nó hoạt động dựa trên
hoạt động của hệ thống tên miền.
Thư điện tử (E-mail)được cấu tạo tương tự như những bức thư thông thường
và chia làm hai phần chính:
Phần đầu (header): chứa tên và địa chỉ của người nhận, tên và địa chỉ
cua những người sẽ được gửi đến, chủ đề của thư (subject). Tên và địa chỉ của
người gửi, ngày tháng của bức thư.
From : Địa chỉ của người gửi.
To : Người gửi chính của bức thư.
Cc : Những người đồng gửi (sẽ nhận được một bản copy thư).
Bcc : Những người cũng nhận được một bản – nhưng những người
này không xem được những ai được nhận thư.
Date : Thời gian gửi bức thư.
Subject : Chủ đề của bức thư.
Message-Id : Mã xác định của bức thư ( là duy nhất và được tự động điền
vào).
Reply-to : Địa chỉ nhận được phúc đáp
Thân của thư (body) : chứa nội dung của bức thư.
Nhưng khi gửi các bức thư bình thường bạn phải có địa chỉ chính xác.
Nếu sử dụng sai địa chỉ hoặc gõ nhầm địa chỉ thì thư sẽ không thể gửi đến
người nhận và nó sẽ chuyển lại cho người gửi và báo địa chỉ không biết
(Address Unknown).
Khi nhận được một thư điện tử, thì phần đầu (header) của thư sẽ cho
biết nó từ đâu đến, và nó đã được gửi đi như thế nào và khi nào. Nó như việc
đóng dấu bưu điện.
Không như những bức thư thông thường, những bức thư thông thường
được để trong phong bì còn thư điện tử thì không được riêng tư như vậy mà
nó như một tấm thiếp postcard. Thư điện tử có thể bị chặn lại và bị đọc bởi
những người không được quyền đọc. Để tránh điều đó và dữ bí mật chỉ có
cách mã hóa thông tin gửi trong thư.
Xác đinh E-mai từ đâu đến :
Thường thì một bức thư không được gửi trực tiếp từ người gửi đến
người nhận. Mà phải ít nhất là đi qua bốn host trước khi đến người nhận. Điều
đó xảy ra bởi vì hầu hết các tổ chức đều thiết lập một server đẻ trung chuyển
thư hay còn gọi là “mail server”. Do đó khi một người gửi thư đến cho một
người nhận thì nó phải đi tư máy tính của người gửi mail server quản lý hộp
thư của mình và được chuyển đến mail server quản lý người nhận sau cùng là
đến máy tính của người nhận.
1.5. Giới thiệu về mail client.
Mail client là một phần mềm đầu cuối cho phép người sử dụng thư điện tử
có thể sử dụng một các chức năng cơ bản sau :
Lấy thư gửi đến.
Đọc thư điện tử.
Gửi và trả lời thư điện tử.
Lưu thư điện tử.
In thư điện tử.
Quản lý việc gửi và nhận thư.
1.5.1. Các tính năng cao của mail client.
Ngoài các tính năng cơ bản cho phép người dùng có thể sử dụng thư
điện tử. Các phần mềm mail client thường được kết hợp thêm nhiều tính năng
để giúp cho người dùng sử dụng thư điện tử một cách dễ dàng, an toàn và
hiệu quả.
1.5.1.1. Giới thiệu quản lý địa chỉ.
Ngày nay thời đại thông tin, các giao dịch thương mại, liên hệ đối tác
và thăm hỏi người thân sử dụng thư điện tử là rất nhiều. Do đó các phần mềm
mail client thường cung cấp cho người dùng các công cụ cho phép quản lý địa
chỉ thư điện tử một cách hiệu quả nhất.
Thường các phần mềm mail client sử dụng cửa sổ quản lý địa chỉ hay
còn gọi là address book. Nó cho phép người dùng mail clien có thể quản lý
địa chỉ thư quản lý của người dùng một cách hiệu quả đồng thời cho phép
chia sẻ danh sách đó với người dùng khác.
1.5.1.2. Giới thiệu lọc thư.
Trên Internet lượng thông tin là rất nhiều nhưng trên đó có đủ loại
thông tin: tốt có, xấu có. Thư điện tử cũng vậy, do đó không chỉ tại máy chủ
thư điện tử có khả năng hạn chế, phân loại xử lý thư điện tử mà mail client
cũng cho phép người dùng mail client có khả năng chặn các thư không mong
muốn theo địa chỉ, hay theo từ khoá bất kỳ ... giúp người dùng không phải
mất nhiều thời gian phân loại và xử lý những thư không có ích.
Ngoài ra,bộ lọc thư còn cho phép người dùng phân loại thư, sắp xếp, quản lý
thư một cách hiệu quả.
1.5.1.3. Giới thiệu chứng thực điện tử.
Digital IDs là một xác thực điện tử tương tự như giấy phép , hộ chiếu
đối với con người. Bạn có thể dùng Digital ID để xác nhận bạn có quyền để
truy nhập thông tin hoặc vào các dịch vụ trực tuyến.
Buôn bán ảo, ngân hàng điện tử và các dịch vụ thương mại điện tử khác
ngày càng thông dụng và đem đến cho người dùng nhiều thuận lợi và tiện
dụng, nó cho phép bạn ngồi tại nhà có thể làm được mọi việc. Nhưng dù sao
bạn cũng phải quan tâm nhiều về vấn đề riêng tư và bảo mật. chỉ mã hoá dữ
liệu thôi chưa đủ, nó không xác định được người gửi và người nhận thông tin
được mã hoá. Không có các biện pháp bảo vệ đặc biệt thì người gửi hoặc nội
dung có thể bị giả mạo. Địa chỉ Digital ID cho phép bạn giải quyết vấn đề đó,
nó cung cấp một đoạn mã điện tử để xác định từng người. Sử dụng kêt hợp
với mã hoá dữ liệu nó cho phép một giải pháp an toàn khi chuyển bức điện từ
người gửi đến người nhận.
1.5.2. Giới thiệu về một số mail client.
Có rất nhiều chương trình mail client. Nhưng may mắn thay là phần lớn
chúng hoạt động tương tự như nhau. Mục này sẽ giới thiệu một số chương
trình mail client thông dụng nhất như Pine, Eudora, SPRYMail, Group wise.
Ngoài ra phần tiếp theo (2.5)sẽ giới thiệu về hai phần mềm mail client rất
thông dụng trên nền hệ điều hành Windows là Netscape Mail và Outlook
Express.
1.5.2.1. Pine.
Pine là một chương trình e-mail client được phát triển bởi trường Đại
học Washington tại Seattle vào năm 1989. Chương trình được sử dụng chủ
yếu bởi những người truy cập trực tiếp đến một server (pine rất thông dụng
trong các lập trình viên). Mặc dù không cung cấp một giao diện đồ họa nhưng
pine là một chương trình nhiều tính năng. Nó cũng tương đối dễ sử dụng. Sử
dụng pine bạn có thể reply to mail; forward mail; send copies to, hay “cc” đến
các địa chỉ thư khác; tạo một mailing list; tạo các nickname; và tạo bao nhiêu
thư mục tuỳ thích. Vì pine chạy trên server, bạn có thể lấy thư từ bất cứ nơi
nào. Pine không sử dụng giao thức POP3.
1.5.2.2. Eudora.
Eudora là một chương trình mail client có nhiều tính năng, chạy trên cả
PC và Macintosh. Eudora là chương trình dễ sử dụng. Eudora có các phiên
bản commercial, freeware. Bản thương mại (commercial) có thêm nhiều tính
năng như kiểm tra ngữ pháp. Bạn có thể truy cập thư từ bất cứ máy client nào.
1.5.2.3. SPRYMail.
Với những tính năng của mình, SPRYMail là chương trình đáng phải
được đề cập đến. Bạn có thể đọc các bản tin trong hộp thư trước khi tải xuốn
server. Tính năng này cho phép bạn xoá các bản tin bạn không muốn đọc,
hoặc trả lời ngay lập tức. Bạn cũng có thể để các bản tin trên server rồi sau đó
tải xuống các máy khác. Các chương trình mail client khác cũng có tính năng
này, nhưng không rõ ràng như SPRYMail. Tuy vậy SPRYMail không phức
tạp như Pine hay gợi cảm như Eudora.
1.5.2.4. GroupWise.
Groupwise là một chương trình e-mail client thường sử dụng trong các
mạng LAN, nhưng nó cũng có thể dễ dàng nâng cấp tương thích với môi
trường Internet. Groupwise không có nhiều tính năng như Eudora. nó cũng
thiếu một số tính năng mà người sử dụng Internet ưa thích. Ví dụ như, Eudora
cho phép bạn thay đổi mật khẩu thư, một tính năng thường được người sử
dụng Internet thực hiện. Nhưng với Groupwise, mật khẩu thư của bạn chính là
mật khẩu máy tính của bạn.
1.5.3. Các tham số chung cài đặt mail client.
Tuy rất nhiều loại mail client, nhưng để cài đặt được chúng bạn chỉ cần
có một hòm thư đã được đăng ký với ISP (Internet Service Prpvider) và nắm
được nguyên lý một số tham số chung. Chúng ta sẽ trình bày chúng dưới đây
và lấy ví dụ với hộp thư [email protected] đã được đăng ký tại công ty VDC
(Việt nam Data Communication Company – Công ty Điện toán và Truyền số
liệu).
Display name : Tên hiển thị của hộp thư. Ví dụ: Hộp thư hỗ trợ của
công ty VDC.
E-mail address : Địa chỉ E-mail của hộp thư. Ví dụ : [email protected].
Incoming mail server : Địa chỉ mail server làm chức năng nhận thư về.
Địa chỉ này do ISP cung cấp cho bạn. Ví dụ: mail.vnn.vn.
Server type (of incoming mail server) : Kiểu mail server nhận thư của
bạn. Gồm những loại sau: POP3, IMAP, HTTP. Tuỳ theo ISP hỗ trợ loại
server type nào mà bạn có thể chọn lựa. Ví dụ như công ty VDC hỗ trợ IMAP
và POP3 cho các hòm thư @vnn.vn.
Outgoing mail server : Địa chỉ mail server làm chức năng gửi thư đi.
Địa chỉ này do ISP cung cấp cho bạn. Ví dụ: smtp.vnn.vn.
Account name : Tên tài khoản, chính là phần trước phần @ trong địa
chỉ thư của bạn. Ví dụ: support.
Password : Là mật khẩu hộp thư của bạn. Mật khẩu này do bạn đặt ra
khi đăng ký tài khoản thư với ISP.
1.5.4. Giới thiệu sử dụng phần mềm mail client.
Trên Internet có rất nhiều loại mail client khác nhau nhưng hai phần
mềm thông dụng nhất là Outlook Express của hãng Microsoft và Netscape
Mail của hãng Netscape. Đồng thời đó cũng là hai phần mềm sử dụng dễ
dàng, tích hợp nhiều tính năng hỗ trợ người sử dụng, do đó trong khuôn khổ
giáo trình này chỉ giới thiệu cài đặt và sử dụng Oitlook Express và Netscape
Mail.
1.5.4.1 Cài đặt chương trình Outlook Express.
Bước 1: Chọn start/program/Outlook Express, hoặc nhấn vào biểu
tượng Outlook Express trên màn hình để khởi động chương trình.
Bước 2: Chọn menu tools/Account.
Bước 3: Chọn tiếp mục Mail/Add/Mail, Outlook sẽ lần lượt hỏi bạn về
từng thông số và hướng dẫn bạn theo từng bước :
Display name : tên đầy đủ của bạn. Ví dụ: Hỗ Trợ Dịch Vụ-VDC1.
E-mail address : địa chỉ E-mail của bạn
Incoming mail (POP3) server : gõ địa chỉ mail server chứa hộp thư
nhận về của bạn (Địa chỉ này tuỳ thuộc vào ISP bạn đăng ký). Ví dụ:
mail.vnn.vn.
Outgoing mail (SMTP) server : gõ địa chỉ mail server chứa hộp thư gửi
đi. Ví dụ: mail.vnn.vn sau đó bạn ấn next > sẽ xuất hiện cửa sổ tại ô
Account name : Bạn gõ tên hộp thư của bạn(phần trước @ trong địa chỉ
thư của bạn). Ví dụ: support1.
Password : Là mật khẩu hộp thư của bạn (có thể để trống như đã trình
bày ở trên).
Bước tiếp theo nhấn chuột vào Next>cuối cùng bạn nhấn vào Finish để
kết thúc quá trình cài đặt.
1.5.4.2. Sử dụng phần mềm Outlook Express.
Tại giao diện chính của chương trình Outlook Express (sau khi khởi
tạo chương trình vào Start/Program/Outlook Express, hoặc nhấn vào biểu
tượng Outlook Express trên màn hình).
Trên thanh công cụ của Outlook Express có các nút chức năng sau :
New Mail : Soạn thư mới.
Reply : Phúc đáp lại người gửi.
Reply All : Phúc đáp lại người gửi và những người đồng nhận.
Forward : Chuyển tiếp bức thư cho người thứ ba.
Print : In thư.
Delete : Xoá thư.
Send/Recv : Tạo kết nối tới Mail Server để nhận và gửi thư.
Addresses : Sổ lưu địa chỉ tạo sẵn.
Find : Dùng để tìm thư.
Trên cửa sổ các folders có những chức năng chính sau :
Inbox : Chứa những thư nhận về.
Outbox : Chứa những thư đã soạn và chờ gửi đi.
Send Items : Sao lại những thư đã gửi.
Deleted Items : Chứa những thư đã xoá.
Ngoài các folders chính trên các bạn có thể tạo các folders của riêng mình để
thuận tiện trong việc quản lý thư. Trên thanh menu của giao diện Outlook
Express, chọn File/Folder/New để tạo Folder riêng cho mình.
1.6. Một số tính năng cơ bản để quản trị và thiết lập hệ thống thư điện tử.
1.6.1. Mô hình hoạt động của hệ thống thư điện tử.
Các thành phần cơ bản để thiết lập nên một hệ thống mail server bao gồm:
SMTP-IN Queue : là nơi lưu trữ các thư điện tử nhận về bằng thủ tục
SMTP trước khi chuyển local Queue hoặc Remote Queue.
Local Queue : là nơi các thư gửi đến được xếp hàng trước khi chuyển
vào hộp thư của người dùng tại máy chủ thư (local mailboxes).
Remote Queue : là nơi lưu trữ thư trước khi được gửi ra ngoài Internet.
Local Mailboxes : là hộp thư của các account đăng ký sử dụng. (nơi lưu
trữ các thư gửi đến).
Email authentication : Cho phép người sử dụng có thể xác thực để lấy
thư từ hộp thư của mình trên máy chủ thư về mail client.
Ngoài các thành phần cơ bản cho phép hệ thống máy chủ thư điện tử có
thể gửi và nhận thư nó thường được tích hợp thêm các chức năng để đảm bảo
cho hệ thống hoạt động ổn định và an toàn.
Hình 1.5 .Mô hình hoạt động của máy chủ thư điện tử.
1.6.2. Mô hình của hệ thống máy chủ thư điện tử.
Với một hệ thống máy chủ thư điện tử cung cấp cho một đơn vị vừa và
nhỏ thì toàn bộ hệ thống thường được tích hợp vào một máy chủ. Và máy chủ
đó vùa làm chức năng nhận, gửi thư, lưu trữ hộp thư và kiểm soát thư vào ra.
Sử dụng thủ tục SMTP để chuyển, nhận thư giữa các máy chủ thư với
nhau.
Sử dụng thủ tục SMTP để cho phép mail client gửi thư lên máy chủ.Sử
dụng thủ tục POP hoặc IMAP để mail client nhận thư về.
Nhưng với một hệ thống thư điện tử lớn thì việc sử dụng như vậy là
không phù hợp do năng lực của một máy chủ thường là có hạn. Do đó với
một hệ thống thư điện tử lớn thường được thiết kế sử dụng mô hình fron end-
back end như hình vẽ 3.4 đồng thời việc quản lý account được sử dụng bởi
một máy chủ LDAP.
Chức năng của từng thành phần :
Font end Server: dùng để giao tiếp với người dùng. Để gửi và nhận thư.
LDAP server: quản lý account của các thuê bao.
Back end Server: quản lý hộp thư hoặc dùng để điều khiển storage.
Storage: để lưu trữ hộp thư của người dùng.
Hệ thống thư điện tử sử dụng cơ chế front end – back end. Sử dụng
front end để giao tiếp trực tiếp với người dùng để gửi và nhận thư. Trên front
end server sẽ chạy các tiến trình SMTP, POP và các queue. Khi thư đến hoặc
một người dùng truy nhập vào hộp thư cảu mình thì front sẽ hướng ra LDAP
để xác định hộp thư của người dùng trên back end server. Thường back end
server sử dụng cơ chế sử dụng shared storage (chia sẻ) để quản lý chung ổ đĩa
lưu giữ hộp thư người dùng. với việc sử dụng cơ chế này cho phép :
Các front end và back end có thể phân tải với nhau, dễ dàng nưng cấp
khi lượng khách hàng tăng lên. Với việc chỉ phải tăng một máy chủ bình
thường chứ không phải nưng cấp toàn bộ hệ thống với một máy chủ thật
mạnh.
Dễ dàng bảo dưỡng bảo trì hệ thống. có thể bào dưỡng từng máy một
mà không cần phải dừng hoạt động của toàn hệ thống
Đảm bảo an toàn khi một máy chủ có sự cố.
Với việc sử dụng hệ thống quản lý account bằng LDAP cho phép chia
sẻ thông tin về account với các dịch vụ khác.
Có thể đặt firewall ở giữa front end và back end hoặc trước front end
Front end đặt phía trước và tách biệt với back end do đó front end như
một cơ chế bảo vệ back end là nơi chứa dữ liệu của khách hàng.
Xác định một điểm duy nhất để quản lý người dùng. Không có máy chủ
front end thì mỗi người dùng phải biết tên của máy chủ mà chứa hộp thư của
mình. Điều đó dẫn đến phức tạp cho việc quản trị và mền dẻo của hệ thống.
Với máy chủ front end bạn có thể sử dụng chung URL hoặc địa chỉ POP và
IMAP cho các mail client.
1.6.3. Các thiết lập an toàn cho server.
1.6.3.1. Thiết lập an toàn chuyển thư đến cho máy chủ thư điện thử khác.
Đóng trung chuyển (open relay) thư từ một địa chỉ không thuộc máy
chủ thư quản lý gửi đến một địa chỉ cũng không phải cho nó quản lý. Nếu bắt
buộc phải relay thì chỉ cho phép một số tên miền hoặc mốt số địa chỉ IP được
phép sử dụng trung chuyển thư.
1.6.3.2. Thiết lập an toàn nhận thư từ một máy chủ khác.
Thiết lập cơ chế kiểm tra thư gửi đến. Nhưng thư từ những máy chủ thư
điện tử mở trung chuyển thì không chấp nhận.
Thiết lập các cơ chế kiểm tra như kiểm tra reverse lookup (cơ chế
chuyển đổi IP sang tên miền). Cấu trúc của một bức thư tại phần header có
ghi lại tại trường To của nó địa chỉ domain của thư và địa chỉ IP. Khi thiết lập
cơ chế này thì chỉ các thư từ máy chủ thư có địa chỉ tên miền tương ứng với
một địa chỉ IP và kiểm tra từ IP sang tên miền tương ứng thì mới được phép
nhận.
1.6.3.3. Thiết lập an toàn cho phép mail client nhận thư.
Thiết lập cơ chế xác thực dùng để được phép dùng POP và IAMP.
Chỉ một số địa chỉ xác định mới được phép truy nhập vào lấy thư.
Thiết lập các giải pháp cho phép sử dụng mật khẩu và thư trên đường
truyền lấy về được mã hoá (sử dụng SSL cho POP và IMAP và xác thực).
1.6.3.4. Thiết lập an toàn cho phép mail client gửi thư.
Thiết lập cơ chế chỉ các thuê bao cảu máy chủ thư điện tử mới được
phép gửi thư đi. Như các account có tên miền đúng với tên miền mà máy chủ
quản lý mới được phép gửi thư.
Thiết lập cơ chế POP before SMTP. Có nghĩa là chỉ khi mail client sử
dụng xác thực để xem thư với một số điều kiện (như mở hộp thư được một
phút...) mới được phép gửi thư.
Nếu có thể chỉ một số địa chỉ IP của mail client mới được phép gửi thư
đi.
1.6.3.5. Thiết lập các cơ chế an toàn khác.
Thiết lập các cơ chế quét virus cho thư gửi đi, gửi đến qua máy chủ.
Chặn các thư có nội dung độc hại, các địa chỉ IP mà từ đó xuất phát các
thư không có lợi.
Theo dõi hộp thư postmaster để nhận được các phản ánh kịp thời phát
hiện các sự cố để giải quyết.
Tham gia vào các mail list của nhà cung cấp phần mềm và phần cứng
để thường xuyên được cung cấp các lỗi của sản phẩm và cách giải quyết.
Không ai có thể biết hết mọi việc có thể xảy ra. Do đó việc tham gia
các diễn đàn (forum) để trao đổi, học hỏi các kinh nghiệm để có thể xác định
và phòng tránh các sự cố có thể xảy ra.
Đảm bảo an toàn của hệ điều hành để chạy phần mềm thư điện tử cũng
là một việc rất quan trọng.
Thường xuyên lưu trữ cấu hình và log của hệ thống để có thể khắc phục
kịp thời khi có sự cố.
1.6.4. Quản trị máy chủ thư điện tử từ xa.
Phát triển truy nhập từ xa để quản trị và sử dụng thư rất tiện lợi. Đặc
biệt là quản trị từ xa trên web vì hầu hết các máy tính nối mạng đều sử dụng
web browser, dễ sử dụng cho mọi người và đồng thời lại rất hiệu quả. Đặt các
chức năng và công cụ quản trị thư trên world wide web sẽ đem lại nhiều hiệu
quả và linh hoạt trong sử dụng của người quản trị cũng như người dùng, nó có
thể cho phép bất cứ lúc nào, bất cứ ở đâu người dùng cũng có thể làm việc,
tóm lại việc quản trị từ xa cho phép những người làm việc sử dụng máy tính
có cơ hội thiết lập kế hoạch cho công việc và làm việc tại bất cứ địa điểm nào
có kết nối Internet và giảm bớt gánh nặng cho người quản trị thư điện tử.
Hình 1.6 : Quản trị máy chủ từ xa.
1.6.5. Giới thiệu một số Mail Server.
1.6.5.1. Giới thiệu về Sendmail.
Sendmail là phần mềm quản lý thư điện tử mã nguồn mở được phát
triển bởi tổ chức hiệp hội Sendmail. Nó được đánh giá là một MTA linh hoạt
và hỗ trợ nhiều loại chuyển giao thư. Bao gồm SMTP. Bản Sendmail đầu tiên
do ông Eric Allman viết vào đầu những năm 1980 tại UC Berkeley.
Sendmail chạy trên hệ điều hanh Unix và có thể tải về miễn phí để sử
dụng cũng như phát triển thêm. Cũng như các phần mềm mã nguồn mở nói
chung Sendmail yêu cầu người sử dụng phải có những hiểu biết sâu về hệ
thống cũng như trình độ để có thể khai thác hệ thống một cách có hiệu quả và
an toàn.
Sendmail bị chỉ trích là chậm, quá phức tạp và khó duy trì so với các
MTA khác như Qmail. Tuy vậy, nó vẫn là phổ thông nhất trên Internet do có
vai trò là một MTA chuẩn chạy trên các biến thể của hệ điều hành Unix.
1.6.5.2. Giới thiệu về Qmail
Qmail là một MTA có chức năng tương tự như Sendmail, được viết bởi
chuyên gia mật mã Daniel J. Bernstein. Những đặc tính của Qmail là có kiến
trúc module cao, tuân thủ chặt chễ thiết kế phần mềm của ông Bernstein, và
bảo mật. Qmail được coi là mã nguồn mở nhưng không chính xác. Đó là do
tuy được phân phối, sử dụng miễn phí và mã nguồn có thể công khai nhưng
người sử dụng không được phép phân phối những phiên bản đã bị thay đổi –
một tiêu chí của phần mềm mã nguồn mở. Qmail được chạy trên các hệ điều
hành tựa Unix (Unix-like). So với Sendmail, Qmail được bổ sung thêm nhiều
tính năng, an toàn, tin cậy và hiệu quả hơn. Dưới đây là bản so sánh hai phần
mềm này.
Bảng 5 : Bảng so sánh hai phần mềm.
MTA Độ chín chắn Độ bảo mật Cắc đặc tính Khả năng thi hành
Sendmail Cao Thấp Cao Thấp
Qmail Trung bình Cao Cao Cao
Để sử dụng và phát triển phần mềm Qmail chúng ta có thể truy cập địa chỉ
www.qmail.org .Và đặc biệt là bản qmail phát triển bởi Dave Sill, có tại địa
chỉ www.lifewithqmail.org
1.6.5.3. Giới thiệu Microsoft Exchange Server.
Microsoft Exchang Server là phần mềm mail Server được công ty
Microsoft phát triển. Chương trình này chạy trên hệ điều hành Windows.
Song song với sự phát triển của dong hệ điều hành này Microsoft Exchange
server cũng được phổ cập và hỗ trợ tốt. Các version của phần mềm này tuy có
những tính năng khác nhau nhưng đều cùng được xây dựng trên tiêu chí càng
ngày càng tăng độ tin cậy, độ bảo mật và tính ích lợi.
1.6.5.4. Giới thiệu về MDaemon Server.
Là phần mềm Mail Server tiêu chuẩn thương mại được phát triển bởi
công ty phần mềm Alt-N. MDaemon được phát triển trên hệ điều hành
Win/NT và có giao diện sử dụng rất thân thiện. MDaemon Server phát triển
rất đầy đủ các tính năng của một Mail Server. MDaemon Server hoạt động rất
hiệu quả cho các doanh nghiệp vừa và nhỏ. Chúng ta sẽ tìm hiểu chi tiết và
phần mềm này trong các chương tiếp theo của giáo trình.Thông tin của phần
mềm này có thể tìm thấy tại địa chỉ : http://www.altn.com/Default.asp
1.6.5.5. So sánh các phần mềm mail server thông dụng.
Thông tin được lấy từ trong web của Epions Inc, là một hãng mua bán
trực tuyến có uy tín tại Mỹ.Các thông tin bình chọn của khách hàng cho các
phần mềm mail server.
Ở đây ta chỉ quan tâm đến một số phần mềm thông dụng được sử dụng
phổ biến tại Việt Nam là MDaemon, Exchange Server, Eudora Internet Mail,
Netscape Messaging Server. Trên hình ta có thể thấy các thông số so sánh về
khả năng quản lý dễ dàng (Management Ease), hỗ trợ kỹ thuật (Technical
Support), độ tin cậy (Reliability) và quy mô (Scalability).
Còn với phần mềm Sendmail và Qmail hoạt động trên hệ điều hành
unix và linux có những ưu khuyết điểm sau:
Ưu điểm :
Là phần mềm mã nguồn mở nên được phân phối, phát triển miễn phí.
Hoạt động ổn định và khá tin cậy (đặc biệt là Qmail).
Nhược điểm :
Quản lý không dễ dàng (cần phải hiểu sâu về hệ điều hành và hoạt động
của hệ điều hành cũng như phần mềm mail server).
Phát triển khó khăn (do phải cần nhiều gói phần mềm khác nhau kết nối
với nhau để phát triển các tính năng khác nhau).
Do là phần mềm mã nguồn mở nên khả năng hỗ trợ kỹ thuật là không
cao.
1.6.6. Quản trị hệ thống thư điện tử.
1.6.6.1. Mục đích của quản trị hệ thống.
Ngày nay, thư điện tử là một công cụ giúp việc rất hiệu quả để chuyển
tải tâm tư tình cảm của con người cũng như trong kinh doanh. Ngoài ra tên
miền của của địa chỉ thư điện tử cũng là một thường hiệu đại diện cho giá trị
của một đơn vị, tổ chức hoạt động trong bất cứ lĩnh vực nào. Do vậy nhu cầu
xây dựng một hệ thống thư điện tử cho riêng mình là rất cần thiết đối với một
tổ chức hay các đơn vị.Nó còn cho phép các đơn vị có thể tự mình quản lý hệ
thống máy chủ thư điện tử của chính mình. Điều đó đồng nghĩa với việc chủ
động trong việc quản trị máy chủ thư điện tử cũng như đảm bảo an toàn cao
hơn cho thông tin của doanh nghiệp.
Các thông số cần thiết để thiết lập Mail Server :
Domain name phải đăng kí tên miền cho máy chủ thư điện tử. Nếu máy
chủ thư quản lý nhiều Domain name thì cần phải đăng kí các Domain name
tương ứng cho máy chủ thư.
Địa chỉ IP của DNS Server mà Mail Server của bạn sẽ truy vấn: xác
định địa chỉ IP của máy chủ DNS. Hệ thống Domain name có tác dụng để xác
định đường đi của một bức thư tử nơi gửi đến nơi nhận.
Để hệ thống thư điện tử có thể hoạt động được thì Domain name của hệ
thống thư trên hệ thống DNS phải được chỉ về máy chủ quản lý thư.
Có hai phương pháp để kết nối vào Internet để gửi và nhận thư :
Cách thứ nhất là: máy chủ thư kết nối trực tiếp thông qua
Router/gateway vào mạng Internet. Trong trường hợp này bạn không cần
thêm thông tin mà chỉ được cấp một địa chỉ IP tĩnh.
Cách thứ hai là: PC kết nối thông qua Modem và bạn phải kết nối dial-
up hoặc ADSL vào mạng. Trong trường hợp này thư của bạn được lưu trên
mail geteway của một nhà cung cấp dịch vụ và bạn cần phải có thông tin để
lấy thư về, lúc này bạn không cần địa chỉ IP tĩnh.
Thông thường nhà cung cấp dịch vụ chuyển tất cả thư của tên miền tới
account “catch-all” POP3 trên máy chủ thư điện tử.
1.6.6.2. Các công việc cần thiết để quản trị hệ thống thư điện tử.
Thiết lập cấu hình và cấu trúc của dịch vụ thư điện tử để máy chủ hoạt
động tối ưu và phù hợp với năng lực của hệ thống, băng thông qua mạng và
dung lượng của ổ đĩa để đảm bảo hoạt động ổn định của hệ thống.
Thiết lập các chính sách và các điều kiện chống virut (anti-virut) và
chống spam (anti-Spam).
Lưu trữ và khôi phục lại dữ liệu và cấu hình của hệ thống
(backup/restore).
Nhận các thông báo về tình trạng gửi nhận thư của người dùng, trợ giúp
và tìn cách giải quyết các lỗi của hệ thống.
Xác định và phân tích, phòng chống các lỗi của hệ thống và làm báo
cáo lên cấp trên.
Công việc của người quản trị máy chủ thư điện tử là một công việc yêu
cầu rất nhiều công sức cũng như trí tuệ và cả sự kiên trì.
Để có thể quản lý tốt hệ thống máy chủ thư điện tử thì người quản trị
phải hiểu hết cấu trúc của mạng, của hệ thống thư điện tử và sơ đồ hoạt động,
cấu hình của máy chủ để có thể phát huy tốt nhất năng lực của hệ thống.Thiết
lập chính sách hoạt động của hệ thống thư như chặn các thư đến theo địa chỉ
IP, địa chỉ thư hay một từ khoá xác định để ngăn chặn các thư phản động, phá
hoại hệ thống spam thư.
Bất cứ hệ thống nào đều không đảm 100% an toàn vì: không ai có thể
đảm bảo có thể biết hết mọi vẫn đề về hệ thống cũng như trình độ của hacker
ngày càng cao.Đồng thời các thảm họa gây ra do thiên nhiên cũng như con
người là không thể lường hết được, do đó việc sao lưu trữ hệ thống để có thể
khôi phục lại một cách nhanh nhất hệ thống là một yêu cầu quan trọng với
người quản trị hệ thống.
Giống như những bức thư tay thông thường, yêu cầu của một bức là
phải được chuyển từ người gửi đến người nhận một cách chính xác. Do đó
công việc của người quản trị thư còn phải xác định các phản ánh của khách
hàng và xác định nguyên nhân gây lỗi và trợ giúp khách hàng khi cần thiết.
Xác định và phân tích các lỗi có khả năng xẩy ra với hệ thống để tìm
cách giải quyết đồng thời phải báo cáo cấp trên ( đôi các lỗi ngoài khả năng
xử lý của người quản trị mạng do đó sự phối hợp giải quyết là rất cần thiết.
CHƯƠNG 2 : CÁC VẤN ĐỀ AN TOÀN THƯ ĐIỆN TỬ.
2.1. Sự thiếu bảo mật trong hệ thống email.
Webmail : Nếu kết nối tới Webmail Server là “không an toàn” (ví dụ
địa chỉ là http:// và không phải là https://), lúc đó mọi thông tin bao gồm
Username và pasword không được mã hóa khi nó từ Webmail Server tới máy
tính.
SMTP : SMTP không mã hóa thông điệp. Mọi kết nối giữa SMTP
Servers gửi thông điệp của bạn dưới dạng chữ cho mọi kẻ nghe trộm thấy.
Thêm vào đó, nếu email server yêu cầu bạn gửi username và password để
“login” vào SMTP server mục đích để chuyển thông điệp tới một server
khác, khi đó tất cả đều được gửi dưới dạng chữ, mục tiêu để nghe trộm. Cuối
cùng, thông điệp gửi bằng SMTP bao gồm thông tin về má y tính mà chúng
được gửi đi, và chương trình email đã được sử dụng. Những thông tin này sẵn
sàng cho mọi người nhận, có thể mang tính chất cá nhân.
POP và IMAP: Giao thức POP và IMAP yêu cầu bạn gửi username và
password để login, đều không được mã hóa. Vì vậy, thông điệp của bạn có thể
được đọc bởi bất kỳ kẻ nào đang nghe lén thông tin của máy tính cũng như
nhà cung cấp dịch vụ email của bạn.
Backups : Thông điệp được lưu trữ trên SMTP server dưới dạng chữ,
không được mã hóa.Việc Sao lưu dữ liệu trên server có thể được thực hiện bất
cứ lúc nào và người quản trị có thể đọc bất kỳ dữ liệu nào trên máy tính.
2.2. Các nguy cơ trong quá trình gửi email.
2.2.1. Eavesdropping.
Internet là nơi rộng lớn với rất nhiều người. Thật dễ dàng để ai đó truy
cập vào máy tính hoặc đoạn mạng mà thông tin của bạn đang được truyền trên
đó, để bắt thông tin và đọc. Giống như ai đó đang ở phòng kế bên đang lắng
nghe cuộc nói chuyện điện thoại của bạn, hacker có thể sử dụng các công cụ
man-in-the-middle để bắt toàn bộ các gói tin từ người sử dụng email. Việc
này có thể được thực hiện một cách dễ dàng thông qua các chương trình như
Cain&Abel, Ettercap...
Hình 2.1 : Mô hình Eavesdropping.
Khắc phục Eavesdropping : Do đó để tránh tình trạng eavesdropping
xảy ra, chúng ta nên mã hóa các thông tin khi chúng được chuyển đi trên
mạng internet để đến server Mail. Và ngay trên server, thông tin cũng cần
phải được mã hóa để lưu trữ 1 cách an toàn sử dụng khóa bảo mật mà chỉ có
người nhận đích thực mới biết.
2.2.2. Identify Theft.
Nếu ai đó có thể thu thập username và password mà bạn dùng để truy
cập vào email server, họ có thể đọc mail của bạn và gửi mail như bạn. Thông
thường, những thông tin này có thể thu thập bởi kẻ nghe lén trên SMTP, POP,
IMAP hoặc kết nối WebMail, bằng cách đọc thông điệp mà bạn đính kèm
theo các thông tin này.
Khắc phục Identify Theft : Để có thể khắc phục identity theft, chúng ta
cần phải tạo ra được 1 sự trao đổi riêng tư, bí mật và an toàn bằng cách gửi
những thông tin cá nhân và nội dung tin nhắn dưới dạng mã hóa khi chúng di
chuyển trên internet.
Ví dụ : MyMail đã sử dụng các đường link giao tiếp Secure Socket Protocol
để giảm tình trạng indentify Theft xảy ra.
2.2.3. Invasion of Privacy.
Nếu bạn rất quan tâm đến thông tin riêng tư của mình, bạn cần xem xét
khả năng “việc sao lưu của bạn không được bảo vệ .Bạn có thể cũng quan
tâm đến việc những người khác có khả năng biết được địa chỉ IP của máy tính
bạn. Thông tin này có thể được dùng để nhận ra thành phố bạn đang sống
hoặc thậm chí trong trường hợp nào đó có thể tìm ra địa chỉ của bạn. Việc này
không xảy ra với WebMail, POP, IMAP, nhưng đối với SMTP thì lại có khả
năng xảy ra.
Khắc phục invasion of Privacy :
Tất cả các thông tin sẽ được bảo mật bằng cách mã hóa bằng khóa bí
mật rồi lưu trữ, để có thể đọc được mail, người nhận cần phải đánh chính xác
username và password của mình.
Dấu địa chỉ IP trong phần header message, điều này sẽ giúp bảo vệ
những thông tin cá nhân như địa chỉ thành phố, tiểu bang mà bạn đang sống.
Mã hóa tất cả nội dung email để lưu trữ và cũng mã hóa khi cần truyền.
2.2.4. Message Modification.
Bất cứ người nào có quyền admin trên bất kỳ server SMTP nào mà
thông điệp của bạn đến, thì không chỉ có thể đọc thông điệp của bạn, mà họ
còn có thể xóa hay thay đổi thông điệp trước khi nó tiếp tục đi đến đích.
Người nhận của bạn sẽ không thể biết thông điệp của bạn có bị thay đổi hay
không? Nếu thông điệp bị xóa đi mất thì họ cũng không thể biết rằng có thông
điệp đã được gửi cho họ.
Khắc phục Message Modification :
Khi email được gửi đến server mail thì nó cần lưu trữ dưới dạng mã
hóa bằng 1 khóa bảo mật riêng, khi đó dù cho ai có quyền admin trên server,
họ vẫn không thể thay đổi được nội dung email.
Thêm nữa chúng ta cũng phải ngăn chặn không cho System
administrator có quyền truy suất tài khỏan email bằng cách đơn giản reset và
tạo ra 1 password mới.
2.2.5. False Messages.
Thật dễ dàng để tạo ra một thông điệp giả mạo mà có vẻ như được gửi
bởi một người nào đó. Nhiều vius đã lợi dụng điểm này để lan truyền sang các
máy tính khác. Nhìn chung, không có cách gì chắn chắn rằng người gửi thông
điệp là người gửi thực sự - tên người gửi có thể dễ dàng làm giả.
Khắc phục False Message : Chúng ta có thể sử dụng Reverse DNS lookup,
finger, và sự tăng cường sự kiểm tra credential (account,password) để nhận
dạng địa chỉ email có chính xác không, đồng thời cũng xem xét được email có
được gửi từ server Email và host hợp lệ hay không.
2.2.6. Message Relay.
Thông điệp có thể bị chặn lại, chỉnh sửa va gửi lại sau. Bạn có thể nhận
được một tin nhắn nguyên gốc hợp lệ nhưng sau đó lại nhận được những tin
nhắn giả mạo mà có vẻ như hợp lệ.
Khắc phục Message Relay : Do tất cả nội dung của email được mã hóa
bằng các khóa bảo mật động tương ứng do đó
sẽ không có bất kì ai có thể thay đổi nội dung của email vì không có khóa bảo
mật.
2.2.7. Unprotected Backups.
Thông điệp được lưu dưới dạng plain-text trên tất cả các server SMTP.
Vì thế các bản sao lưu của các server sẽ chứa bản copy thông điệp của bạn.
Bản sao lưu có thể giữ trong nhiều năm và có thể đọc bởi bất kỳ người nào có
quyền truy cập. Thông điệp của bạn có thể được đặt ở những nơi không an
toàn,và bất kì ai cũng có thể lấy nó được, thậm chí sau khi bạn nghĩ là đã xóa
hết các bản copy của nó.
Khắc phục Unprotected Backups : Như đã nói ở trên, nếu như nội dung
và các thông tin của email đã được lưu dưới dạng mã hóa thì dù cho nó có
được lưu lại một cách không mong đợi thì cũng không ai có thể đọc được nó.
2.2.8. Repudiation.
Bởi vì những thông điệp thông thường có thể bị giả mạo, do đó không
có cách nào chứng minh rằng người khác có gửi cái thông điệp đó cho bạn
hay không. Nghĩa là thậm chí nếu một ai đó đã gửi cho bạn một thông điệp,
họ hoàn tòan có thể chối bỏ. Đây là 1 trong số những điểm hết sức cần lưu ý
khi sử dụng email để thực hiện các hợp đồng, giao dịch kinh doanh…
Khắc phục Repudiation : Chúng ta cần mã hóa và lưu trữ bảo mật các
thông tin cũng như nội dung của email bằng 1 khóa bảo mật duy nhất tương
ứng với từng user khác nhau. Khi đó không ai có thể giảo mạo hoặc thay đổi
nội dung của email. Điều này giúp ta đảm bảo được sự chính xác của email,
nhờ đó các hoạt động kinh doanh, giao dịch sẽ diễn ra thuận lợi hơn, và cũng
không ai có thể từ chối email mà chính mình đã gửi.
CHƯƠNG 3 : GIỚI THIỆU VỀ SPAM.
3.1 Spam Mail là gì .
3.1.1 Định nghĩa Spam Mail.
Spam là khái niệm dùng để gọi những email quảng cáo hoặc những
email thương mại được gởi một cách rộng rãi không theo yêu cầu của người
nhận.
Thông thường, việc nhận nhiều spam khiến người nhận mất thời gian để kiểm
tra và xóa chúng. Do đó, việc xác định spam, giúp người dùng lọc spam là
vấn đề có ý nghĩa đối với mail server.
Theo luật Công nghệ thông tin (có hiệu lực từ ngày 01-01-2007)
thì định nghĩa thư rác (theo điều 4.15) là “thư điện tử, tin nhắn được gửi đến
cho người nhận mà người đó không mong muốn nhận được hoặc không có
trách nhiệm phải tiếp nhận theo quy định của Pháp luật”.
Thư rác chứa nội dung là các quảng cáo mà người dùng không mong
đợi và địa điểm gửi đến là các cá nhân, nhóm người. Thông thường chất
lượng những bức thư dạng này rất thấp. Các thư này được tự động gửi vào
hòm thư người nhận mà không cần đến yêu cầu của người nhận.
3.1.2 Đặc điểm của Spam Mail.
Người dùng hộp thư có thể có cảm giác bị "tra tấn" bằng các thư điện
tử quảng cáo. Các spam thì vô hại nhưng mỗi ngày nhiều người có thể vì
các spam mail này mà bị đầy cả hộp thư. Trong năm 2003 khi các phần
mềm chống spam chưa phổ biến và cỡ của các hộp thư điện tử còn giới hạn
thì đã có rất nhiều người dùng email phải nhận cả trăm spam trong một ngày
mà chỉ có đúng vài nội dung khác nhau. Tại sao các spam lại lặp đi lặp lại
một cái thư quảng cáo cả chục lần cho một hộp thư? Một lý do là các hãng
quảng cáo muốn dùng hiệu ứng tâm lý. Khi hình ảnh sản phẩm nào đó cứ
đập vào mắt người đọc mãi thì đến lúc cần mua một thứ có chức năng tương
tự (hay cùng loại) thì chính hình ảnh thương hiệu của cái spam mail sẽ hiện
đến trong óc người đó trước tiên. Lý do khác là kích thích sự tò mò của
người dùng email muốn đọc thử một spam xem có nội dung gì bên trong.
Spam mail không có "độc tính", hiểu theo nghĩa có hại cho máy
tính, mà chỉ đôi khi làm người chủ hộp thư khó chịu hoặc đôi khi làm cho
các thư từ khác quan trọng hơn thay vì nhận được thì lại bị trả về cho
người gửi vì lí do hộp thư người nhận đã quá đầy.
Tuy nhiên, không thể tránh được các spam mail có nội dung khiêu
khích hay lợi dụng. Việc quan trọng nhất của người dùng hộp thư là đừng
bao giờ trả lời hay xác nhận bất kì gì mà các thư này yêu cầu và việc đơn
giản là xóa chúng đi.
Các chi phí chuyển thư, chứa thư và xử lý thư nhũng lạm thuộc về
người dùng hay tổ chức cung ứng Webmail. Tuy nhiên cần phân biệt rõ
rằng hoàn toàn hơp pháp khi có các email tiếp thị.
Những người gửi spam thường ngụy tạo những thông tin giả như là
tên, địa chỉ, số điện thoại... để đánh lừa các ISP. Họ cũng thường dùng số
giả hay số ăn
cắp của các thẻ tín dụng để chi trả cho các tài khoản. Việc này cho phép họ
di chuyển thật nhanh từ một tài khoản này sang tài khoản khác mỗi lần bị
phát hiện và bị đóng tài khoản bởi các chủ ISP.
3.1.3 Tác hại của Spam Mail.
Lượng thư rác quá lớn sẽ gây nghẽn đường truyền. Do vậy muốn tăng
tốc độ đường truyền cần phải mất thêm chi phí để tăng thêm băng thông.
Nhà cung cấp tiêu tốn dung lượng để chứa thư rác.
Chi phí cho việc mua, phát triển và bảo trì phần mềm chống thư rác.
Thiệt hại cho hệ thống khi hệ thống bị nhiễm mã độc từ thư rác.
Đường truyền bị tắc nghẽn, thời gian kết nối trên những mạng bị gửi
thư rác thường chậm.
Người dùng mất thời gian cho việc xóa thư rác. Trong điều kiện đã có
bộ lọc vẫn mất thời gian cho việc cấu hình, báo cáo, thậm chí còn có thể đánh
mất những email quan trọng do cơ chế lọc thư rác không phân biệt được.
Mỗi năm lượng thư rác tăng lên một cách chóng mặt vượt qua mọi sự ngăn
chặn của nhiều phần mềm bảo mật, các tổ chức nghiên cứu. Và tác hại do
nó thì không thể đo hay tính được, nhưng theo thống kê của Internet Week
thì "50 tỉ USD mỗi năm" là số tiền mà các công ty, tổ chức thương mại trên
thế giới phải bỏ ra để đối phó với nạn thư rác đang hàng ngày tấn công vào
hòm thư của nhân viên. Mỹ là quốc gia chịu nhiều thiệt hại nhất, chiếm 1/3
số tiền nói trên. Ngoài việc giảm năng suất lao động, gây khó chịu cho
người nhận, tắc nghẽn băng thông mạng và tài nguyên lưu trữ, làm tăng thời
gian xử lý của hệ thống máy chủ e-mail, spam còn là nguyên nhân gây đau
đầu cho những nhà quản trị các doanh nghiệp lớn vì chúng làm họ tốn hàng
triệu USD mỗi năm để xử lý và loại bỏ spam mail. Thống kê về spam trên
thế giới cho thấy :
31 tỷ là tổng số spam đã được gửi qua internet trong năm 2002, và 60
tỷ vào năm 2006 (theo Báo cáo tháng 1/2003 của chính phủ Canada: “E-
mail marketing: Consumer choices and business opportunities”).
36% là tỷ lệ mà spam chiếm trong tổng số e-mail lưu thông trên
internet năm 2002, tăng 8% so với 2001 (http://www.cnet.com/).
42 spam/ngày là con số trung bình một địa chỉ e-mail nhận. Theo
nghiên cứu của Công ty Jupiter Research (Mỹ), con số đó tăng lên thành 70
vào năm 2007 (theo PC Magazine 5/2003).
2-3 USD/tháng là chi phí người dùng phải trả cho ISP để kiểm soát
spam (theo Information Week, 2000).
10 tỷ Euro là tổng số tiền ước tính người dùng e-mail trên toàn thế
giới phải chi trả hàng năm cho spam.
25% trong tổng số spam mang nội dung khiêu dâm và rao bán các sản
phẩm, dịch vụ liên quan.
Trên 53% là tổng số giờ hoạt động hàng năm của các máy chủ e-mail
phải dùng để xử lý spam và các dạng tấn công e-mail vào năm 2002 (theo
công ty Postini, chuyên cung cấp công nghệ xử lý spam ).
74% là tỷ lệ người dùng internet tin rằng ISP của họ phải có trách
nhiệm xử lý spam (Công ty Nghiên cứu Gartner Group).
36% là tỷ lệ người dùng đã phải thay đổi ISP để giảm bớt số lượng
spam mà họ nhận (Công ty Nghiên cứu Gartner Group).
Spam là lý do thứ tư khiến người dùng thay đổi ISP: Lý do thứ nhất
là lỗi kết nối, thứ hai là giá thành, thứ ba là thông báo bận, thứ tư là spam
(theo SpamCon Foundation, 2002).
Đối với các doanh nghiệp, các chi phí trực tiếp phải trả bao gồm phần
cứng máy chủ (không gian đĩa cứng để lưu giữ các thông điệp), băng thông
(spam làm nghẽn mạng hoặc khiến mạng hoạt động không ổn định) và chi
phí nâng cấp máy trạm. Nhưng hao tốn thời gian để xóa các spam mới là
điều đáng nói hơn. Các nhà cung cấp dịch vụ internet (ISP) cũng là nạn
nhân đặc biệt của spam bởi chúng lưu thông trên mạng thường xuyên, khiến
họ phải lưu trữ hàng triệu thư rác như vậy. Các chuyên gia về spam lo ngại:
Spam sẽ làm thay đổi cách sử dụng e-mail và cấu trúc internet toàn cầu.
15 giờ/năm là tổng số giờ một người phải bỏ ra để xóa spam vào năm
2003, so sánh với 2,2 giờ/năm của năm 2000 (theo Ferris Research ).
3.1.4 Phân loại Spam mail
3.1.4.1. Harvested address spam
Đây là loại spam phổ biến nhất. Spammer sử dụng gián điệp hay spam
bot để kiểm tra hầu hết các địa chỉ website trên internet. Spam bot sẽ tìm kiếm
trong code của mỗi trang web kí tự @. Khi nó tìm thấy một kí tự @, nó biết
rằng nó đã tìm thấy một địa chỉ email. Sau đó nó sẽ thu thập các bit kế cận kí
tự @ để lấy được địa chỉ email đó và thêm vào trong cơ sở dữ liệu của
spammer, nơi chứa hàng triệu địa chỉ đã thu thập được. Từ đó những địa chỉ
này sẽ nhận được rất nhiều spam.
3.1.4.2. Virus spam.
Máy tính của một ai đó bị nhiễm loại virus này. Không may là trong
address book của họ có chứa địa chỉ email của bạn. Virus sẽ gửi spam tới
mỗi địa chỉ có trong address book đó.
3.1.4.3. Domain name spam.
Spammer cho rằng hầu hết các website đều sử dụng địa chỉ email
dạng chung là sale@... hay info@... Họ chỉ việc gửi spam đến tất cả các
email có chuẩn chung như vậy tại mỗi tên miền trên thế giới.
3.1.4.4. Dictionary spam.
Đôi khi bạn nhận được spam theo dạng từ điển khi bạn sử dụng một
dịch vụ email phổ biến. Spammer sẽ tạo ra các biến thể từ một địa chỉ email
bằng cách thay đổi một vài ký tự, cứ như thế sẽ tạo được hàng nghìn các địa
chỉ khác nhau.
3.1.4.5. Window messenger spam.
Bạn có thấy xuất hiện thanh pop up với dòng chữ “Messenger
Service” trên thanh tiêu đề hay không ? Nếu có tức là bạn có thể đã nhận
được Window messenger spam.
3.1.4.6. Hacked mail service spam.
Một vài ISP hay dịch vụ webmail có thể bị hack bởi các spammer hay
các địa chỉ mail có thể bị bán cho các spammer. Cần đọc kỹ những điều lệ
khi đăng ký địa chỉ mail. Tìm xem có box nào nói rằng: “ Chúng tôi có thể
gửi địa chỉ email của bạn cho một bên thứ 3, đánh dấu vảo đây nếu bạn
không muốn nhận những thông tin tiếp thị từ các công ty khác ..” hay
không.
3.2 Cơ chế hoạt động của Spam Mail.
Để gửi được một thư rác đi, người gửi thư rác phải thực hiện 2 bước
cơ bản đó là : thu thập địa chỉ và phát tán thư.Vậy cách thức thu thập
địa chỉ email và kỹ thuật gửi thư rác của Spammer như thế nào.
Dưới đây là một số biện pháp thu thập email, cũng như những kỹ thuật
gửi thư rác mà Spammer áp dụng :
3.2.1. Thu thập địa chỉ email.
Những kẻ chuyên gửi SPAM – hay còn gọi SPAMMER – có rất nhiều
cách để thu thập địa chỉ email. Phổ biến nhất là những cách sau đây:
Cách thứ nhất là thông qua nhóm thảo luận (newsgroups) hoặc phòng
chat (chat rooms) trên Internet, đặc biệt là các trang web cổng thông tin điện
tử như AOL hay Yahoo. Với những dịch vụ như thế người dùng thường vẫn
sử dụng địa chỉ email thực để đăng ký tài khoản. SPAMMER chỉ cần dùng
một phần mềm đặc biệt là đã có thể lấy được địa chỉ email của rất nhiều
người.
Cách thứ hai là khai thác trực tiếp từ Web. Hiện đã có tới hàng triệu
trang web trên Internet và SPAMMER chỉ cần sử dụng các phần mềm tìm
kiếm có khả năng lần tìm ký tự @ trong các trang web – như bạn biết, đây là
ký tự đại diện cho địa chỉ email. Kết quả là SPAMMER cũng dễ dàng có được
vô vàn các địa chỉ email trong tay. Những phần mềm như vậy thường được
gọi là các SPAMBOT.
Một cách khác là SPAMMER tạo ra các trang web đặc biệt chuyên
dùng để thu thập địa chỉ email. Ví dụ, SPAMMER có thể tạo ra một trang web
với tựa đề “Win $1 million!!! Just type your e-mail address here!” (Bạn đã
trúng giải thưởng 1 tỉ USD!!! Hãy để lại địa chỉ email của bạn!). Đã có không
ít người trở thành nạn nhân của trò lừa đảo này. Hậu quả là hòm thư của
họ đã bị chất đầy thư rác.
Hay có những trang web tạo ra danh sách lựa chọn email "Would you
like to receive e- mail newsletters from our partners?" (Bạn có muốn nhận tin
thư từ đối tác của chúng tôi không?) Nếu bạn trả lời “Yes” thì ngay lập tức địa
chỉ email của bạn sẽ được bán cho SPAMMER.
Hoặc SPAMMER có thể thành lập một trang web cho đăng ký thành
viên sử dụng, mà yêu cầu cung cấp địa chỉ email xác thực là yêu cầu cốt lõi
của việc đăng ký. Trên thực tế đó chỉ là một cách để thu thập địa chỉ email.
Trước đây, đã từng có rất nhiều các trang web lớn rao bán địa chỉ email của
các thành viên.
Có lẽ cách thức phổ biến nhất chính là cách thức được gọi là
“dictionary attack”. Đây là phương thức liên quan đến việc lập trình cho một
chiếc máy tính có thể tạo ra rất nhiều biến thể từ một địa chỉ email bằng cách
thay đổi các ký tự - ví dụ [email protected], [email protected],
Có một mô tả “dictionary attack” như sau: “Dictionary attack sử dụng
một phần mềm để tạo một kết nối đến một máy chủ thư điện tử để gửi lên
hàng triệu địa chỉ email bất kỳ. Rất nhiều trong số những các địa chỉ đó chỉ là
những biến thể của một địa chỉ email – ví dụ [email protected] và
[email protected]. Phần mềm đó sẽ kiểm tra xem địa chỉ email nào “còn
sống”, địa chỉ đó sẽ “lọt vào mắt xanh” của SPAMMER.
Cách thức cuối cùng và cũng là cách dễ nhất chính là việc mua một
chiếc đĩa CD có chứa hàng trăm hàng nghìn các địa chỉ email từ các
SPAMMER khác.Và rồi một khi SPAMMER có được một số lượng địa chỉ
email tương đối, chúng sẽ trao đổi với các SPAMMER khác và sẽ có được
nhiều đại chỉ email hơn. Chúng bắt đầu gửi SPAM.
3.2.2 Phát tán email.
Sau khi đã “thu thập” được hàng trăm ngàn email bằng các cách ở trên.
Bước tiếp theo Spammer phát tán thư tới các email đã thu thập được. Việc
phát tán email được thực hiện với nhiều cách. SPAMMER cũng có rất nhiều
cách khác nhau để có thể gửi đi hàng nghìn hàng triệu các bức thư rác – hợp
pháp có mà bất hợp pháp cũng có.
Cách thứ nhất là SPAMMER phải bỏ tiền đầu tư trang bị cho mình rất
nhiều hệ thống máy tính, modem và kết nối mạng Internet để gửi SPAM. Đây
là một cách thức hoàn toàn hợp pháp nhưng có chi phí cao. Tuy nhiên, kết quả
đem lại sẽ có thể là hàng chục nghìn đô la tiền lợi nhuận thu về.
Cách thứ hai rẻ hơn nhiều nhưng lại bất hợp pháp và cũng là cách thức
nguy hiểm nhất đối với người dùng. Đó là cách gửi SPAM thông qua những
máy chủ uỷ nhiệm mở (open proxy servers). Nói đến phương thức gửi SPAM
này thì cũng là nói đến cách thức SPAMMER bí mật đột nhập bắt cóc hệ
thống máy tính của người khác để xây dựng một cái được gọi là
botnet.Zombie PC
Trước hết SPAMMER sẽ sử dụng công nghệ và các thủ đoạn cần thiết để bí
mật cài đặt một phần mềm lên hệ thống của người dùng. Đó là phần mềm cho
phép SPAMMER có thể kiểm soát được hệ thống máy tính của nạn nhân từ xa
- hay nói một cách khác là SPAMMER đã bắt cóc được chiếc máy tính đó.
Chiếc máy tính đó đã trở thành một thứ được gọi là “Zombie” (thây ma). Khi
có nhiều Zombie, SPAMMER sẽ tiến hành xây dựng một hệ thống mạng các
Zombie – hay đây chính là hệ thống mạng botnet. Đến đây cách thức thứ hai
đã giống với cách thức thứ nhất, chỉ khác một điều là SPAMMER không phải
có tiền ra mua các hệ thống máy tính mà chúng đi “bắt cóc” máy tính của
người khác.
Cách thức gửi SPAM thứ hai cũng nói lên một điều là tại sao
SPAMMER ngày nay lại trở thành một mối đe doạ đối với mọi người dùng
Internet và tại sao SPAM cũng được xem là độc hại không kém gì các phần
mềm độc hại khác như virus, sâu máy tính hay trojan.
Bạn nên biết để có thể đột nhập thành công và bắt cóc hệ thống máy tính của
người dùng thì SPAMMER phải sử dụng các kỹ thuật tấn công khai thác lỗi
bảo mật không khác gì hacker hay các kiểu cách lừa đảo không thu kém gì các
phisher. Phần mềm giúp SPAMMER tấn công và bắt cóc máy tính của người
dùng từ xa cũng chính là các loại phần mềm độc hại virus, sâu máy tính hoặc
trojan. Nói một cách khác giờ đây dường như không còn danh giới giữa
hacker và SPAMMER nữa, SPAM trở thành công cụ phát tán virus, sâu máy
tính, trojan và ngược lại chính những phần mềm độc hại đó là công cụ để gửi
SPAM.
Bạn tưởng tượng xem nhé với một lượng SPAM vô cùng lớn gửi đi trên
toàn thế giới mỗi ngày thì nếu hệ thống máy tính của bạn trở thành một
Zombie thì sao? PC của bạn sẽ liên tục phải gửi đi các email SPAM, đường
truyền Internet và PC của bạn sẽ chậm đi rất nhiều vì mọi tài nguyên đều đã
được SPAMMER khai thác sử dụng. Mặt khác đôi khi bạn còn có thể trở
thành nạn nhân của các cơ quan bảo vệ pháp luật. Vì họ có thể dễ dàng phát
hiện ra PC của bạn đã sử dụng trong các vụ tấn công gửi SPAM bất hợp pháp
nhưng để phát hiện được SPAMMER thì lại là vấn đề rất khó. Bạn trở thành
nạn nhân bất đắc dĩ.
Bạn hãy xem một SPAM KING – ông vua trong việc gửi SPAM – nói
gì nhé: “Tôi chiếm quyền điều khiển tổng cộng 190 máy chủ email – 110
chiếc ở Southfield, 50 chiếc ở Dallas và 30 chiếc khác ở Canada, Trung
Quốc, Nga và Ấn Độ. Mỗi chiếc máy tính đó có thể gửi đi 650.000 email mỗi
giờ, tương đương với khoảng hơn 1 tỉ email một ngày.”
Ngoài ra còn có những công ty được thành lập để chuyên nhận các hợp
đồng nhận gửi SPAM với giá rẻ. Nhưng công ty này tuyên bố họ hoàn toàn
không phải là SPAMMER vì những khách hàng của họ chấp nhận nhận những
email do họ gửi đi. Những địa chỉ email như thế này thường được thu thập
bằng cách thức thu thập địa chỉ email thứ 3 như đã nói ở trên.
3.3. Chống Spam trên hệ thống mail server.
Spam mail gây ra rất nhiều tác hại, vì thế việc phòng chống và ngăn
chặn spam mail là cần thiết. Hiện có nhiều công ty phần mềm cung cấp các
giải pháp chống spam, mỗi dòng sản phẩm có những tính năng và ưu nhược
điểm riêng nhưng hầu hết các sản phẩm đó hoạt động đều dựa vào một số
nguyên lý sau :
3.3.1. Sử dụng DNS Blacklist.
Hình 3.1 : Mô hình DNS Blacklist.
Phương pháp sử dụng DNS black list sẽ chặn các email đến từ các địa
chỉ nằm trong danh sách DNS blacklist. Có hai loại danh sách DNS Blacklist
thường được sử dụng, đó là :
Danh sách các miền gửi spam đã biết, danh sách các miền này được
liệt kê và cập nhật tại địa chỉ http:// s p a m hau s .org / sbl .
Danh sách các máy chủ email cho phép hoặc bị lợi dụng thực hiện
việc chuyển tiếp spam được gửi đi từ spammer. Danh sách này được liệt
kê và cập nhật thường xuyên tại địa chỉ http:// w ww.or d b.or g . Cơ sở dữ
liệu Open Relay Database này được duy trì bởi ORDB.org là một tổ chức
phi lợi nhuận.
Khi một email được gửi đi, nó sẽ đi qua một số SMTP server trước
khi chuyển tới địa chỉ người nhận. địa chỉ IP của các SMTP server mà
email đó đã chuyển qua được ghi trong phần header của email. Các chương
trình chống spam sẽ kiểm tra tất cả các địa chỉ IP đã được tìm thấy trong
phần header của email đó sau đó so sánh với cơ sở dữ liệu DNS Blacklist
đã biết. Nếu địa chỉ IP tìm thấy trong phần này có trong cơ sở dữ liệu về
các DNS Blacklist, nó sẽ bị coi là spam, còn nếu không, email đó sẽ được
coi là một email hợp lệ.
Phương pháp này có ưu điểm là các email có thể được kiểm tra trước
khi tải xuống, do đó tiết kiệm được băng thông đường truyền. Nhược điểm
của phương pháp này là không phát hiện ra được những email giả mạo địa
chỉ người gửi.
3.3.2. Sử dụng SURBL List.
Hình 3.2 : Mô hình SURBL List.
Phương pháp sử dụng SURBL phát hiện spam dựa vào nội dung của
email. Chương trình chống spam sẽ phân tích nội dung của email xem bên
trong nó có chứa các liên kết đã được liệt kê trong Spam URI Realtime
Blocklists (SURBL) hay không. SURBL chứa danh sách các miền và địa
chỉ của các spammer đã biết. Cơ sở dữ liệu này được cung cấp và cập nhật
thường xuyên tại địa chỉ www.surb l .org .
Có nhiều danh sách SURBL khác nhau như sc.surbl.org, ws.surbl.org,
ob.surbl.org, ab.surbl.org..., các danh sách này được cập nhật từ nhiều
nguồn. Thông thường, người quản trị thường kết hợp các SURBL list bằng
cách tham chiếu tới địa chỉ multi.surbl.org. Nếu một email sau khi kiểm tra
nội dung có chứa các liên kết được chỉ ra trong SURBL list thì nó sẽ được
đánh dấu là spam email, còn không nó sẽ được cho là một email thông
thường.
Phương pháp này có ưu điểm phát hiện được các email giả mạo địa
chỉ người gửi để đánh lừa các bộ lọc. Nhược điểm của nó là email phải được
tải xuống trước khi tiến hành kiểm tra, do đó sẽ chiếm băng thông đường
truyền và tài nguyên của máy tính để phân tích các nội dung email.
3.3.3. Kiểm tra người nhận.
Tấn công spam kiểu “từ điển” sử dụng các địa chỉ email và tên miền
đã biết để tạo ra các địa chỉ email hợp lệ khác. Bằng kỹ thuật này spammer
có thể gửi spam tới các địa chỉ email được sinh ra một cách ngẫu nhiên. Một
số địa chỉ email trong số đó có thực, tuy nhiên một lượng lớn trong đó là địa
chỉ không tồn tại và chúng gây ra hiện tượng “lụt” ở các máy chủ mail.
Phương pháp kiểm tra người nhận sẽ ngăn chặn kiểu tấn công này
bằng cách chặn lại các email gửi tới các địa chỉ không tồn tại trên Active
Directory hoặc trên máy chủ mail server trong công ty. Tính năng này sẽ sử
dụng Active Directory hoặc LDAP server để xác minh các địa chỉ người
nhận có tồn tại hay không. Nếu số địa chỉ người nhận không tồn tại vượt quá
một ngưỡng nào đó (do người quản trị thiết lập) thì email gửi tới đó sẽ bị coi
là spam và chặn lại.
3.3.4. Kiểm tra địa chỉ.
Hình 3.3 : Mô hình Check Address.
Bằng cách kiểm tra địa chỉ người gửi và người nhận, phần lớn spam sẽ
được phát hiện và chặn lại. Thực hiện kiểm tra địa chỉ người gửi trước khi
email được tải xuống sẽ tiết kiệm được băng thông đường truyền cho toàn hệ
thống.
Kỹ thuật Sender Policy Framework (SPF, www.openspf.org) được sử
dụng để kiểm tra địa chỉ người gửi email. Kỹ thuật SPF cho phép chủ sở hữu
của một tên miền Internet sử dụng các bản ghi DNS đặc biệt (gọi là bản ghi
SPF) chỉ rõ các máy được dùng để gửi email từ miền của họ. Khi một email
được gửi tới, bộ lọc SPF sẽ phân tích các thông tin trong trường “From” hoặc
“Sender” để kiểm tra địa chỉ người gửi. Sau đó SPF sẽ đối chiếu địa chỉ đó với
các thông tin đã được công bố trong bản ghi SPF của miền đó xem máy gửi
email có được phép gửi email hay không. Nếu email đến từ một server không
có trong bản ghi SPF mà miền đó đã công bố thì email đó bị coi là giả mạo.
3.3.5. Chặn IP.
Hình 3.4 : Mô hình Chặn IP.
Phương pháp này sẽ chặn các email được gửi đến từ các địa chỉ IP biết
trước. Khi một email đến, bộ lọc sẽ phân tích địa chỉ máy gửi và so sánh với
danh sách địa chỉ bị chặn. Nếu email đó đến từ một máy có địa chỉ trong danh
sách này thì nó sẽ bị coi là spam, ngược lại nó sẽ được coi là email hợp lệ.
3.3.6. Sử dụng bộ lọc Bayesian.
Hình 3.5 : Mô hình Bộ lọc Bayesian.
Bộ lọc Bayesian hoạt động dựa trên định lý Bayes để tính toán xác suất
xảy ra một sự kiện dựa vào những sự kiện xảy ra trước đó. Kỹ thuật tương tự
như vậy được sử dụng để phân loại spam. Nếu một số phần văn bản xuất hiện
thường xuyên trong các spam nhưng thường không xuất hiện trong các email
thông thường, thì có thể kết luận rằng email đó là spam.
Trước khi có thể lọc email bằng bộ lọc Bayesian, người dùng cần tạo ra
cơ sở dữ liệu từ khóa và dấu hiệu (như là ký hiệu $, địa chỉ IP và các miền...)
sưu tầm từ các spam và các email không hợp lệ khác.
Mỗi từ hoặc mỗi dấu hiệu sẽ được cho một giá trị xác suất xuất hiện, giá trị
này dựa trên việc tính toán có bao nhiêu từ thường hay sử dụng trong spam,
mà trong các email hợp lệ thường không sử dụng. Việc tính toán này được
thực hiện bằng cách phân tích những email gửi đi của người dùng và phân tích
các kiểu spam đã biết.
Để bộ lọc Bayesian hoạt động chính xác và có hiệu quả cao, cần phải
tạo ra cơ sở dữ liệu về các email thông thường và spam phù hợp với đặc thù
kinh doanh của từng công ty. Cơ sở dữ liệu này được hình thành khi bộ lọc
trải qua giai đoạn “huấn luyện”. Người quản trị phải cung cấp khoảng 1000
email thông thường và 1000 spam để bộ lọc phân tích tạo ra cơ sở dữ liệu cho
riêng nó.
3.3.7. Sử dụng danh sách Black/white list.
Hình 3.6 : Mô hình Check Address.
Việc sử dụng các danh sách black list, white list giúp cho việc lọc spam
hiệu quả hơn.Black list là cơ sở dữ liệu các địa chỉ email và các miền mà bạn
không bao giờ muốn nhận các email từ đó. Các email gửi tới từ các địa chỉ
này sẽ bị đánh dấu là spam.White list là cơ sở dữ liệu các địa chỉ email và các
miền mà bạn mong muốn nhận email từ đó. Nếu các email được gửi đến từ
những địa chỉ nằm trong danh sách này thì chúng luôn được cho qua.
Thông thường các bộ lọc có tính năng tự học, khi một email bị đánh
dấu là spam thì địa chỉ người gửi sẽ được tự động đưa vào danh sách black
list. Ngược lại, khi một email được gửi đi từ trong công ty thì địa chỉ người
nhận sẽ được tự động đưa vào danh sách white list.
3.3.8. Kiểm tra Header.
Hình 3.7 : Mô hình Check Header.
Phương pháp này sẽ phân tích các trường trong phần header của email để
đánh giá email đó là email thông thường hay là spam. Spam thường có một số
đặc điểm như:
Để trống trường From: hoặc trường To:
Trường From: chứa địa chỉ email không tuân theo các chuẩn RFC.
Các URL trong phần header và phần thân của message có chứa địa chỉ
IP được mã hóa dưới dạng hệ hex/oct hoặc có sự kết hợp theo dạng
username/password (ví dụ các địa chỉ: http://00722353893457472/hello.com,
Phần tiêu đề của email có thể chứa địa chỉ email người nhận để cá nhân
hóa email đó. Lưu ý khi sử dụng tính năng này với các địa chỉ email dùng
chung có dạng như [email protected]í dụ,khi một khách hàng phản hồi
bằng cách sử dụng tính năng auto-reply với tiêu đề “your email to sales” có
thể bị đánh dấu là spam.
Gửi tới một số lượng rất lớn người nhận khác nhau.
Chỉ chứa những file ảnh mà không chứa các từ để đánh lừa các bộ lọc.
Sử dụng ngôn ngữ khác với ngôn ngữ mà người nhận đang sử dụng.
Dựa vào những đặc điểm này của spam, các bộ lọc có thể lọc chặn.
3.3.9. Sử dụng tính năng Challenge/Response.
Hình 3.8 : Mô hình Challenge/Response.
Tính năng này sẽ yêu cầu người lần đầu gửi email xác nhận lại email đầu
tiên mà họ đã gửi, sau khi xác nhận, địa chỉ email của người gửi được bổ
sung vào danh sách White list và từ đó trở về sau các email được gửi từ địa
chỉ đó được tự động cho qua các bộ lọc.
Do spammer sử dụng các chương trình gửi email tự động và họ không
thể xác nhận lại tất cả các email đã gửi đi, vì thế những email không được
xác nhận sẽ bị coi là spam.Phương pháp này có hạn chế là nó yêu cầu những
người gửi mới phải xác nhận lại email đầu tiên mà họ gửi. ðể khắc phục
nhược điểm này, người quản trị chỉ nên sử dụng phương pháp này đối với
những email mà họ nghi ngờ là spam.
CHƯƠNG 4 : GIỚI THIỆU ZIMBRA COLLABORATION
SUITE VÀ GIẢI PHÁP CHỐNG SPAM MAIL ĐƯỢC TRIỂN
KHAI TRÊN MAIL SERVER ZIMBRA.
4.1 Tổng quan về Zimbra.
Zimbra nguyên là một công ty độc lập về phần mềm mã nguồn mở
được yahoo mua lại vào năm 2007. Điều đó cũng chứng tỏ sản phẩm của
công ty được đánh giá rất cao. Theo quảng cáo trên website của hãng thì hiện
có khoảng 60.000 tổ chức và 40 triệu mailbox đang dùng zimbra.
Zimbra Collaboration Suite (ZCS) – là một phần mềm cộng tác gồm cả
phần mềm chạy trên máy chủ và máy trạn có các đặc điểm và tính năng chính
sau :
Thư điện tử: là một hệ thống thư điện tử hoàn chỉnh gồm Mail
server(SMTP,POP3,IMAP,antivirus,antispam,openLDAP,backup,… có đầy
đủ tính năng như auto-redy, auto-forward,mail fillter,…) và mail client
( zimbra desktop và zimbra web client).
Lịch công tác ( Calendar): lịch cá nhân và lịch nhóm,tự động gửi mail
mời họp.
Danh mục công việc ( task) : của cá nhân và cả của nhóm.
Tài liệu ( Documents): tài liệu dưới dạng Wiki của cá nhân hoặc tập
thể.
Cặp hồ sơ ( Brifcase): dùng riêng hoặc dùng chung.
Chat : chat nội bộ trong mạng Lan hoặc trên Internet.
Zimbra có 2 phần mềm client: zimbra desktop và zimbra web client là
giao diện với người dùng . Zimbra desktop ( tương tự như Outlook,…) cài
được trên cả windowns , Mac, Linux. Ngoài ra có teher dùng các email client
khác như Outlook, Evolution,…hai loại mail client trên ứng dụng với hai cách
làm việc :
1) Làm việc online, dùng zimbra webclient. Mọi thông tim sẽ sao lưu trên
máy chủ zimbra . Zimbra web client có hai giao diện dạng htlm thong
thường, nhanh nhưng ít tính năng và dạng Ajax( tương tự như yahoo mail)
Zimbra web client là một trong những web client hoàn chỉnh nhất hienj
này ( hỗ trợ hầu hết tính năng zimbra server kể cả chat).
2) Làm việc offline, dùng cái mail client còn lại . riêng Outlook , Apple
Desktop, Evolution có thể đồng bộ email , calendar, contacts, task với máy
chủ zimbra , các mail client khác chỉ đọc và gửi mail.
Zimbra cũng hỗ trợ làm việc với các thiết bị di động như
Iphone,Blackberry…Zimbra có một kho Zimlet ( một thứ tương tự như các
exensions của firefox) mầ các quản trị mạng có thể chọn cài đặt bổ xung tính
năng. Mọi người đều có thể tự viết các zimlet để kết nối với hệ thống zimbra
với các hệ thống thông tin khác hoặc mở rộng tính năng . Đây có lẽ là một
trong những điểm mạnh nhất và sẽ gây nghiện cho người dùng giống tính
năng extensions của Firefox vậy.
Quản trị hệ thống qua giao diện web khá đầu đủ và chi tiết với nhiều
tiện ích, ví dụ có thể tạo hàng trăm account trong vài phút.
Zimbra có một bản mã nguồn mở (opensource) miễn phí và ba bản
khác có thu phí. Bản đắt nhất là 35 USD/usre/năm cho 25 người dùng đầu.
bản opensource có các tính năng sử dụng giống như bản có phí , chỉ kém một
số tính năng người quản trị nhưng có thể bù đắp bằng cách tự cài bổ xung và
hoàn toàn có thể dùng bản opensource vào các hệ thống thật được.
Về kiến trúc bên trong , zimbra vẫn sử dụng các bộ phần mềm chức năng
( nguồn mở ) phổ biến như OpenLDAP , SpamAssassin,Amavisd,Tomcat..
cùng với một số phần mềm riêng tạo lên một hệ thống tích hợp chặt chẽ. Có
thể không dùng OpenLDAP mà dùng Windowns Active Diretory, hoặc
import user từ một máy chủ Exchange sang.Hiện tại,zimbra server có các bản
cài đặt trên Red Hat, Fedora,Centos,Debian,SUSE,Ubuntu và MacOS . nếu
chỉ cài trên một máy chủ độc lập thì cách cài đặt khá đơn giản và nhanh.
Zimbra có thể cài theo nhiều cách cấu hình khác nhau từ một hệ thống
nhỏ vài trục Account trên một máy chủ duy nhất, cho đến một hệ thống rất
lớn hàng nghìn account trên nhiều máy chủ có các chức năng khác nhau. Có
khả năng mở rộng ( scalability) bằng cách thêm máy chủ dễ dàng.
4.2 Lợi ích của Zimbra Collaboration Suite.
Việc quản lý khối lượng lớn các giao dịch và email trên các hệ thống cũ
luôn gây ra nhiều khó khăn cho những người sử dụng. Điều gì khiến cho các
nhà quản trị phát điên lên khi thư hoặc các hộp thư bị mất? Bao nhiêu nhân
viên yêu thích việc phải cuộn chuột lên xuống để tìm kiếm một nội dung cần
thiết giữa hàng trăm ngàn bức thư?
Zimbra Collaboration Suite giải quyết mọi vấn đề mà các nhà quản trị
và người dùng cuối luôn phải đối mặt.
4.2.1. Đối với nhà quản trị .
Độ tin cậy cao : Việc di chuyển, sao lưu và khôi phục mailbox của cá
nhân hay nhóm được thực hiện trực tuyến với tốc độ nhanh hơn.
Hiệu quả về chi phí : Quản lý lưu trữ theo phân cấp giúp tiết kiệm thời
gian.
Dễ dàng bảo trì : Tích hợp đơn giản với Microsoft Active Directory và
các đường dẫn LDAP có sẵn.
Khả năng mở rộng : Các dịch vụ web được tích hợp với ứng dụng
doanh nghiệp có sẵn.
Nhiều trong một : Chức năng chặn virus và spam được tích hợp sẵn.
Quản lý đa cấp : Quản lý lưu trữ phân cấp hoặc quản lý vòng đời thông
tin (HSM / ILP) :
+ Hỗ trợ nhiều tên miền và quản trị trên 1 giao diện.
+ Khôi phục mailbox trực tuyến.
+ Di chuyển và sao lưu mailbox trực tuyến.
+ Giải pháp tích hợp ở mức sẵn sàng cao.
+ Giao diện quản trị trên nền AJAX (chạy trên các trình duyệt, hệ điều
hành).
+ Bảng điều khiển cho các tác vụ hệ thống thời gian thực.
+ Công cụ dòng lệnh thông minh.
+ SOAP API cho các thao tác quản trị.
Hợp nhất máy chủ và lưu trữ : Giảm thực tế trong lưu trữ quản lý - 1
bản sao của email và file đính kèm mỗi máy chủ (thay vì 1 bản sao cho mỗi
người dùng hoặc mỗi nhóm lưu trữ.
Tăng thực tế số lượng người dùng mỗi CPU – Tối ưu hoá và lưu trữ đa cấp
của hệ thống bên dưới :
Khả năng tương thích với cơ sở hạ tầng hiện có : Các dịch vụ web -
Tích hợp đa chiều với các ứng dụng doanh nghiệp như CRM, ERP...Client -
Outlook, di động, IMAP, POP, iCalendar, RSS,...Tích hợp Active
Directory/LDAP, hỗ trợ dự liệu.Máy chủ thư – các công cụ di chuyển và cùng
cộng tác (bao gồm Microsoft Exchange)
Bảo mật : Mô hình bảo mật web: Truy nhập đơn, TLS/SSL, không yêu
cầu VPN.Tích hợp SpamAssassin và ClamAV.Tương thích với các chương
trình chặn spam, virus hiện tại (thông qua Postfix & amavisd-new)
Giải pháp mở : Mã nguồn mở.Định dạng mở.
4.2.2. Đối với người dùng cuối.
Hợp lý : Web client trên nền AJAX đổi mới với các công cụ tìm kiếm,
chia sẻ lịch làm việc và email được tích hợp với sổ địa chỉ và lịch công việc.
Độ linh hoạt cao : Sử dụng giao diện web, Microsoft Outlook, hoặc
Apple.
Kết nối liên tục : Hỗ trợ các thiết bị di động thông minh: Blackberry
(thông qua các giải pháp đối tác), Treo....
Nhiều lựa chọn : Hỗ trợ các máy tính Windows, Apple và Linux.
Tiết kiệm thời gian : Zimlet giúp đơn giản hoá các tác vụ.
Nhiều lựa chọn thiết bị : Trình duyệt – nền AJAX Zimbra.Máy tính cá
nhân - Outlook (Online, Offline, lưu cache), Apple Mail và iCal, Eudora,
Evolution, Thunderbird/Sunbird, RSS...Di động – Các thiết bị không dây:
Blackberry (thông qua giải pháp đối tác), Palm, Nokia, Motorola, Good,
PocketPC...
Khả năng tổ chức mailbox : Tìm kiếm nhanh, hiệu quả (bao gồm mail
và file đính kèm).Lưu trữ kết quả tìm kiếm theo thư mục.Sắp xếp theo mạch
trao đổi.Các bộ lọc.
Lịch làm việc : Lên kế hoạch nhóm, có kiểm soát thời gian
bận/rảnh.Mỗi người dùng có thể tạo nhiều lịch.Chia sẻ lịch công việc.Xem
nhiều lịch.Nhập lịch từ nguồn khác theo định dạng .ics.
Dễ dàng mở rộng cho việc kết nối nội dung thư với các dịch vụ và ứng
dụng web bên ngoài.Intranet - ERP, CRM, Hỗ trợ, Tài chính, Nhân sự, điện
thoại VoIP...Internet - Google/Yahoo Maps, Skype, Travel, Package
Tracking....
Chuyển đổi bối cảnh tiện lợi : Xem/tạo các cuộc hẹn nhanh trong khi
đang ở mail.Tạo/chỉnh sửa các contact nhanh trong khi đang ở mail.Xem
website của người gửi trong mail nhanh chóng.Môi trường chia sẻ cộng tác
hiện đại.RSS/ATOM feeds.Tag.
4.2.3. Tính năng hệ thống.
Các tính năng của hệ thống thư tín và cộng tác Zimbra thích hợp với
mọi loại hình kinh doanh, và các doanh nghiệp thuộc mọi kích cỡ. Zimbra
Collaboration Suite tại iWay được thiết kế nhằm nâng cao chức năng trao đổi,
quản lý và chia sẻ email, tài liệu, các chương trình công việc hàng ngày của
các bạn.
Web client :
Trình duyệt đa dạng dựa trên giao diện AJAX với các tính năng mạnh
như ứng dụng, chẳng hạn chức năng kéo thả.
Gắn nhãn và sắp xếp theo mạch trao đổi giúp quản lý các hộp thư dung
lượng lớn dễ dàng.
Tìm kiếm đa cấp toàn diện, tạo lập các thư mục chứa kết quả tìm kiếm.
Chia sẻ và kết nối cộng tác trên mọi ứng dụng: thư, liên lạc, lịch làm
việc, tài liệu, công việc thực hiện.
Lịch làm việc kết nối chung toàn bộ doanh nghiệp cho phép kiểm tra
thời gian bận – rảnh.
Soạn và quản lý tài liệu trực tuyến bao gồm các loại như ảnh, bảng,
biểu.
Chat nội bộ: danh sách bạn bè, trao đổi và lưu trữ cuộc chat.
Tích hợp Zimlet từ các ứng dụng thứ ba như bản đồ, CRM, theo dõi
kiểm kê từ chương trình Zimbra.
Giao diện web HTML chuẩn giúp truy cập dễ dàng và hỗ trợ mọi loại
trình duyệt.
Quản trị :
Bảng điều khiển AJAX và giao diện dòng lệnh nhằm quản lý ZCS.
Chương trình chuyển đổi cho Exchange, Domino, GroupWise, thêm
chuẩn IMAP.
Sao lưu và phục hồi các hộp thư toàn thời gian.
Quản lý lưu trữ theo phân cấp và theo cụm.
Tìm kiếm giữa các hộp thư với tính năng lưu trữ phục vụ kiểm tra dữ
liệu định kỳ.
Tích hợp chương trình chặn spam, virus.
Giao diện API / REST dịch vụ web mở.
Hỗ trợ quản trị tối đa cho Zimbra On-demand và Zimbra On-site.
Zimbra desktop :
Cho phép truy cập ngay cả khi không có kết nối Internet tới Zimbra và
tập hợp các tài khoản POP/IMAP khác cùng trong một chương trình Zimbra.
Các thiết bị di động :
Kết nối tới thiết bị BlackBerry thông qua bộ kết nối Zimbra cho
BlackBerry Enterprise Server (BES).
Kết nối tới Windows 5+, Palm, và các điện thoại thông minh với hệ
điều hành Symbian.
Kết nới tới các thiết bị J2ME phổ dụng như Motorola RAZR 2.
Truy cập email, sổ địa chỉ, lịch làm việc trên Zimbra trên bất kỳ thiết bị
nào có trình duyệt web html.
Trình duyệt hỗ trợ :
Microsoft Internet Explorer, Mozilla Firefox, Apple Safari cho
Microsoft Windows, Apple OS X, và Linux desktops.
Hệ điều hành máy chủ :
Red Hat, SUSE, Ubuntu, Fedora, Debian, rPath Linux, Mac OS X,
VMware Virtual Appliance.
Hỗ trợ các chương trình bên thứ ba :
Microsoft Outlook và Entourage, Mozilla Thunderbird, Apple Mail,
Apple iCal, Apple Address Book, Mozilla Sunbird, Novell Evolution.
Giao thức hỗ trợ :
MAPI, IMAP, POP, XML, HTTP/S, SOAP, LDAP, SIP, VoIP, iSync,
RSS, Atom, iCal, CalDAV, WebDAV (beta).
Môi trường cộng tác :
Zimbra CS được thiết kế như một giải pháp kinh doanh tập trung vào
việc hỗ trợ bạn tăng khả năng hiệu suất và tính thực thi của hệ thống. iWay
cung cấp cho bạn những tính năng phục vụ trao đổi với những khung giá hợp
lý. Hơn cả email, đó còn là hệ thống hiệu năng giúp bạn tổ chức các cuộc hẹn,
duy trì lịch và danh sách công việc, đảm bảo bạn luôn luôn giữ được thông tin
liên lạc mới nhất với đồng nghiệp, bạn bè và gia đình.
Email :
Cùng với tốc độ phát triển nhanh và mạnh của Internet, việc sử dụng
email trong các giao dịch hàng ngày cũng đã trở thành nhu cầu thiết yếu. Ứng
dụng email Zimbra được thiết kế tiện lợi mang tới cho người dùng sự quen
thuộc và tin cậy - những yếu tố không thể thiếu của một hệ thống email.
Cấu trúc theo mạch trao đổi, thuận tiện cho việc lưu trữ và tìm kiếm.
Quản lý email theo thư mục và nhãn.
Quản lý nhiều tài khoản email trong một chương trình.
Truy cập dễ dàng trên các thiết bị cầm tay.
Lịch làm việc :
Kéo và thả các cuộc hẹn vào trong lịch của bạn nhanh chóng và dễ
dàng.
Kéo dài hoặc rút ngắn các cuộc hẹn ngay cả khi bạn đang xem theo
khung ngày hoặc tuần.
Xem lịch của tất cả các thành viên trong công ty, tổ chức của bạn.
Thêm địa chỉ email đặc biệt cho thông báo hẹn.
Liên hệ : Theo dõi trực tuyến tất cả các liên hệ bạn đang có với hệ thống
Zimbra.Bạn có thể tạo và quản lý một sổ địa chỉ điện tử :
Tạo nhiều thư mục liên hệ khác nhau và tổ chức theo phân loại (ví dụ:
Công việc, Gia đình, Bạn bè...).
Tự động nhập địa chỉ từ sổ địa chỉ của bạn khi soạn thảo thư.
Hỗ trợ LDAP cho phép bạn sử dụng các liên hệ của mình trong các
chương trình duyệt mail khác.
Nhập và xuất các liên hệ từ bất kỳ nguồn nào bạn có.
Tự động đưa vào “danh sách trắng” các liên hệ của bạn do đó chúng
không bao giờ bị liệt thành thư rác hoặc spam.
Quản lý Công việc : Hệ quản lý công việc của Zimbra giúp bạn lên lịch ưu
tiên và theo dõi được danh sách các việc cần thực hiện.
Ưu tiên các nhiệm vụ cá nhân và/hoặc nhóm.
Xem trạng thái hoàn thành công việc.
Thiết đặt nhắc nhở.
Đáp ứng thời hạn hoàn thiện
Chia sẻ : Đây là chức năng then chốt trong môi trường cộng tác. Bạn có thể
chia sẻ với bất cứ ai trong nhóm của mình các chương trình sau:
Thư.
Lịch.
Công việc.
Tài liệu.
Sổ địa chỉ.
Các thư mục.
Documents : Chức năng này giúp người dùng soạn thảo dễ dàng các tài liệu
văn bản hoặc bảng tính. Ngoài ra nó còn giúp bạn in trực tiếp văn bản vừa
soạn thảo hoặc gửi cho các địa chỉ mail khác.
Briefcase : Zimbra cho phép người dùng thông qua chức năng này lưu dữ liệu
lên máy chủ và truy suất trực tiếp dù bạn đang online hay offline. Nhờ đó thay
vì giữ lại các tập tin đính kèm trong thư điện tử bạn có thể chuyển chúng vào
trong Zimbra Briefcase để dễ dàng sử dụng ở bất kỳ đâu.
4.3. Module chống Spam trong Zimbra.
Bộ sản phẩm Zimbra Collaboration Suite tích hợp mặc định bộ lọc
spam vào máy chủ với các công cụ mã nguồn mở SpamAssassin và DSPAM.
4.3.1 Giới thiệu Spam Assassin .
SpamAssassin là mô đun lọc thư rác mã nguồn mở được dùng khá rộng
rãi trên thế giới. SpamAssassin được xây dựng bởi Apache,sản phẩm này đã
được ứng dụng hơn năm năm và được liên tục cập nhật phát triển bởi cộng
đồng mã nguồn mở.
SpamAssassin là mô đun mã nguồn mở viết bằng Perl và C/C++ rất
linh động, có thể tích hợp vào hệ thống khác nhau. Hiện tại, SpamAssassin đã
tích hợp thành công với các máy chủ thư điện tử như SendMail, Qmail,
Poffix, Exim,… Ngoài ra, SpamAssassin đã có thể chạy trên Windows trên
nền Perl. Vì vậy khả năng ứng ụng của SpamAssassin là rất lớn.
Mặt khác, SpamAssassin còn được hộ trợ bởi nhiều tổ chức và người
dùng trên toàn thế giới. Cụ thể, ngoài tiếng Anh, SpamAssassin còn được phát
triển các bộ luật cho nhiều ngôn ngữ ở các quốc gia khác nhau.Cụ thể là :
Tiếng Pháp (http://maxime.ritter.eu.org/Spam/french_rules.cf),
Tiếng Đức (http://zmi.at/x/70_zmi_german.cf),
TiếngTrung, (http://www.ccert.edu.cn/spam/sa/Chinese_rules.cf)
Tiếng Nhật, Brazin. Các tập luật cho nhiều lĩnh vực khác nhau như
chống quảng cáo thuốc, chống các thư lừa đảo, các thư phát tán Virus.)
SpamAssassin lọc thư rác dựa trên các phương pháp hiệu quả hiện nay,
đó là dùng Blacklist/ Whitelist, hệ thống phân loại Bayesian, các danh sách tự
động, và tập luật cấu hình của người dùng. Trong đó, lọc Bayesian là phương
pháp hiệu quả và có khả năng áp dụng được cho các hệ thống lọc thư rác của
các ngôn ngữ khác nhau trên thế giới.
SpamAssassin sử dụng rất nhiều các tập luật khác nhau để kiểm tra xem
một bức thư có phải là thư rác hay không. Phần mềm không phải chỉ dựa vào
một số các đặc điểm đơn lẻ của thư rác để kết luận email là thư rác hay không
mà thực hiện tính toán điểm số một cách toàn diện. Khi chỉ số này vượt quá
một ngưỡng điểm (threshold) nào đó thì email sẽ bị coi là một thư rác.
SpammAssassin bao gồm 3 chức năng chính :
Kiểm tra Header (Kiểm tra tính hợp lệ của Header).
Phân tích nội dung (Tìm các cụm từ xuất hiện trong thư để tính toán).
Kiểm tra Blacklist..
Dựa trên cơ sở đánh dấu đó mà các chương trình hoạt động trên các máy
trạm mới có thể thực hiện công việc xử lý những thư bị đánh dấu (xóa, phân
loại vào hộp thư riêng).
4.3.2 Cơ chế hoạt động của Spam Assassin.
Hoạt động trên cơ sở các luật.
Thực hiện những phân tích heuristic trên phần đầu thư (mail header),
và trên những từ và nhóm từ trong nội dung thư (mail body).
Sử dụng phương pháp Bayes để lọc thư.
Các mail được nhận định sai là spam được gọi là ham. Bộ lọc Bayes sẽ có
những thư mục lưu trữ các spam và ham và có những thống kê về từ hay
nhóm từ (gọi là các token) đặc trưng cho spam và cho ham. Dựa vào đó, bộ
lọc sẽ cho điểm đối với một mail nào đó, điểm dương cho những từ có tính
chất “spam” và điểm âm cho từ thuộc dạng “ham”.
Tự động duy trì danh sách địa chỉ cho phép/cấm (automatic whitelist
(AWL)/blacklist).AWL lưu trữ địa chỉ người gởi, IP của người gởi cùng với
điểm spam trung bình của người đó trong những lần gởi trước đây. Khi có
một mail mới đến, spamassassin truy cập vào AWL để biết điểm spam trung
bình của người gởi. Nếu điểm trung bình cao (xác suất là spam cao), thì điểm
spam lần này của mail sẽ được cộng thêm, ngược lại điểm spam sẽ được gỉam
bớt.
Cho phép người dùng tự định nghĩa các danh sách địa chỉ cho
phép/cấm (manual whitelist/blacklist).
Cho phép hoạt động kết hợp với các cơ sở dữ liệu về địa chỉ spam có sẵn.
DNS Blocklists.
Khả năng học (learning).
SpamAssassin có khả năng học dựa trên tập hợp các spam mail và ham
mail để điều chỉnh cách cho điểm khi định dạng spam. Việc này được thực
hiện bằng lệnh :
sa-learn --spam <path>
sa-learn --ham <path>
Có thể thao tác trên nhiều bộ kí tự (character set and locale)
Khi đã được xác định là spam, mail sẽ được đánh dấu bằng thẻ spam (spam
tag), Sau đó, mail sẽ được ứng dụng MUA (mail user-agent) thực hiện lọc
mail.
SpamAssassin cũng hỗ trợ việc gởi các báo cáo về spam mail cho các kho cơ
sở dữ liệu hợp tác (collaborative filtering databases), ví dụ như Vipul's Razor
( http://razor.sourceforge.net/ ).
SpamAssassin tiêu tốn nhiều tài nguyên trên Server : CPU, bộ nhớ, thời
gian xử lý,…, nhất là xử lý những tệp tin có kích thước lớn. Mô hình thiết kế
hệ thống mạng khi áp dụng SpamAssassin tốt nhất là nên đặt SpamAssassin
và Procmail trên một Postfix Server để xử lý riêng.
Hình 4.1: Quy trình chuyển thư của SpamAssassin
Procmail là chặng thư dùng để phân phối thư tới người dùng. Procmail
xử lý thư dựa trên các luật được khai báo trong tệp /etc/.procmailrc. Khi sử
dụng kết hợp với SpamAssassin, ban đầu Procmail sẽ gọi thực thi chương
trình SpamAssassin để tính điểm, sau khi xử lý, thư sẽ được chuyển tới các
thư mục thích hợp.
4.3.3. Các thành phần chính của Spam Assassin.
Khi cài đặt Spam Assassin thì ta sẽ có các thành phần sau :
Các mô-đun viết bằng Perl .
Các hàm chính của SpamAssassin nằm trong các mô-đun viết bằng Perl.
Phần quan trọng nhất là Mail::SpamAssassin, là mô đun mức cao nhất gọi
đến các mô-đun khác, và mô-đun Mail::SpamAssassin::Conf chứa các tài liệu
của các tệp cấu hình cho SpamAssassin. Cỏc mô-đun trên thường được cài
trong thư mục như /usr/lib/perl5/site_perl/5.8.1, nhưng bạn không cần biết vị
trí của chúng, perl sẽ đảm bảo là chúng cài vào thư mục mà Perl sẽ tìm kiếm
khi cần đến.
SpamAssassin 3.0 giới thiệu một sự khác biệt giữa các mô-đun chính của
SpamAssassin và các mô-đun plug-ins được viết bởi các hãng khác. Tên của
các mô-đun đó được đặt phân cấp theo Mail::SpamAssassin::Plugin (Ví dụ
Mail::SpamAssassin::Plugin::URIDNSBL).
Tập luật.
Tập luật mà SpamAssassin sử dụng để quyết định xem một thông điệp có
phải là thư rác không được giữ trong các tệp cấu hình trong thu mục
/usr/share/spamassassin. Bạn có thể tìm thấy vị trí của các tệp này bằng lệnh
sau : ( Ta có thể đổi thư mục được).
spamassassin --local --debug
Tệp cấu hình chung.
Các tệp cấu hình chung điều khiển các hành vi mặc định của spamassassin (và
spamd) khi không có các cài đặt trên từng người dùng. Tệp đó là local.cf và
được cài trong /etc/mail/spamassassin. Các ứng dụng khác sử dụng mô-đun
Mail::SpamAssassin cũng thường đặt tệp cấu hình chung trong thư mục này.
Spamassassin
Chương trình SpamAssassin viết bằng Perl chấp nhận các thư dưới dạng
chuẩn đầu vào, áp dụng hàm của Mail::SpamAssassin, trả về thư là chuẩn đầu
ra cùng với điểm spam, các báo cáo, các chỉnh sửa khi phê chuẩn. Nó cú một
số hàm khác mô tả trong phần sau. SpamAssassin thường được cài trong thư
mục /usr/bin.
spamd và spamc
Trong hệ thống nhận một số lương lớn thư, chạy một đoạn mã SpamAssassin
cho mỗi thư là rất tốn kém. Do đó, chúng ta sẽ chạy một dịch vụ (daemon),
khởi động lúc khởi động hệ thống, thường trực trong bộ nhớ và thực hiện
kiểm tra thư. Nó lắng nghe trên cả Socket Unix lẫn cổng TCP để nhận các yêu
cầu kiểm tra thư, thực hiện kiểm tra thư và trả về kết quả cho các yêu cầu.
Spamc là chương trình client cho hệ thống chạy Spamd. Nó chấp nhận các
thư là chuẩn đầu vào, chuyển cho spamd, và trả về dưới dạng chuẩn đầu ra.
Giống như spamassassin, nó thực hiện với từng bức thư nhưng nó được viết
dưới C và được biên dịch, do đó tránh được phải chạy thông qua Perl. Nó
cung cấp các hàm cần thiết của spamassassin.spamc và spamd thường được
cài trong /usr/bin..
sa-learn
Thành phần được sử dụng để huấn luyện hệ thống phân loại thư rác dựa trên
lý thuyết Bayesian. Nó dạy hệ thống cách phân biệt một thư là một thư rác
hay là thư sạch.
4.3.4. Cấu hình cơ bản.
Tệp cấu hình : /etc/mail/spamassassin/local.cf .Dòng chú thích bắt đầu bằng #
dòng cấu hình bắt đầu bằng từ khóa.Ví dụ : skip_rbl_checks.
Các từ khóa là:
required_hits (SpamAssassin 2.63)
( Hay là required_score (SpamAssassin 3.0) )
Khi xét mỗi luật của SpamAssassin cho thư, thì tổng điểm của thư đó sẽ được
cộng hoặc trừ tùy thuộc vào luật đó có đúng hay không. Khi tổng điểm vượt
quá giá trị required_hits thì thư được co là thư rác. Giá trị mặc định là 5, nó
khó phù hợp với các cài đặt thông thường.
report_safe
Tham số này xác định cách SpamAssassin xử lý với thư nếu thư được xác
định là thư rác. Cho dù tham số này có được đặt hay không thì SpamAssassin
thêm vào Header của thư các thông tin:
oX-Spam-Level: Số dấu * biểu diễn cho điểm của bức thư.
oX-Spam-Status: Dòng mô tả điểm của thư và các luật kiểm tra thư
rác thỏa mãn
oX-Spam-Flag : Giá trị Yes.
Khi report_safe được đặt bằng 0, thân của thư sẽ được giữ nguyên, còn
Header được thêm phần X-Spam-Report được thêm với các mô tả chi tiết của
các luật thỏa mãn.
Còn khi report_safe đặt bằng 1, một thư MIME (Multipurpose Internet
Mail Extension) được tạo ra với các thông tin báo cáo được thêm vào như là
một phần đính kèm vào thư gốc với content-type là message/rfc822.
Khi report_safe được đặt bằng 2, là tương tự như trường hợp bằng 1
nhưng với content-type là text/plain.
rewrite_subject ( chỉ có ở SpamAssassin 2.x )
Nếu tham số này được đặt bằng, SpamAssassin sẽ thêm
"*****SPAM*****" vào trước tiêu đề nếu thư được xem là thư rỏc. Nó sẽ
thuận tiện khi người dùng cú cỏc chương trình mail clients mà chỉ kiểm tra
các thông tin Header chuẩn.
rewrite_header ( chỉ có ở SpamAssassin 3.0 )
Tham số này được sử dụng để xác định xem có thể ghi lại thông tin
Subject, From, và To trong Header khi thư được xem là thư rác.
Ví dụ:
rewrite_header subject *****SPAM*****
thì chuỗi *****SPAM***** sẽ được thêm vào đầu Subject, From, To nếu là
thư rác
skip_rbl_checks
SpamAssassin thường kiểm tra địa chỉ IP của người gửi trong các blacklist
(Domain Name System (DNS)-based real-time blacklists -DNSBLs or RBLs)
để xác định xem nó có được liệt trong các danh sách các nguồn thư rỏc cỏc
proxy mở các relay, các host dial-up…. Rất nhiều ISP thực hiện các kiểm tra
ở ngay MTA của nó để từ chối ngay các kết nối từ các danh sách trên. Nếu
bạn làm như vậy, bạn có thể tránh cho SpamAssassin phải kiểm tra và đặt nó
về 1, mặc định sẽ là 0- tức SpamAssassin có kiểm tra.
Luật sử dụng trong SpamAssassin .
Biểu thức chính quy :
Regular Expression là một công cụ rất hữu hiệu trong lập trình dùng để
xử lý các chuỗi hay văn bản. Hầu hết các ngôn ngữ lập trình đều hỗ trợ nó,
đặc biệt Perl, một ngôn ngữ rất mạnh trong việc xử lý chuỗi và văn bản.
Chúng ta sẽ bàn đến các quy tắc và công dụng của Regular Expression trong
Perl và áp dụng cho việc xây dựng và kiểm tra luật của SpamAssassin.
Cấu trúc luật của SpamAssassin :
Hầu hết các luật hay còn gọi là các test của SpamAssassin thường có
những thành phần cơ bản sau:
Tên luật, cấu thành bởi chữ cái hoa, số, gạch dưới. Độ dài tối đa là 22
ký tự. Luật bắt đầu bằng T_ là ký hiệu luật đang được thử nghiệm
Dòng mô tả, chứa tới 50 ký tự dùng để SpamAssassin báo cáo.
Một từ khóa xác định vị trí của bức thư được kiểm tra. Có thể áp dụng
cho header,body, URI trong thân thư. Khi thử luật với thân thư, có thể
thực hiện kiểm tra ở trạng thái thô (chưa tiền xử lý thân thư), sau khi
MIME-decoding, sau khi MIME-decoding và loại thẻ HTML, sau khi
loại bỏ các ký tự trắng, xuống dòng vô nghĩa.
Một dòng mô tả dấu hiệu cần phải tìm kiếm. Chẳng hạn như một thông
tin Header, một Regular expression của perl, một Blacklist để truy vấn,
hay một hàm của SpamAssassin cần tính
Một cờ xác định xem luật có được áp dụng hay không
Giá trị điểm của luật. Có một giá trị này có thể luôn được sử dụng hoặc
có 4 giá trị dùng trong 4 trường hợp khác nhau:
o Khi phân loại Bayesian và kiểm tra mạng không được sử dụng.
o Khi phân loại Bayesian không được sử dụng còn kiểm tra mạng.
được sử dụng
o Khi phân loại Bayesian được sử dụng còn kiểm tra mạng không
được sử dụng.
o Khi phân loại Bayesian và kiểm tra mạng đều được sử dụng.
Các tệp chứa tập luật thường được đặt trong /usr/share/spamassassin và có
đuôi là .cf. Chúng ta sẽ xem xét một vài luật điển hình .Luật kiểm tra xem
From có bắt đầu bằng hai chữ số hay không :
header FROM_STARTS_WITH_NUMS From =~ /^\d\d/
describe FROM_STARTS_WITH_NUMS From: starts with nums
Quy tắc tạo các luật.
Đối với hệ thống sinh luật của chúng ta thường là kiểm tra sự xuất hiện
của một từ khóa, chúng ta dùng Regular expression có dạng /^\s*Dear Friend\
b/i.
Ví dụ:
bodyDEAR_FRIEND/^\s*Dear Friend\b/i DEAR_FRIEND
/^\s*Dear Friend\b/i
describeDEAR_FRIEND Dear Friend? That's not very dear !
DEAR_FRIEND Dear Friend? That's not very dear!
scoreDEAR_FRIEND0.542 DEAR_FRIEND 0.542
Ví dụ trên là một ví dụ điển hình cho một luật của SpamAssassin, cụ
thể luật này áp dụng cho body của các bức thư. Nó gồm 3 phần :
Body : Là phần chỉ ra tên và Regular Expression áp dụng cho thư. Ở
trường hợp trên có tên là DEAR_FRIEND với biểu thức là “/^\s*Dear
Friend\b/i”
Describe : Là phần chỉ ra tên và mô tả của luật. Ở ví dụ trên mô tả có tên là
DEAR_FRIEND và mô tả của luật là Dear Friend? That's not very dear!
Score : Là từ khóa chỉ ra tên luật và điểm của luật được theo sau ngay nó.
Trong trường hợp trên, luật DEAR_FRIEND được gán điểm là 0.542.
Các bộ phận và các chỉ thị tương ứng trong luật :
Bảng 6 : Các bộ phận của thư và các chỉ thị
Các bộ phận của thư và các chỉ thị.
Bộ phận Chỉ thịCác kiểm tra có thể thực
hiện
Headersheader
TESTNAME
Thỏa mãn một regexp
Không thỏa mãn một
regexp
Tồn tại hay không
Đánh giá băng mã lệnh của
Perl
Kiểm tra thông tin
Received trong header bằng
DNSBL
Tiêu đề thư và phần text của thư, đã
giải mã tất cả các phần MIME, lột
các thẻ HTML và loại ký tự xuống
dòng
body
TESTNAME
Thỏa mãn một regexp
Đánh giá băng mã lệnh của
Perl
Phần text của nội dung thư, giải mã rawbody Thỏa mãn một regexp
Các bộ phận của thư và các chỉ thị.
Bộ phận Chỉ thịCác kiểm tra có thể thực
hiện
tất cả các phần MIME, vẫn giữ
nguyên thẻ HTML và ký hiệu xuống
dòng
TESTNAME Đánh giá băng mã lệnh của
Perl
Toàn bộ thân của thư, chưa giải mã
các phần MIME
full
TESTNAME
Thỏa mãn một regexp
Đánh giá băng mã lệnh của
Perl
Các URI trong thân thưuri
TESTNAMEThỏa mãn một regexp
Các URI trong thân thưuridnsbl
TESTNAME
Kiểm tra địa chỉ qua DNS-
based
blacklist( SpamAssassin
3.0)
Chúng ta có bảng các cờ và ý nghĩa của các cờ :
Bảng 7 : Các cờ trong luật của Spam Assassin.
Các cờ trong luật của SpamAssassin.
Cờ Ý nghĩa
netLuật dựa trên mạng sẽ không được chạy nếu SpamAssassin được cấu
hình chỉ chạy các luật cục bộ
learn Luật cần được huấn luyện trước khi dùng
userconf Luật cần được người dùng cấu hình trước khi sử dụng
nice Luật sẽ cho điểm âm
noautolearn
(Spamassassin 3.0) Luật sẽ không được áp dụng cho điểm của thư
rác khi xác định thư được học tự động như là một thư rác hoặc thư
sạch
Ví dụ : Ta chọn luật RCVD_IN_BL_SPAMCOP_NET t.Kiểm tra
thông tin Received trong header của thư qua DNS-based blacklist tại
bl.spamcop.net được viết :
header RCVD_IN_BL_SPAMCOP_NET eval:check_rbl_txt('spamcop',
'bl.spamcop.net.')
describe RCVD_IN_BL_SPAMCOP_NET Received via a relay in
bl.spamcop.net
tflags RCVD_IN_BL_SPAMCOP_NET net
Cuối cùng, sau khi thêm vào các luật,bạn nên chạy lệnh spamassassin –
lint để kiểm tra chính tả của tập luật. Lệnh này cố gắng phân tích các luật
trong tập cấu hình và tập luật. Nếu có lỗi thì sẽ được báo cụ thể từng dòng.
Các tập luật xây dựng sẵn của SpamAssassin :
SpamAssassin xây dựng hơn 700 luật cho ngôn ngữ tiếng Anh và hơn 2900
luật cho các ngôn ngữ khác. Hiện tại ngôn ngữ được SpamAssassin 3.0 hộ trợ
là tiếng Pháp và tiếng Đức. Việc nghiên cứu các tập luật này có ý nghĩa quan
trọng trong chiến lược xây dựng và huấn luyện tạo ra bộ luật áp dụng cho các
thư rác viết trong ngôn ngữ của quốc gia bạn.Cỏc luật trong SpamAssassin
được lưu giữ ở thư mục /usr/share/spamassassin bao gồm:
10_misc.cf :
Tập luật 10_misc.cf định nghĩa các mẫu cho các báo cáo thư rác mà
SpamAssassin đính kèm cào các thư rác.
10_plugins.cf (SpamAssassin 3.0) :
Tập cấu hình này cung cấp một số chỗ thuận tiện để nạp cỏc mụ đun thêm vào
của SpamAssassin với chỉ thị loadplugin.
20_fake_helo_tests.cf :
Tập cấu hình này xác định một tập luật để kiểm tra các HELO hostname giả
mạo.
20_body_tests.cf :
Tập luật để kiểm tra thân của thư, spam clearinghouses, ngôn ngữ của
thư và vị trí địa lý của thư.
20_dnsbl_tests.cf :
Tâp luật này thực hiện kiểm tra các DNS blacklists.Sử dụng các hàm
check_rbl( ), check_rbl_sub( ), và check_rbl_txt( ). Các blacklist này gồm có
các địa chỉ chính :
NJABL (http://www.dnsbl.njabl.org/)
SORBS (http://www.dnsbl.sorbs.net/)
OPM (http://opm.blitzed.org/)
Spamhaus (http://www.spamhaus.org/sbl/)
DSBL (http://dsbl.org)
Spamcop (http://www.spamcop.net/bl.shtml)
MAPS (http://www.mail-abuse.org)
20_ratware.cf and 20_anti_ratware.cf :
Tập luật 20_ratware.cf kiểm tra các dấu hiệu đặc biệt của các thư được sử
dụng bởi các chương trình gửi thư hàng loạt ( gọi là ratware or spamware).
Hầu hết, chúng ta kiểm tra các thông tin của header và phải biết được đặc
điểm riêng của các phần mềm gửi thư đó
20_head_tests.cf :
Tập luật kiểm tra các thông tin trong header, bao gồm kiểm tra các danh sách
địa chỉ đen và địa chỉ trắng trong thông tin From and To
20_porn.cf (cho tất cả các phiên bản của SpamAssassin ) và
20_drugs.cf (SpamAssassin 3.0) :
Tập luật chứa các luật kiểm tra các dấu hiệu của các thư khiêu dâm, văn hóa
phẩm độc hại, thư phản động, thư quảng cáo thuốc,.. trong nội dung thư.
Ngôn ngữ của thư là tiếng Anh.
20_phrases.cf :
Tập luật này chứa các cụm từ thông thường của thư rác trong tiếng Anh. Hầu
hết chúng hướng dẫn bạn cách rút khỏi các mailing list hoặc hướng dẫn bạn
chỉnh lại hoặc cấu hình lại các luật cho hộp thư của mình
20_uri_tests.cf :
Tập luật kiểm tra các dấu hiệu trong URI trong nội dung thư.
20_compensate.cf :
Tập luật tạo ra nhằm mục đích bù cho các luật sai trong khi kiểm tra header
và luật với cờ nice (điểm âm).
20_html_tests.cf :
Tập luật kiểm tra các thẻ HTML trong nội dung thư
20_meta_tests.cf :
Tập luật chứa cỏc siờu luật, được kết hợp từ nhiều luật khác nhau.
23_bayes.cf :
Tập luật được sinh ra bởi phương pháp lọc thư rác dựa trên lý thuyết xác suất
Bayes. Chúng ta sẽ làm rõ phương pháp này sau.
25_head_tests_es.cf, 25_body_tests_es.cf, 25_head_tests_pl.cf,
25_body_tests_pl.cf (SpamAssassin 2.6x)
Các tập luật dành cho thư rác tiếng Tây Ban Nha (es) và Ba Lan (pl).
25_uribl.cf (SpamAssassin 3.0) :
Tệp này nạp các URIDNSBL plug-in kiểm tra các URI trong danh sách DNS
đen.
30_text_*.cf (de,es,fr,it,pl,sk) :
Các tập luật này không định nghĩa luật mới mà là các bản dịch của các luật
trong tiếng Anh ra các tiếng của nước khác. Chẳng hạn German (de), Spanish
(es), French (fr), Italian (it), Polish (pl), and Slovak (sk).
50_scores.cf
Tập luật này định nghĩa điểm gán với tất cả các luật trong các tệp khỏc. Cỏc
điểm được độc lập ở các tệp bởi vì nó được tạo ra bởi thuật toán áp dụng mỗi
luật cho số lượng lớn các thư rác và thư sạch nhằm điều chỉnh các điểm để đạt
được sai số nhỏ nhất
60_whitelist.cf :
Tập luật chứa danh sách sạch các địa chỉ của các tổ chức lớn như
Amazon.com, yahoo.com,…..
Các tập luật giới thiệu trên là các luật sẵn có của SpamAssassin, mục
đích của chúng ta là xây dựng các luật áp dụng cho các thư rác tiếng Việt và
chủ yếu là nội dung và tiêu đề của thư. Do đó, sự kết hợp giữa các luật xây
dựng sẵn của SpamAssassin và luật lọc thư rác tiếng Việt áp dụng cho các hệ
thống trong nước là biện pháp hiệu quả mà kinh tế.
Whitelist/Blacklist :
Whitelist/Blacklist là là một phương pháp phổ biến của tất cả các hệ
thống chống thư rác. Nó liệt kê tất cả các địa chỉ thư có được phép và không
được phép gửi hoặc nhận. Mô-đun này thường được đặt trước các mô-đun lọc
theo nội dung khác (content filtering). Cách cấu hình rất đơn giản, chúng ta
chỉ cần thêm các chỉ định sau vào tệp cấu hình của người dùng:
Ví dụ:
whitelist_from [email protected]
Hoặc có thể dùng *,? :
whitelist_from *@mybigclient.com
Hay : blacklist_from blacklist_from
Autowhitelist- Danh sách tự động :
Autowhitelist là thuật toán lập danh sách tự động dựa vào các thư đã
nhận trong quá khứ của hệ thống. Dựa vào việc thống kê các đặc điểm các
thư đã nhận được và đã xác định được là Spam hay Ham, giải thuật này sẽ
thực hiện việc cho điểm cho từng thư để xác định loại của bức thư.
Thông thường các thông tin được ghi lại là các thông tin trong Header
của thư và IP của máy gửi thư.
Đế thuận lợi cho quá trình thao tác, chúng ta lưu các dữ liệu của phương
pháp này bằng SQL như sau:
CREATE TABLE awl (
username varchar(100) NOT NULL default '', username
varchar(100) NOT NULL default '',
email varchar(200) NOT NULL default '',
ip varchar(10) NOT NULL default '',
ip varchar(10) NOT NULL default '',
count int(11) default '0', count int(11) default '0',
totscore float default '0', totscore float default '0',
PRIMARY KEY (username,email,ip)
PRIMARY KEY (username,email,ip)
) TYPE=MyISAM;
Trong đó :
username : Lưu trữ tên hoặc địa chỉ thư của người dùng.
email : Lưu địa chỉ thư của người gửi có thư đang được theo dõi.
ip : Chứa IP của người gửi.
count : Chứa số thư gửi bởi người gửi có địa chỉ trên.
totscore : Chứa tổng điểm Spam của thư nhận được từ người gửi đó.
4.3.4. Sơ đồ hoạt động lọc thư rác.
Hình 4.2: Sơ đồ lọc thư rác của SpamAssassin
4.3.5. Chống Spam trong Zimbra .
Tương tự như giải pháp AV, ZCS cũng tích hợp bộ lọc spam vào máy
chủ với các công cụ mã nguồn mở SpamAssassin và DSPAM. Những công cụ
này hỗ trợ theo dõi những gì đang xảy ra (cái gì là spam, cái gì không là
spam) và cho phép các tổ chức tối ưu hóa sự thực hiện trong môi trường của
riêng họ. Mỗi gói được kích hoạt trong khi cài đặt ZCS, nhận những bản cập
nhật thường lệ và bộ theo dõi spam tự động lọc spam bằng cách chuyển các
tin nhắn vào và ra khỏi các thư mục không có giá trị.
Những cách chặn trên không cần xem đến nội dung của thư mà đã chặn
được hơn 95% số thư spam. Do không cần phải xem nội dung thư nên không
hao tốn tài nguyên máy. Vẫn còn một ít spam mail đi qua được các hàng rào
trên. Để lọc những thư này, mail server dùng Spamassassin để đọc qua nội
dung thư và đánh giá mức độ spam dựa trên nhiều đặc điểm của từng thư.
Những đặc điểm đó là :
Thư từ nơi gửi đã đi qua các máy nào để đến nơi nhận, các máy đó có
đáng tin cậy không.
Các dòng header là bình thường hay có dấu hiệu của các chương trình
gửi thư hàng loạt.
Dòng Subject có khác thường không: toàn chữ hoa, nhiều khoảng trắng
liền nhau…
Nội dung có chứa nhiều từ quảng cáo khiêu dâm, thuốc, trúng số…
Số các đặc điểm trên là hữu hạn, trong khi đặc điểm của thư spam lại thay đổi
rất nhanh. Để phát hiện ra những thư spam mới thì Spamassassin tạo ra một
database các từ và nhóm từ thường gặp trong thư spam và thư thường, đó là
database Bayes. Mỗi thư nhận vào sẽ được tra xem các từ và nhóm từ trong
thư đã có trong database Bayes không để chấm điểm, và mỗi khi đánh giá một
thư là sạch Spamassassin cũng sẽ đưa các từ và nhóm từ của thư đó vào
database Bayes. Những từ và nhóm từ ở trong database Bayes quá lâu (64
ngày) mà không gặp lại thì cũng bị loại ra khỏi database. Nội dung database
Bayes không có sẵn khi mới cài đặt Spamassassin, trước khi dùng database
Bayes thì Spamassassin phải có ít nhất 200 thư spam và 200 thư thường. Số
thư thường thì Spamassassin tự học như đã ghi ở trên còn số thư spam thì
người dùng phải dạy cho Spamassassin. Khi đã được dạy đủ 200 thư spam thì
database Bayes mới bắt đầu có tác dụng. Để có đủ 200 thư spam thì người
dùng phải cất lại những thư spam đã nhận, hoặc nếu chưa có sẵn thì phải gửi
những thư spam sắp nhận được cho Spamassassin học theo cách dưới đây.
Spamassassin cần mở thư ra và phân tích nội dung thư nên nó cần dùng
nhiều tài nguyên máy hơn các hàng rào trên. Như vậy ta thấy rằng mail server
tốn rất ít công để chặn hơn 90% thư spam nhưng lại tốn nhiều công hơn để
chặn vài phần trăm còn lại. Mặc dù tốn nhiều công, Spamassassin cũng không
thể phát hiện hết mọi thư spam, vẫn còn vài thư spam đi được đến hộp thư
người dùng. Để giúp Spamassassin phát hiện những thư spam tương tự sắp
gửi đến, người dùng phải tích cực phản hồi những trường hợp lọt lưới đó. Nếu
người dùng không phản hồi thì Spamassassin vẫn tưởng lầm rằng những thư
spam đã lọt lưới là thư sạch.
Để phản hồi những thư lọt lưới thì người quản trị mail server phải đặt
một hộp thư để người dùng phải chuyển thư spam đến hộp thư.
Ví dụ [email protected] theo cách trong trang sau
http://wiki.apache.org/spamassassin/ResendingMailWithHeaders (rất tiếc là
Outlook Express không làm được theo cách này, mà phần lớn người dùng lại
dùng Outlook Express).
Với Outlook Express thì phải làm theo cách trong trang sau
http://wiki.apache.org/spamassassin/SiteWideBayesFeedback. Đoạn liên quan
đến Outlook Express được chép lại dưới đây :
“ Create a *new* mail message in Outlook/Express. Resize the windows so
that you can see both your new message as well as the main O/OE window.
Select the messages you want to send as Spam or Ham (probably not both in
the same message) and drag them "into" the new message. This will send all
the messages as attachments to the main email.”
Thư gửi đến [email protected] sẽ được giao cho sa-learn
để đưa vào database Bayes. Nếu người quản trị cẩn thận thì nên mở từng thư
trong [email protected] ra coi trước khi giao cho sa-learn.
Ngoài database Bayes, Spamassassin còn có thể tra và báo thư spam vào các
database trong Internet là Razor, Pyzor, Dcc.
Trên đây là những cách chặn thư spam đơn giản, ít tốn công của người
quản trị và người dùng. Nếu các cách trên vẫn chưa chặn hết thư spam, có thể
dùng thêm các access list của mail server để chặn những thư có dấu hiệu cụ
thể. Để dùng access list thì phải tốn công đọc và nhận ra dấu hiệu riêng của
thư spam.
Dù cho đã làm hết mọi cách, vẫn có thể còn khoảng 1% thư spam lọt
vào được đến hộp thư của người dùng vì thư spam luôn luôn thay đổi, rất khó
đoán trước được.
Phần trên là cách chặn thư spam đi vào mail server. Để không bị đưa
vào các blacklist thì mail server cũng cần phải chặn thư spam đi ra. Điều này
đặc biệt cần thiết nếu là mail server công cộng như mail server của các ISP.
4.3.6. Các File cấu hình quan trọng của Spam Assassin.
$USER_HOME/.spamassassin
Thư mục lưu giữ các cấu hình, khai báo của người dùng như file user_pref,
whitelist…
$USER_HOME/.spamassassin/user_prefs
$USER_HOME/.spamassassin/bayes*
Cơ sở dữ liệu thống kê được dùng khi tiến hành lọc theo phương pháp Bayes.
Có thể tạo cơ sở dữ liệu chung cho tất cả mọi người dùng bằng cách đặt các
tham số "bayes_path" và "bayes_file_mode".
/opt/zimbra/conf/spamassassin/local.cf
Là file cấu hình dùng để đặt thêm các luật và các quy định về cách tính điểm
spam.
4.4 Triển khai ứng dụng Mail Server Zimbra trên hệ điều hành
CentOS.Và khả năng chống Spam của Zimbra.
Mô hình triển khai :
Hình 4.3. Mô hình triển khai tổng quan.
Hình 4.4 : Mô hình triển khai chi tiết
Mô hình đề tài của em đơn giản bao gồm : Một máy chủ Linux làm
Mail Server và DNS Server.Một máy Client sử dụng hệ điều hành Windows
XP để truy cập vào giao diện quản lý của Zimbra.Hệ thống yêu cầu có
Internet để cài đặt DNS Server,download gói cài đặt Zimbra.
Mô hình cụ thể bao gồm :
Máy server có đã cài đặt Centos 5.6 Final với địa chỉ IP là
192.168.1.101.
Máy Client cài đặt hệ điều hành Windows XP với địa chỉ IP là
192.168.1.63.
Đường mạng có Net : 192.168.1.0/24.
Trên máy Server cài đặt Zimbra và DNS Server.
Domain Name Local của mail zimbra là : hienhai.com.
Cấu hinh bộ lọc Spam
Các bước triển khai :
Sử dụng hệ điều hành máy chủ Linux : CentOS 5.8 Final.
Sử dụng phiên bản Zimbra Collaboration Suite Open Source Edition
7.2.0 dành cho nền tảng Red Hat Enterprise Linux 5.
Stop các dịch vụ tường lửa (iptables, ip6tables) và sendmail có sẵn trên
hệ thống.
Không cho các dịch vụ này khởi động theo cùng hệ thống.
Disable SELinux trên hệ thống.
Cài đặt các gói sysstat, gmp, libidn, libstdc++, sqlite, perl và nc.
Cài đặt DNS Server.
Chỉnh sửa file /etc/hosts.Khi cài đặt thì Zimbra sẽ tìm file này để cấu
hình.
Cài đặt Zimbra.
Cấu hình Spam Assassin sử dụng Blacklist.
Dùng mẫu thử Spam để kiểm tra khả năng chống Spam của Zimbra.
KẾT LUẬN
Sau thời gian ba tháng tìm hiểu,nghiên cứu và thực hiện đồ án em đã
tìm hiểu được các vấn đề sau :
Kết quả đạt được.
1. Hiểu rõ được các khái niệm trong thư tín điện tử,các giao thức,kiến
trúc,lợi ích mà thư điện tử mang lại.Tìm hiểu các vấn đề an toàn thông tin
trong thư tín được tử.Và các giải pháp để đảm bảo an toàn cho hệ thống máy
chủ thư tín điện tử.
2. Nghiên cứu và tìm hiểu Spam Mail.Khái niệm,cơ chế hoạt động.Từ đó
đưa ra giải chống lại Spam.Và tìm hiểu các công nghệ chống Spam hiện nay.
3. Tìm hiểu sản phẩm ứng dụng thực tế là bộ sản phẩm Zimbra.Hiểu rõ
khái niệm,cách thức triển khai sản phẩm ứng dụng vào thực tế.
4. Ứng dụng module chống Spam trong Zimbra là Spam Assassin :
Biên dịch và triển khai Zimbra trên hệ điều hành Linux.
Cấu hình Spam Assassin sử dụng Blacklist.
Dùng mẫu thử kiểm tra khả năng chống lại Spam của Zimbra.
5. Triển khai thực tế : Mô hình gồm 2 máy chủ Mail Server Zimbra và 2
tên miền nội bộ là hienhai.com và mvcorp.vn.
Các vấn đề chưa làm được.
1. Chưa triển khai hệ thống Mail Server Zimbra trên thực tế.
2. Chưa lập trình được module chống Spam riêng cho Zimbra.
3. Chưa thử hết được các luật trong Module Spam Assassin.
Hướng phát triển.
1. Triển khai máy chủ Mail Server cho các doanh nghiệp trong thực tế.
2. Tối ưu hóa và thử các luật Module Spam Assassin trong Zimbra.
3. Lập trình Module chống Spam bằng ngôn ngữ Perl.
TÀI LIỆU THAM KHẢO
Tài liệu tiếng Anh :
1. Zimbra-OS-Admin-Guide-7-1. Tác giả : VMware, Inc.
2. http://spamassassin.apache.org/ .
3. http://en.wikipedia.org/wiki/SpamAssassin .
4. http://www.zimbra.com/forums/forum.php .
5. http://www.evilangelist.com/?p=665 .
6. http://wiki.apache.org/spamassassin/CustomRulesets
Tài liệu tiếng Việt :
1. http://vnpro.org/forum/showthread.php/12922-Ch%E1%BB%91ng-
spam-b%E1%BA%B1ng-SpamAssassin.
2. Hướng dẫn sử dụng Zimbra của phòng : Quản trị thông tin trường Đại
Học Hoa Sen.
3. Bài giảng An toàn thư tín điện tử của Trường Học Viện Kỹ Thuật Mật
Mã.
4. http://www.phanblogs.info/2010/03/phoi-hop-cac-cach-chan-thu-
spam.html.
PHỤ LỤC
Cài đặt Zimbra Collaroration Suite và giải pháp chống Spam Mail
được triển khai trên Mail Server Zimbra.Cấu hình Spam Assassin và
kiểm tra khả năng chống Spam của Zimbra.
1. Chuẩn bị trước khi cài đặt.
Stop các dịch vụ tường lửa (iptables, ip6tables), và sendmail có sẵn trên
hệ thống :
# service sendmail stop.
# service iptables stop.
# service ip6tables stop.
Không cho các dịch vụ này khởi động theo cùng hệ thống :
# chkconfig sendmail off.
# chkconfig iptables off.
# chkconfig ip6tables off.
Disable SELinux trên hệ thống :
# vi /etc/sysconfig/selinux
Sửa giá trị SELINUX=disabled như hình dưới :
Lưu file và khởi động lại hệ thống.
Kiểm tra lại trạng thái SELinux,iptables,ip6tables và sendmail.
# sestatus
# service iptables status
# service ip6tables status
# service sendmail status
Đảm bảo hệ thống đã cài đặt các gói sysstat, gmp, libidn, libstdc++,
sqlite, perl và nc đã được cài đặt trên hệ thống.
Thường thì các gói trên hầu như đã có sẵn khi cài đặt hệ điều hành
CentOS.Ta kiểm tra nếu thiếu gói gì thì cài bằng lệnh :
# yum install [ Tên gói ]
2. Cài đặt DNS Server .
Cài đặt Bind Chroot DNS Server :
[root@hienhai ~]# yum install bind-chroot –y
Tạo 1 file /var/named/chroot/var/named/hienhai.com với nội dung :
[root@hienhai ~]# vi /var/named/chroot/var/named/hienhai.com
Tạo RNDC key :
[root@hienhai ~]# rndc-confgen -a -c /etc/rndc.key
Sau đó,hiển thị nội dung của RNDC key bằng lệnh sau :
[root@hienhai ~]# cat /etc/rndc.key
Sửa file /var/named/chroot/etc/named.conf thành :
[root@hienhai ~]# vi /var/named/chroot/etc/named.conf
Khởi động dịch vụ DNS :
[root@hienhai ~]# /etc/init.d/named start
Cho dịch vụ DNS khởi động cùng hệ thống :
[root@hienhai ~]# /etc/init.d/named start
Trước khi,kiểm tra hoạt động của DNS Server.Mình phải trỏ về chính
địa chỉ của máy cài DNS Server :
[root@hienhai ~]# cat /etc/resolv.conf
Kiểm tra dịch vụ DNS :
[root@hienhai ~]# host -t mx hienhai.com
[root@hienhai ~]# host -t ns hienhai.com
Trên đây là những bước cơ bản để cấu hình DNS Server.Để một Mail
Server hoạt động được thì phải có một DNS Server phân giải tên miền cho
nó.Mô hình của chúng ta ở đây là Mail Server và DNS Server được cài đặt
trên cùng một máy.
Bước tiếp theo ta cần chuẩn bị trước khi cài đạt Zimbra đó là chỉnh sửa
file /etc/hosts.Khi cài đặt thì Zimbra sẽ tìm file này để cấu hình :
[root@hienhai ~]# vi /etc/hosts
4. Tải và cài đặt ZCS-7.2.0 trên hệ điều hành CentOS 5.6 Final.
Tải bản cài đặt Zimbra mới nhất tại http://www.zimbra.com/downloads/os-
downloads.html. Ở đây mình sử dụng phiên bản Zimbra Collaboration Suite
Open Source Edition 7.2.0 dành cho nền tảng Red Hat Enterprise Linux 5.
[root@hienhai ~]# wget http://files2.zimbra.com/downloads/7.2.0_GA/zcs-
7.2.0_GA_2669.RHEL5.20120410001957.tgz
Sau đó,ta tiến hành giải nén : [root@hienhai Desktop]# tar zxf zcs-
7.2.0_GA_2669.RHEL5.20120410001957.tgz
Chuyển tới thư mục ta vừa giải nén :
[root@hienhai Desktop]# cd zcs-7.2.0_GA_2669.RHEL5.20120410001957
Và ta tiến hành cài đặt bằng lệnh :
[root@hienhai zcs-7.2.0_GA_2669.RHEL5.20120410001957]# ./install.sh --
platform-override
Vì Zimbra cung cấp mặt định gói cài đặt là dành cho Red Hat.Vì vậy để
có thể chạy được thành công file cài đặt trên CentOS thì chúng ta cần phải
thêm đoạn --platform-override như trên.
Zimbra sẽ kiểm tra khả năng đáp ứng các yêu cầu cài đặt của hệ thống
sau khi chạy lên trên. Nếu không có lỗi gì xã ra thì ta có kết quả như hình
dưới. Nhấn Y để thực hiện cài đặt.
Chọn các gói cài đặt cần thiết cho Zimbra Mail Server :
Tại menu cài đặt:
+ Nhấn 3 để tại tài khoản [email protected]
+ Nhấn 4 để thiết đặt password cho tài khoản admin vừa tạo
+ Nhấn a để apply
+ Nhấn s để lưu lại cấu hình
Các bước cài đặt như hình…
Quá trình cài đặt Zimbra đã thành công.Để vào giao diện quản trị ta có
thể vào theo cách sau : https://192.168.1.101:7071/zimbraAdmin/.
Giao diện quản trị chính của Zimbra như sau :
Để vào giao diện quản trị ta có thể vào theo cách sau : http://192.168.1.101.
5. Kiểm tra trạng thái hoạt động,tắt,khởi động và khởi động lại Zimbra
bằng dòng lệnh như sau :
[zimbra@mvcorp root]$ zmcontrol status
[zimbra@mvcorp root]$ zmcontrol stop.
[zimbra@mvcorp root]$ zmcontrol start.
[zimbra@mvcorp root]$ zmcontrol restart.
6. Cấu hình Spam Assassin sử dụng Blacklist.
Mở File cấu hình của Spam Assassin :
[zimbra@mvcorp ~]$ vim /opt/zimbra/conf/spamassassin/local.cf
Thêm vào dòng sau : blacklist_from [email protected]
Khởi động lại Zimbra :
[zimbra@mvcorp root]$ zmcontrol restart.
7. Kiểm tra khả năng phản ứng với Spam của Zimbra.
Sử dụng phần mềm Email Sender Deluxe để Spam.Với mẫu thử Spam
như sau : “ XJS*C4JDBQADN1.NSBN3*2IDNEN*GTUBE-STANDARD-
ANTI-UBE-TEST-EMAIL*C.34X ”.Mẫu thử Spam này được lấy từ trang
chủ của Spam Assassin : http://spamassassin.apache.org/gtube/.
Bước 1 :
Bước 2 : Cho mẫu thử Spam vào nội dung thư :
Và đây là kết quả cuối cùng .