mỤc lỤc hình 1.1 : sơ đồ tổng quan hệ thống...

101
MỤC LỤC Hình 1.1 : Sơ đồ tổng quan hệ thống thư điện tử......................... 6 Hình 1.2 : Hoạt động của POP và SMTP.................................... 10 Hình 1.3 : Hoạt động của POP và SMTP.................................... 14 Hình 1.4 : Quá trình gửi thư từ A tới B....................................... 16 Hình 1.5 .Mô hình hoạt động của máy chủ thư điện tử.............27 Hình 1.6 : Quản trị máy chủ từ xa............................................... 31 Hình 2.1 : Mô hình Eavesdropping..............................................37 Hình 3.1 : Mô hình DNS Blacklist................................................48 Hình 3.2 : Mô hình SURBL List...................................................49 Hình 3.3 : Mô hình Check Address..............................................50 Hình 3.4 : Mô hình Chặn IP......................................................... 51 Hình 3.5 : Mô hình Bộ lọc Bayesian.............................................51 Hình 3.6 : Mô hình Check Address..............................................52 Hình 3.7 : Mô hình Check Header............................................... 53 Hình 3.8 : Mô hình Challenge/Response..................................... 54 Hình 4.1: Quy trình chuyển thư của SpamAssassin................... 65 Hình 4.2: Sơ đồ lọc thư rác của SpamAssassin........................... 76 Hình 4.3. Mô hình triển khai tổng quan...................................... 80 Hình 4.4 : Mô hình triển khai chi tiết.......................................... 80 KẾT LUẬN.................................................................................... 81 TÀI LIỆU THAM KHẢO.............................................................82

Upload: ngodung

Post on 04-Aug-2018

228 views

Category:

Documents


0 download

TRANSCRIPT

MỤC LỤC

Hình 1.1 : Sơ đồ tổng quan hệ thống thư điện tử.........................6

Hình 1.2 : Hoạt động của POP và SMTP....................................10

Hình 1.3 : Hoạt động của POP và SMTP....................................14

Hình 1.4 : Quá trình gửi thư từ A tới B.......................................16

Hình 1.5 .Mô hình hoạt động của máy chủ thư điện tử.............27

Hình 1.6 : Quản trị máy chủ từ xa...............................................31

Hình 2.1 : Mô hình Eavesdropping..............................................37

Hình 3.1 : Mô hình DNS Blacklist................................................48

Hình 3.2 : Mô hình SURBL List...................................................49

Hình 3.3 : Mô hình Check Address..............................................50

Hình 3.4 : Mô hình Chặn IP.........................................................51

Hình 3.5 : Mô hình Bộ lọc Bayesian.............................................51

Hình 3.6 : Mô hình Check Address..............................................52

Hình 3.7 : Mô hình Check Header...............................................53

Hình 3.8 : Mô hình Challenge/Response.....................................54

Hình 4.1: Quy trình chuyển thư của SpamAssassin...................65

Hình 4.2: Sơ đồ lọc thư rác của SpamAssassin...........................76

Hình 4.3. Mô hình triển khai tổng quan......................................80

Hình 4.4 : Mô hình triển khai chi tiết..........................................80

KẾT LUẬN....................................................................................81

TÀI LIỆU THAM KHẢO.............................................................82

PHỤ LỤC.......................................................................................83

DANH MỤC KÝ HIỆU,CHỮ VIẾT TẮT

Viết tắt Tiếng Anh Tiếng Việt

MUA Mail User Agent Máy khách thư điện tử

MTA Mail Transfer Agent Máy chủ thư điện tử

Spam Shoulder Pork and hAM Thư rác

Spammer Spammer Người gửi thư rác

Ham Ham Thư không phải thư rác

Email Electronic Mail Thư điện tử

SpoolSpool Đường vận chuyển thư điện tử

Header Header Phần đầu của thư

Server Server Máy chủ

Client Client Máy khách

Internal Internal Network Mạng nội bộ

External External Network Mạng bên ngoài

ISP Internet Service Provider Nhà cung cấp dịch vụ

DNS Domain Name System Hệ thống phân giải tên miền

Domain Domain Miền

SMTPSimple Mail Transfer Protocol Giao thức truyền tải thư đơn giản

DANH MỤC CÁC HÌNH

Hình 1.1 : Sơ đồ tổng quan hệ thống thư điện tử.........................6

Hình 1.2 : Hoạt động của POP và SMTP....................................10

Hình 1.3 : Hoạt động của POP và SMTP....................................14

Hình 1.4 : Quá trình gửi thư từ A tới B.......................................16

Hình 1.5 .Mô hình hoạt động của máy chủ thư điện tử.............27

Hình 1.6 : Quản trị máy chủ từ xa...............................................31

Hình 2.1 : Mô hình Eavesdropping..............................................37

Hình 3.1 : Mô hình DNS Blacklist................................................48

Hình 3.2 : Mô hình SURBL List...................................................49

Hình 3.3 : Mô hình Check Address..............................................50

Hình 3.4 : Mô hình Chặn IP.........................................................51

Hình 3.5 : Mô hình Bộ lọc Bayesian.............................................51

Hình 3.6 : Mô hình Check Address..............................................52

Hình 3.7 : Mô hình Check Header...............................................53

Hình 3.8 : Mô hình Challenge/Response.....................................54

Hình 4.1: Quy trình chuyển thư của SpamAssassin...................65

Hình 4.2: Sơ đồ lọc thư rác của SpamAssassin...........................76

Hình 4.3. Mô hình triển khai tổng quan......................................80

Hình 4.4 : Mô hình triển khai chi tiết..........................................80

CHƯƠNG I. KHÁI NIỆM CHUNG VỀ HỆ THỐNG THƯ

ĐIỆN TỬ

1.1. Giới thiệu thư điện tử.

1.1.1. Khái niệm thư điện tử.

Để gửi một bức thư, thông thường ta có thể mất một vài ngày với một

bức thư gửi trong nước và nhiều thời gian hơn để gửi bức thư đó ra nước

ngoài. Do đó, để tiết kiệm thời gian và tiền bạc ngày nay nhiều người đã sử

dụng thư điện tử.Thư điện tử được gửi tới người nhận rất nhanh, dễ dàng và rẻ

hơn nhiều so với thư truyền thống.

Vậy thư điện tử là gì ? nói một cách đơn giản, thư điện tử là là một

thông điệp gửi từ máy tính này đến một máy tính khác trên mạng máy tính

mang nội dung cần thiết từ người gửi đến người nhận. Do thư điện tử gửi qua

lại trên mạng và sử dụng tín hiệu điện vì vậy tốc độ truyền rất nhanh.

Thư điện tử còn được gọi tắt là E-Mail(Electronic Mail). E-Mail có

nhiều cấu trúc khác nhau tuỳ thuộc vào hệ thống máy tính của người sử

dụng.Mặc dù khác nhau về cấu trúc nhưng tất cả đều có một mục đích chung

là gửi hoặc nhận thư điện tử từ một nơi này đến một nơi khác nhanh chóng.

Ngày nay, nhờ sự phát triển của Internet người ta có thể gửi điện thư tới các

quốc gia trên toàn thế giới.Với lợi ích như vậy nên thư điện tử hầu như trở

thành một nhu cầu cần phải có của người sử dụng máy tính.Giả sử như bạn

đang là một nhà kinh doanh nhỏ và cần phải bán hàng trên toàn quốc.Vậy làm

thế nào bạn có thể liên lạc được với khách hàng một cách nhanh chóng và dễ

dàng.Thư điện tử là cách giải quyết tốt nhất và nó đã trở thành một dịch vụ

nổi tiếng trên Internet.

Tại các nước tiến tiến cũng như các nước đang phát triển, các trường

đại học, các tổ chức thương mại, các cơ quan chính quyền …. Đều đã và đang

kết nối hệ thống máy tính của họ vào Internet để việc chuyển thư điện tử

nhanh chóng và dễ dàng.

1.1.2. Lợi ích của thư điện tử.

Thư điện tử có rất nhiều công dụng vì chuyển nhanh chóng và sử dụng

dễ dàng. Mọi người có thể trao đổi ý kiến, tài liệu với nhau trong thời gian

ngắn.Thư điện tử ngày càng đóng một vai trò quan trọng trong đời sống, khoa

học, kinh tế, xã hội, giáo giục, và an ninh quốc gia. Ngày nay người tao trao

đổi với nhau hàng ngày những ý kiến, tài liệu bằng điện thư mặc dù cách xa

nhau hàng ngàn cây số.

Vì thư điện tử phát triển dựa vào cấu trúc của Internet cho nên cung với

sự phát triển của Internet, thư điện tử ngày càng phổ biển trên toàn thế giới.

Người ta không ngừng tìm cách để khai thác đến mức tối đa về sự hữu dụng

của nó. Thư điện tử phát triển sẽ được bổ sung thêm các tính năng sau :

• Mỗi bức thư điện tử sẽ mang nhận dạng người gửi. Như vậy người

gửi sẽ biết ai đã gửi thư cho mình một cách chính xác.

• Người ta sẽ dùng thư điện tử để gửi thư viết bằng tay. Có nghĩa là

người nhận sẽ đọc thư điện mà người gửi đã viết bằng tay.

• Thay vì gửi lá thư điện bằng chữ, người gửi có thể dùng điện thư

để gửi tiếng nói. Người nhận sẽ lắng nghe được giọng nói của người gửi khi

nhận được thư.

• Người gửi có thể gửi một cuốn phim hoặc là những hình ảnh lưu

động cho người nhận.

Những trở ngại lớn nhất hiện giờ là đường truyền tải tín hiệu của

Internet còn chậm cho nên khó có thể chuyển tải số lượng lớn các tín hiệu.

Ngoài ra còn trở ngại khác như máy tính không đủ sức chứa hay xử lý hết tất

cả tín hiệu mà nó nhận được.Vì thế gần đây người ta đã bắt đầu xây dựng

những đường truyền tải tốc độ cao cho Internet với lưu lượng nhanh gấp trăm

lần so với đường cũ. Hy vọng rằng với đà tiến triển như vậy, mọi người trên

Internet sẽ có thêm được nhiều lợi ích từ việc sử dụng điện thư.

1.2. Kiến trúc và hoạt động của hệ thống thư điện tử.

1.2.1.Những nhân tố cơ bản của hệ thống thư điện tử.

Hầu hết hệ thống thư điện tử bao gồm ba thành phần cơ bản là MUA,

MTA và MDA.

Hình 1.1 : Sơ đồ tổng quan hệ thống thư điện tử.

1.2.1.1 MTA(Mail transfer Agent) :

Khi các bức thư được gửi đến từ MUA. MTA có nhiệm vụ nhận diện

người gửi và người nhận từ thông tin đóng gói trong phần header của thư và

điền các thông tin cần thiết vào header. Sau đó MTA chuyển thư cho MDA để

chuyển đến hộp thư ngay tại MTA, hoặc chuyển cho Remote-MTA.

Việc chuyển giao các bức thư được các MTA quyết định dựa trên địa

chỉ người nhận tìm thấy trên phong bì.

• Nếu nó trùng với hộp thư do MTA (Local-MTA) quản lý thì bức thư

được chuyển cho MDA để chuyển vào hộp thư.

• Nếu địa chỉ gửi bị lỗi, bức thư có thể được chuyển trở lại người gửi.

• Nếu không bị lỗi nhưng không phải là bức thư của MTA, tên miền

được sử dụng để xác định xem Remote-mta nào sẽ nhận thư, theo các bản ghi

MX trên hệ thống tên miền (chúng ta sẽ đi sâu vào các khái niệm DNS và tên

miền trong các mục phía sau).

• Khi các ghi MX xác định được Remote-MTA quản lý tên miền đó thì

không có nghía là người nhận thuộc Remote-MTA. Mà Remote-MTA có thể

đơn giản chỉ trung chuyển (relay) thư cho một MTA khác, có thể định tuyến

bức thư cho địa chỉ khác như vai trò của một dịch vụ domain ảo(domain

gateway) hoặc người nhận không tồn tại và Remote-MTA sẽ gửi trả lại cho

MUA gửi một cảnh báo.

1.2.1.2 MDA (Mail Delivery Agent) :

Là một chương trình được MTA sử dụng để đẩy thư vào hộp thư của

người dùng. Ngoài ra MDA còn có khả năng lọc thư, định hướng thư...

Thường là MTA được tích hợp với một MDA hoặc một vài MDA.

1.2.1.3 MUA (Mail User Agent) :

MUA là chương trình quản lý thư đầu cuối cho phép người dùng có thể

đọc, viết và lấy thư về từ MTA.

MUA có thể lấy thư từ mail server về để xử lý(sử dụng giao thức POP)

hoặc chuyển thư cho một MUA khác thông qua MTA (sử dụng giao thức

SMTP).

Hoặc MUA có thể xử lý trực tiếp thư ngay trên mail server (sử dụng

giao thức IMAP).

Đằng sau những công việc vận chuyển thì chức năng chính của MUA

là cung cấp giao diện cho người dùng tương tác với thư, gồm có :

• Soạn thảo, gửi thư.

• Hiển thị thư, gồm cả các file đính kèm.

• Gửi trả hay chuyển tiếp thư.

• Gắn các file vào các thư gửi đi (Text,HTML, MIME.v.v).

• Thay đổi các tham số(ví dụ như server được sử dụng, kiểu hiển thị thư,

kiểu mã hoá thư.v.v).

• Thao tác trên các thư mục thư địa phương và ở đầu xa.

• Cung cấp số địa chỉ thư (danh bạ địa chỉ).

• Lọc thư.

1.2.2. Giới thiệu về giao thức POP và IMAP.

1.2.2.1 POP ( Post Office Protocol).

POP cho phép người dùng có account tại máy chủ thư điện tử kết nối

vào và lấy thư về máy tính của mình, ở đó có thể đọc và trả lời lại. POP được

phát triển đầu tiên vào năm 1984 và được nâng cấp từ bản POP2 lên POP3

vào năm 1988. Và hiện nay hầu hết người dùng sử dụng tiêu chuẩn POP3

POP3 kết nối trên nền TCP/IP để đến máy chủ thư điện tử (sử dụng

giao thức TCP cổng mặc định là 110). Người dùng điền username và

password. Sau khi xác thực đầu máy khách sẽ sử dụng các lệnh của POP3 để

lấy và xoá thư.

POP3 chỉ là thủ tục để lấy thư trên máy chủ thư điện tử về MUA. POP3

được quy định bởi tiêu chuẩn RFC 1939.

Lệnh của POP3 :

Bảng 1 : Lệnh của POP3

Lệnh Miêu tảUser Xác định usernamePass Xác định passwordStar Yêu cầu về trạng thái của hộp thư như số lượng thư và độ lớn

thưList Hiện danh sách của thưRetr Nhận thưDele Xoá một bức thư xác địnhNoop Không làm gì cảRset Khôi phục lại những thư đã xoá(rollback)Quit Thực hiện việc thay đổi và thoát ra

1.2.2.2 IMAP (Internet Mail Access Protocol) :

Thủ tục POP3 là một thủ tục rất có ích và sử dụng rất đơn giản để lấy

thư về cho người dùng. Nhưng sự đơn giản đó cũng đem đến việc thiếu một

số công dụng cần thiết.

Ví dụ : POP3 chỉ làm việc với chế độ offline có nghĩa là thư được lấy sẽ bị

xóa trên server và người dùng chỉ thao tác và tác động trên MUA.

IMAP thì hỗ trợ những thiếu sót của POP3. IMAP được phát triển vào

năm 1986 bởi trường đại học Stanford. IMAP2 phát triển vào năm 1987.

IMAP4 là bản mới nhất đang được sử dụng và nó được các tổ chức tiêu chuẩn

Internet chấp nhận vào năm 1994. IMAP4 được quy định bởi tiêu chuẩn RFC

2060 và nó sử dụng cổng 143 của TCP.

IMAP hỗ trợ hoạt động ở chế độ online, offline hoặc disconnect.

IMAP cho phép người dùng tập hợp các thư từ máy chủ, tìm kiếm và lấy

message cần ngay trên máy chủ, lấy thư về MUA mà thư không bị xoá trên

máy chủ. IMAP cũng cho phép người dùng chuyển thư từ thư mục này của

máy chủ sang thư mục khác hoặc xoá thư. IMAP hỗ trợ rất tốt cho người dùng

hay phải di chuyển và phải sử dụng các máy tính khác nhau.

Lệnh của IMAP4 :

Bảng 2 : Lệnh của IMAP4.

Lệnh Miêu tảCapability Yêu cầu danh sách các chức năng hỗ trợAuthenticate Xác định sử dụng các thực từ một server khác Login Cung câp username và passwordSelect Chọn hộp thưExamine Điền hộp thư chỉ được phép đọcCreate Tạo hộp thưDelete Xoá hộp thưRename Đổi tên hộp thưSubscribe Thêm vào một list đang hoạt động Unsubscribe Dời khỏi list đang hoạt độngList Danh sách hộp thưLsub Hiện danh sách người sử dụng hộp thưStatus Trạng thái của hộp thư (số lượng thư,...)Append Thêm message vào hộp thưCheck Yêu cầu kiểm tra hộp thưClose Thực hiện xoá và thoát khỏi hộp thưExpunge Thực hiện xoáSearch Tìm kiếm trong hộp thư để tìm message xác địnhFetch Tìm kiếm trong nội dung của messageStore Thay đổi nội dung của messageCopy Copy message sang hộp thư khác Noop Không làm gìLogout Đóng kết nỗi

So sánh POP3 và IMAP4 : Có rất nhiều điểm khác nhau giữa POP3 và

IMAP4. Phụ thuộc vào người dùng, MTA và sự cần thiết, có thể sử dụng

POP3,IMAP4 hoặc cả hai.

Lợi ích của POP3 là :

• Rất đơn giản.

• Được hỗ trợ rất rộng.

Bởi rất đơn giản nên POP3 có rất nhiều giới hạn. Ví dụ nó chỉ hỗ trợ sử dụng

một hộp thư và thư sẽ được xoá khỏi máy chủ thư điện tử khi lấy về.

IMAP4 có những lợi ích sau :

• Hỗ trợ sử dụng nhiều hộp thư

• Đặc biệt hỗ trợ cho các chế độ làm việc online, offline, hoặc không

kết nối.

• Chia sẻ hộp thư giữa nhiều người dùng.

• Hoạt động hiệu quả cả trên đường kết nối tốc độ thấp.

1.2.3. Giới thiệu về giao thức SMTP.

Việc phát triển các hệ thống thư điện tử (Mail System) đòi hỏi phải

hình thành các chuẩn chung về thư điện tử. có hai chuẩn về thư điện tử quan

trọng nhất và được sử dụng từ trước đên nay là X.400 và SMTP (Simple Mail

Transfer Protocol). SMTP thường đi kèm với chuẩn POP3. Mục đích chính

của X.400 là cho phép các E-mail có thể được truyền nhận thông qua các loại

mạng khác nhau bất chấp cấu hình phần cứng, hệ điều hành mang, giao thức

truyền dẫn được dùng. Còn chuẩn SMTP miêu tả cách điều khiển các thông

điệp trên mạng Internet. Điều quan trọng của chuẩn SMTP là giả định MTA

hoặc MUA gửi thư phải dùng giao thức SMTP gửi thư điện tử cho một MTA

nhận thư cũng sử dụng SMTP. Sau đó, MUA sẽ lấy thư khi nào họ muốn

dùng giao thức POP ( Post Office Protocol). Ngày nay POP được cải tiến

thành POP3 ( Post Office Protocol version3).

Hình 1.2 : Hoạt động của POP và SMTP.

Thủ tục chuẩn trên Internet để nhận và gửi của thư điện tử là SMTP

(Simple Mail Transport Protocol). SMTP là thủ tục phát triển ở mức ứng

dụng trong mô hình 7 lớp OSI cho phép gửi bức điện trên mạng TCP/IP.

SMTP được phát triển vào năm 1982 bởi tổ chức IETF ( Internet Engineering

Task Fonce) và được chuẩn hoá theo tiêu chuẩn RFCS 821 và 822. SMTP sử

dụng cổng 25 của TCP.

Mặc dù SMTP là thủ tục gửi và nhận thư điện tử phổ biến nhất nhưng

nó vẫn còn thiếu một số đặc điểm quân trong có trong thủ tục X400. Phần yếu

nhất của SMTP là thiếu khả năng hỗ trợ cho các bức điện không phải dạng

text.

Ngoài ra SMTP cũng có kết hợp thêm hai thủ tục khác hỗ trợ cho việc lấy thư

là POP3 và IMAP4.

MIME và SMTP :

MIME ( Multipurpose Internet Mail Extensions ) cung cấp thêm khả

năng cho SMTP và cho phép các file có dạng mã hoá đa phương tiện

(Multimedia) đi kèm với bức điện SMTP chuẩn.

SMTP yêu cầu nội dung của thư phải ở dạng 7 bit – ASCII. Tất cả các

dạng dữ liệu khác phải được mã hóa về dạng mã ASCII. Do đó MIME được

phát triển để hỗ trợ SMTP trong việc mã hóa dữ liệu chuyển về dạng ASCII

và ngược lại.

Một thư khi gửi đi được SMTP sử dụng MIME để định dạng lại về

dạng ACSII và đồng thời phần header được điền thêm các thông số của định

dạng ( như trên hình 1.3) cho phép đầu nhận thư có thể định dạng trở lại dạng

ban đầu của bức điện.

MIME là một tiêu chuẩn hỗ trợ bởi hầu hết các ứng dụng hiện nay.

MIME được quy chuẩn trong các tiêu chuẩn RFC 2045-2094.

Lệnh của SMTP :SMTP sử dụng một cách đơn giản các câu lệnh ngắn để

điều khiển bức điện .Bảng danh sách các lệnh của SMTP được xác định trong

tiêu chuẩn RFC 821.

Bảng 3 : Lệnh của SMTP

Mã trạng thái của SMTP :

Khi một MTA gửi một lệnh SMTP tới MTA nhận thì MTA nhận sẽ trả

lời với một mã trạng thái để cho người gửi biết đang có việc gì xảy ra tại đầu

nhận. Và dưới đây là bảng mã trạng thái của SMTP theo tiêu chuẩn RFC 821.

Mức độ của trạng thái được xác định bởi số đầu tiên của mã (5xx là lỗi nặng,

4xx là lỗi tạm thời ,1xx-3xx là hoạt động bình thường ).

SMTP mở rộng(Extended SMTP) :

SMTP thì được cải tiến để ngày càng đáp ứng nhu cầu cao của người

dùng và là một thủ tục ngày càng có ich. Nhưng dù sao cũng co sự mở rộng

tiêu chuẩn SMTP, và chuẩn RFC 1869 ra đời để bổ sung cho SMTP. Nó

không chỉ mở rộng mà còn thêm các tính năng cần thiết cho các lệnh có sẵn.

Ví dụ: lệnh SIZE là lệnh mở rộng cho phép nhận giới hạn độ lớn của bức điện

đến. Không có ESMTP thì sẽ không giới hạn được độ lớn của bức thư.

Khi hệ thống kết nối với một MTA, nó sẽ sử dụng khởi tạo thì ESMTP

thay HELO bằng EHLO. Nếu MTA có hỗ trợ SMTP mở rộng (ESMTP)thì nó

Lệnh Mô tảHello Hello. Sử dụng để xác định người gửi điện. Lệnh này đi kèm với

tên của host gửi điện. Trong ESTMP (extended protocol), thì lệnh

này sẽ là EHLO.Mall Khởi tạo một dao dịch gửi thư. Nó kết hợp “from” để xác định

người gửi thư.Rcpt Xác định người nhận thư.

Data Thông báo bắt đầu nội dung thực sự của bức điện ( phần thân của

thư). Dữ liệu được mã thành dạng mã 128-bit ASCII và nó được

kết thúc với một dòng đơn chứa dấu (.)

Lệnh Mô tảRset Huỷ bỏ giao dịch thư.

Vrfy Sử dụng để xác thực người nhận thư.

Noop Nó là lệnh “no operation” xác định không thực hiện hành động gì.

Quit Thoát khỏi tiến trình để kết thúc.

Send Cho host nhận biết rằng thư còn phải gửi đến đầu cuối khác .

sẽ trả lời với một danh sách các lệnh mà nó sẽ hỗ trợ. Nếu không nó sẽ trả lời

với mã lệnh sai (500 command not recognized) và host gửi sẽ quay trở về sử

dụng SMTP.

Các lệnh cở bản của ESMTP :

Bảng 4 : Lệnh của ESMTP

Lệnh Miêu tảEhlo Sử dụng ESMTP thay cho HELO của SMTP8bitmime Sử dụng 8-bit MIME cho mã dữ liệuSize Sử dụng giới hạn độ lớn của bức điện

SMTP Headers :

Có thể lấy được rất nhiều thông tin có ích bằng cách kiểm tra phần

Header của thư. Không chỉ xem được bức điện từ đầu đến, chủ đề của thư,

ngày gửi và những người nhận. Bạn còn có thể xem được những điểm mà bức

điện đã đi qua trước khi đến hộp thư của bạn. Tiêu chuẩn RFC 822 quy định

header chứa những gì. Tối thiểu có người gửi (from), ngày gửi và người nhận

(TO, CC, hoặc BCC).

Các ưu điểm và nhược điểm của SMTP :

Ưu điểm:

• SMTP rất phổ biến.

• Nó được hỗ trợ bởi nhiều tổ chức.

• SMTP có giá thành quản trị và duy trì thấp.

• SMTP có cấu trúc địa chỉ đơn giản.

Nhược điểm :

• SMTP thiếu một số chức bảo mật (SMTP thường gửi dưới dạng text do

đó có thể bị đọc trộm - phải bổ sung thêm các tính năng về mã hóa dữ liệu

S/MIME).

• Hỗ trợ định dạng dữ liệu yếu (phải chuyển sang dạng ASCII – sử dụng

MINE).

• Nó chỉ giới hạn vào những tính năng đơn giản. (Nhưng cũng là một ưu

điểm do chỉ giới hạn những tính năng đơn giản nên nó sẽ làm việc hiệu quả và

dễ dàng).

1.2.4. Đường đi của thư.

Mỗi một bức thư truyền thống phải đi đến các bưu cục khác nhau trên

đường đến với người dùng. Tương tự thư điện tử cũng chuyển từ máy chủ thư

điện tử này (mail server) tới máy chủ thư điện tử khác trên Internet. Khi thư

được chuyển tới đích thì nó được chứa tại hộp thư điện tử tại máy chủ thư

điện tử cho đến khi nó được nhận bởi người nhận. Toàn bộ quá trình xảy ra

trong vài phút, do đó nó cho phép nhanh chóng liên lạc với mọi người trên

toàn thế giới một cách nhanh chóng tại bất cứ thời điểm nào dù ngày hay

đêm.

Gửi, nhận và chuyển thư :

Để nhận được thư điện tử thì bạn cần phải có một tài khoản (account)

thư điện tử. Nghĩa là bạn phải có một địa chỉ để nhận thư. Một trong những

thuận lợi hơn với thư thông thường là bạn có thể nhận thư điện tử bất cứ ở

đâu. Bạn chỉ cần kết nối vào máy chủ thư điện tử để lấy thư về máy tính của

mình.

Để gửi được thư bạn cần phải có một kết nối vào Internet và truy nhập

vào máy chủ thư điện tử để chuyển thư đi. Thủ tục tiêu chuẩn được sử dụng

để gửi thư là SMTP (Simple Mail Transfer Protocol). Nó được kết hợp với

thủ tục POP ( Post Office Protocol) và IMAP (Iinternet Message Access

Protocol) để lấy thư.

Hình 1.3 : Hoạt động của POP và SMTP.

Gửi thư (Send) :

Sau khi khi người sử dụng máy tính dung MUA đêt viết thư và đã ghi

rõ địa chỉ của người nhận và bấm gửi thư thì máy tính sẽ chuyển bức thư lên

MTA của người gửi. Căn cứ vào địa chỉ người gửi, máy chủ gửi sẽ chuyển

thư đên một MTA thích hợp. Giao thức để kết nối từ chương trình soạn thư

(MUA) đến máy chủ gửi thư (MTA) là SMTP.

Chuyển thư (Delivery) :

Nếu máy gửi (Local-MTA) có thể liên lạc được với máy nhận (Remote-

MTA) thì việc chuyển thư sẽ được tiến hành. Giao thức được sử dụng để vận

chuyển thư giữa hai máy chủ thư điện tử cũng là SMTP. Trước khi nhận thư

thì máy nhận sẽ kiểm soát tên người nhận có hộp thư thuộc máy nhận quản lý

hay không. Nếu tên người nhận thư thuộc máy nhận quản lý thì lá thư sẽ

được nhận lấy và lá thư sẽ được bỏ vào hộp thư của người nhận . Trường hợp

nếu máy nhận kiểm soát thấy rằng tên người nhận không có hộp thư thì máy

nhận sẽ khước từ việc nhận lá thư. Trong trường hợp khước từ này thì máy

gửi sẽ thông báo cho người gửi biết là người nhận không có hộp thư (user

unknown).

Nhận thư (Receive) :

Sau khi máy nhận (Remote-MTA) đã nhận lá thư và bỏ vào hộp thư

cho người nhận tại máy nhận. MUA sẽ kết nối đên máy nhận để xem thư hoặc

lấy về để xem. Sau khi xem thư xong thì người nhận có thể lưu trữ (save),

hoặc xoá (delete), hoặc trả lời (reply) v.v..Trường hợp nếu người nhận muốn

trả lời lại lá thư cho người gửi thì người nhận không cần phải ghi lại địa chỉ vì

địa chỉ của người gửi đã có sẵn trong lá thư và chương trình thư sẽ bỏ địa chỉ

đo vào trong bức thư trả lời. Giao thức được sử dụng để nhận thư phổ biển

hiện nay là POP3 và IMAP.

Trạm phục vụ thư hay còn gọi là máy chủ thư điện tử (Mail Server) :

Trên thực tế, trong những cơ quan và các hãng xưởng lớn, máy tính của

người gửi thư không trực tiếp gửi đến máy tính của người nhận mà thường

qua các máy chủ thư điện tử (Máy chủ thư điện tử - Mail Server bao hàm

kết hợp cả MTA, MDA và hộp thư của người dùng).

Hình 1.4 : Quá trình gửi thư từ A tới B.

Như mô hình trên cho thấy, nếu như một người ở máy A gửi tới một

người ở máy B một lá thư thì trước nhất máy A sẽ gửi đến máy chủ thư điện

tử X. khi trạm phục vụ thư X sẽ chuyển tiếp cho máy chủ thư điện tử Y. Khi

trạm phục vụ thư Y nhận được thư từ X thì Y sẽ chuyển thư tới máy B là nơi

người nhận. Trường hợp máy B bị trục trặc thì máy chủ thư Y sẽ gửi thư.

Thông thường thì máy chủ thư điện tử thường chuyển nhiều thư cùng

một lúc cho một máy nhận. Như ví dụ ở trên trạm phục vụ thư Y có thể

chuyển nhiều thư cùng một lúc cho máy B từ nhiều nơi gửi đến.

Một vài công dụng khác của máy chủ thu là khi người sử dụng có

chuyện phải nghỉ một thời gian thì người sử dụng có thể yêu cầu máy chủ thư

giữ giùm tất cả những thư từ trong thời gian người sử dụng vắng mặt hoặc có

thể yêu cầu máy chủ thư chuyển tat cả các thư tới một hộp thư khác.

1.3. Giới thiệu về hệ thống DNS.

Trong các mục trước chúng ta đã đề cập tới các khái niệm cơ bản của

hệ thống thư điện tử. Tại phần này chúng ta tìm hiểu khái niệm về hệ thống

tên miền hay còn gọi là DNS (Domain Name S ystem). Hệ thống tên miền

giúp chúng ta hiểu được cấu trúc địa chỉ thư và cách vận chuyển thư trên

mạng.

1.3.1. Giới thiệu về hệ thống DNS.

Mỗi máy tính khi kết nối vào mạng Internet thì được gán cho một địa

chỉ IP xác định. Địa chỉ IP của mỗi máy là duy nhất và giúp máy tính có thể

xác định đường đi đến một máy tính khác một cách dễ dàng. Đối với người

dùng thì địa chỉ IP là rất khó nhớ (ví dụ địa chỉ IP 203.162.0.11 là của máy

DNS server tại Hà nội). Cho nên, cần phải sử dụng một hệ thống để giúp cho

máy tính tính toán đường đi một cách dễ dàng và đồng thời cũng giúp người

dùng dễ nhớ. Do vậy, hệ thống DNS ra đời nhằm giúp cho người dùng có thể

chuyển đổi từ địa chỉ IP khó nhớ mà máy tính sử dụng sang một tên dễ nhớ

cho người sử dụng và ngày càng phát triển.

Những tên gợi nhớ như home.vnn.vn hoặc www.cnn.com thì được gọi

là tên miền (domain name hoặc DNS name). Nó giúp cho người sử dụng dễ

dàng nhớ vì nó ở dạng chữ mà người bình thường có thể hiểu và sử dụng hàng

ngày.

Hệ thống DNS sử dụng hệ thống cơ sở dữ liệu phân tán và phân cấp

hình cây. Vì vậy việc quản lý cũng dễ dàng và cũng rất thuận tiện cho việc

chuyển đổi từ tên miền sang địa chỉ IP và ngược lại. Hệ thống DNS cũng

giống như mô hình quản lý cá nhân của một đất nước. Mỗi cá nhân sẽ có một

tên xác định đồng thời cũng có địa chỉ chứng minh thư để giúp quản lý con

người một cách dễ dàng hơn.

Mỗi cá nhân đều có một số căn cước để quản lý :

Hệ thống DNS đã giúp cho mạng Internet thân thiện hơn với người sử

dụng. Do vậy mạng Internet phát triển bùng nổ một vài năm gần đây. Theo

thống kê trên thế giới vào thời điểm tháng 7/2000, số lượng tên miền được

đăng ký là 93.000.000.

Nói chung mục đích của hệ thống DNS là:

• Địa chỉ IP khó nhớ cho người sử dụng nhưng dễ dàng với máy tính.

• Tên thì dễ nhớ với người sử dụng nhưng không dùng được với máy

tính.

• Hệ thống DNS giúp chuyển đổi từ tên miền sang địa chỉ IP và ngược lại

giúp người dùng dễ dàng sử dụng hệ thống máy tính.

1.3.2. Hoạt động của DNS.

Hệ thống DNS sử dụng giao thức UDP tại lớp 4 của mô hình OSI, mặc

định là sử dụng cổng 53 để trao đổi thông tin về tên miền.

Hoạt động của hệ thống DNS là chuyển đổi tên miền sang địa chỉ IP và

ngược lại. Hệ thống cơ sở dữ liệu của DNS là hệ thống cơ sở dữ liệu phân

tán. Các DNS server được phân quyền quản lý các tên miền xác định và

chúng liên kết với nhau để cho phép người dùng có thể truy vấn một tên miền

bất kỳ (có tồn tại) tại bất cứ điểm nào trên mạng một cách nhanh nhất.

1.3.3. Các bản ghi của DNS và liên quan giữa DNS và hệ thống E-mail.

Hệ thống DNS giúp cho mạng máy tính hoạt động dễ dàng bằng cách

chuyển đổi từ tên miền sang địa chỉ IP. Không chỉ vậy các bản khai của DNS

còn giúp xác định dịch vụ trên mạng:

Bản khai (address) : xác định chuyển đổi từ tên của host xác định sang địa

chỉ IP.

Vi dụ :

host1 vnn.vn. IN A 203.162.0.151

host2.vnn.vn. IN A 203.162.0.152

hn-mail05.vnn.vn. IN A 203.162.0.190

hn-mail06.vnn.vn. IN A 203.162.0.191

Bản khai CNAME : xác định ánh xạ của một tên miền đến một host xác

định (host thường được khai bằng bản khai A) :

Vi dụ:

home.vnn.vn. IN CNAME host1.vnn.vn.

home.vnn.vn. IN CNAME host2.vnn.vn.

Bản khai CNAME cho phép xác định trang web có domain la

home.vnn.vn được chỉ về hai host: host1.vnn.vn (203.162.0.151) và

host2.vnn.vn (203.162.0.152). Trên hệ thống DNS có cơ chế cho phép các

truy vấn thứ nhất về trang web home.vnn.vn chỉ đến host1.vnn.vn và truy vấn

thứ hai về home.vnn.vn sẽ được chỉ đến host2.vnn.vn cứ như vậy truy vấn 3

chỉ đến host1.vnn.vn...

Bản khai MX (Mail Exchanger): xác định domain của thư điện tử được

chuyển về một server mail xác định :

Ví dụ :

hn.vnn.vn. IN MX10 hn-mail05.vnn.vn

hn.vnn.vn. IN MX20 hn-mail06.vnn.vn

Với giá trị 10 tại bản ghi số một và giá trị 20 của bản ghi số hai là giá

trị ưu tiên mà thư sẽ gửi về host nào (giá trị càng nhỏ thì mức độ ưu tiên càng

cao). Nếu không gửi được đến host có độ ưu tiên cao thì nó sẽ gửi đến host có

độ ưu tiên thấp hơn.

Bản khai MX cho phép xác định tất cả các thư thuộc domain hn.vnn.vn

được chuyển về host hn-mail05.vnn.vn (203.162.0.190). Nếu host hn-

mail05.vnn.vn có sự cố thì các thư sẽ được chuyển về host hn-mail06.vnn.vn

(203.162.0.191)

Bản khai PTR (pointer) : xác định chuyển đổi từ địa chỉ IP sang tên miền.

Ví dụ :

203.162.0.18 IR PTR webproxy.vnn.vn.

203.162.0.190 IR PTR hn-mail05.vnn.vn.

203.162.0.191 IR PTR hn-mail06.vnn.vn.

Bản khai PTR có rất nhiều mục đích :

• Như kiểm tra một bức thư gửi đến từ một domain có địa chỉ IP xác định

và đồng thời kiểm tra ngược lại IP cũng phải tương đương với domain đó thì

mới được nhận. Để đảm bảo trách nhiệm việc giả mạo địa chỉ để gửi thư rác.

• Truy nhập từ xa: chỉ cho phép một host có domain tương ứng với địa

chỉ IP và ngược lại mới được phép truy nhập để tránh việc giả mạo để truy

nhập.

MTA muốn chuyển một bức thư đến MTA2 :

• MTA1 sẽ kiểm tra phần header củ bức thư trại phần địa chỉ người nhận

xác định địa chỉ người nhận. MTA1 sẽ tách phần domain của người nhận và

truy vấn hệ thống DNS để xác định địa chỉ IP của phần domain của người gửi

đến MTA2.

• Khi xác định được địa chỉ của MTA2 thì căn cứ vào routing của mạng

để kết nối tiến trình SMTP đến MTA2 để chuyển thư. Sau đó MTA2 sẽ

chuyển vào hộp thư tương ứng củ người nhận.

1.4. Cấu trúc của E-Mail.

Tương tự như việc gửi thư bằng bưu điện, việc gửi thư điện tử cũng cần

phải có địa chỉ của nơi người gửi và địa chỉ của nơi người nhận. Địa chỉ của

E-Mail được theo cấu trúc như sau:

User-mailbox@domain-part . Hay dễ hiểu hơn là(Hộp-thư@vùng quản

lý).

User-mailbox (hộp thư): là địa chỉ của hộp thư người nhận trên máy chủ

quản lý thư. Có thể hiểu như phần địa chỉ số nhà của thư bưu điện thông

thường.

Domain-part (tên miền):là khu vực quản lý của người nhận trên

Internet. Có thể hiểu nó giống như một thành phố, tên tỉnh và quốc gia như

địa chỉ nhà trên thư bưu điện thông thường.

Ví dụ của một dạng địa chỉ thông dụng nhất : ktm-vdc1vdc.com.vn

Từ phải sang trái, “vn” là hệ thống tên miền của Việt Nam quản lý. “com” là

hộp thư thương mại. “vdc” là tên của một máy tính do VDC quản lý. “ktm-

vcd1” là tên hộp thư của máy chủ thư điện của “vdc”. Trên máy tính có tên

miền là vdc.com.vn còn có thể có nhiều hộp thư cho nhiều người khác.

Ví dụ: [email protected], [email protected] ...

Tóm lại địa chỉ thư điện tử thường có hai phần chính :

Ví dụ : [email protected]

Phần trước là phần tên của người dùng user name (ktm) nó thường là

hộp thư của người nhận thư trên máy chủ thư điện tử. Sau đó là phần đánh

dấu @. Cuối cùng là phần tên miền xác định địa chỉ máy chủ thư điện tử quản

lý thư điện tử mà người dùng đăng ký (vdc.com.vn) và hộp thư trên đó. Nó

thường là tên của một cơ quan hoặc một tổ chức và nó hoạt động dựa trên

hoạt động của hệ thống tên miền.

Thư điện tử (E-mail)được cấu tạo tương tự như những bức thư thông thường

và chia làm hai phần chính:

Phần đầu (header): chứa tên và địa chỉ của người nhận, tên và địa chỉ

cua những người sẽ được gửi đến, chủ đề của thư (subject). Tên và địa chỉ của

người gửi, ngày tháng của bức thư.

From : Địa chỉ của người gửi.

To : Người gửi chính của bức thư.

Cc : Những người đồng gửi (sẽ nhận được một bản copy thư).

Bcc : Những người cũng nhận được một bản – nhưng những người

này không xem được những ai được nhận thư.

Date : Thời gian gửi bức thư.

Subject : Chủ đề của bức thư.

Message-Id : Mã xác định của bức thư ( là duy nhất và được tự động điền

vào).

Reply-to : Địa chỉ nhận được phúc đáp

Thân của thư (body) : chứa nội dung của bức thư.

Nhưng khi gửi các bức thư bình thường bạn phải có địa chỉ chính xác.

Nếu sử dụng sai địa chỉ hoặc gõ nhầm địa chỉ thì thư sẽ không thể gửi đến

người nhận và nó sẽ chuyển lại cho người gửi và báo địa chỉ không biết

(Address Unknown).

Khi nhận được một thư điện tử, thì phần đầu (header) của thư sẽ cho

biết nó từ đâu đến, và nó đã được gửi đi như thế nào và khi nào. Nó như việc

đóng dấu bưu điện.

Không như những bức thư thông thường, những bức thư thông thường

được để trong phong bì còn thư điện tử thì không được riêng tư như vậy mà

nó như một tấm thiếp postcard. Thư điện tử có thể bị chặn lại và bị đọc bởi

những người không được quyền đọc. Để tránh điều đó và dữ bí mật chỉ có

cách mã hóa thông tin gửi trong thư.

Xác đinh E-mai từ đâu đến :

Thường thì một bức thư không được gửi trực tiếp từ người gửi đến

người nhận. Mà phải ít nhất là đi qua bốn host trước khi đến người nhận. Điều

đó xảy ra bởi vì hầu hết các tổ chức đều thiết lập một server đẻ trung chuyển

thư hay còn gọi là “mail server”. Do đó khi một người gửi thư đến cho một

người nhận thì nó phải đi tư máy tính của người gửi mail server quản lý hộp

thư của mình và được chuyển đến mail server quản lý người nhận sau cùng là

đến máy tính của người nhận.

1.5. Giới thiệu về mail client.

Mail client là một phần mềm đầu cuối cho phép người sử dụng thư điện tử

có thể sử dụng một các chức năng cơ bản sau :

• Lấy thư gửi đến.

• Đọc thư điện tử.

• Gửi và trả lời thư điện tử.

• Lưu thư điện tử.

• In thư điện tử.

• Quản lý việc gửi và nhận thư.

1.5.1. Các tính năng cao của mail client.

Ngoài các tính năng cơ bản cho phép người dùng có thể sử dụng thư

điện tử. Các phần mềm mail client thường được kết hợp thêm nhiều tính năng

để giúp cho người dùng sử dụng thư điện tử một cách dễ dàng, an toàn và

hiệu quả.

1.5.1.1. Giới thiệu quản lý địa chỉ.

Ngày nay thời đại thông tin, các giao dịch thương mại, liên hệ đối tác

và thăm hỏi người thân sử dụng thư điện tử là rất nhiều. Do đó các phần mềm

mail client thường cung cấp cho người dùng các công cụ cho phép quản lý địa

chỉ thư điện tử một cách hiệu quả nhất.

Thường các phần mềm mail client sử dụng cửa sổ quản lý địa chỉ hay

còn gọi là address book. Nó cho phép người dùng mail clien có thể quản lý

địa chỉ thư quản lý của người dùng một cách hiệu quả đồng thời cho phép

chia sẻ danh sách đó với người dùng khác.

1.5.1.2. Giới thiệu lọc thư.

Trên Internet lượng thông tin là rất nhiều nhưng trên đó có đủ loại

thông tin: tốt có, xấu có. Thư điện tử cũng vậy, do đó không chỉ tại máy chủ

thư điện tử có khả năng hạn chế, phân loại xử lý thư điện tử mà mail client

cũng cho phép người dùng mail client có khả năng chặn các thư không mong

muốn theo địa chỉ, hay theo từ khoá bất kỳ ... giúp người dùng không phải

mất nhiều thời gian phân loại và xử lý những thư không có ích.

Ngoài ra,bộ lọc thư còn cho phép người dùng phân loại thư, sắp xếp, quản lý

thư một cách hiệu quả.

1.5.1.3. Giới thiệu chứng thực điện tử.

Digital IDs là một xác thực điện tử tương tự như giấy phép , hộ chiếu

đối với con người. Bạn có thể dùng Digital ID để xác nhận bạn có quyền để

truy nhập thông tin hoặc vào các dịch vụ trực tuyến.

Buôn bán ảo, ngân hàng điện tử và các dịch vụ thương mại điện tử khác

ngày càng thông dụng và đem đến cho người dùng nhiều thuận lợi và tiện

dụng, nó cho phép bạn ngồi tại nhà có thể làm được mọi việc. Nhưng dù sao

bạn cũng phải quan tâm nhiều về vấn đề riêng tư và bảo mật. chỉ mã hoá dữ

liệu thôi chưa đủ, nó không xác định được người gửi và người nhận thông tin

được mã hoá. Không có các biện pháp bảo vệ đặc biệt thì người gửi hoặc nội

dung có thể bị giả mạo. Địa chỉ Digital ID cho phép bạn giải quyết vấn đề đó,

nó cung cấp một đoạn mã điện tử để xác định từng người. Sử dụng kêt hợp

với mã hoá dữ liệu nó cho phép một giải pháp an toàn khi chuyển bức điện từ

người gửi đến người nhận.

1.5.2. Giới thiệu về một số mail client.

Có rất nhiều chương trình mail client. Nhưng may mắn thay là phần lớn

chúng hoạt động tương tự như nhau. Mục này sẽ giới thiệu một số chương

trình mail client thông dụng nhất như Pine, Eudora, SPRYMail, Group wise.

Ngoài ra phần tiếp theo (2.5)sẽ giới thiệu về hai phần mềm mail client rất

thông dụng trên nền hệ điều hành Windows là Netscape Mail và Outlook

Express.

1.5.2.1. Pine.

Pine là một chương trình e-mail client được phát triển bởi trường Đại

học Washington tại Seattle vào năm 1989. Chương trình được sử dụng chủ

yếu bởi những người truy cập trực tiếp đến một server (pine rất thông dụng

trong các lập trình viên). Mặc dù không cung cấp một giao diện đồ họa nhưng

pine là một chương trình nhiều tính năng. Nó cũng tương đối dễ sử dụng. Sử

dụng pine bạn có thể reply to mail; forward mail; send copies to, hay “cc” đến

các địa chỉ thư khác; tạo một mailing list; tạo các nickname; và tạo bao nhiêu

thư mục tuỳ thích. Vì pine chạy trên server, bạn có thể lấy thư từ bất cứ nơi

nào. Pine không sử dụng giao thức POP3.

1.5.2.2. Eudora.

Eudora là một chương trình mail client có nhiều tính năng, chạy trên cả

PC và Macintosh. Eudora là chương trình dễ sử dụng. Eudora có các phiên

bản commercial, freeware. Bản thương mại (commercial) có thêm nhiều tính

năng như kiểm tra ngữ pháp. Bạn có thể truy cập thư từ bất cứ máy client nào.

1.5.2.3. SPRYMail.

Với những tính năng của mình, SPRYMail là chương trình đáng phải

được đề cập đến. Bạn có thể đọc các bản tin trong hộp thư trước khi tải xuốn

server. Tính năng này cho phép bạn xoá các bản tin bạn không muốn đọc,

hoặc trả lời ngay lập tức. Bạn cũng có thể để các bản tin trên server rồi sau đó

tải xuống các máy khác. Các chương trình mail client khác cũng có tính năng

này, nhưng không rõ ràng như SPRYMail. Tuy vậy SPRYMail không phức

tạp như Pine hay gợi cảm như Eudora.

1.5.2.4. GroupWise.

Groupwise là một chương trình e-mail client thường sử dụng trong các

mạng LAN, nhưng nó cũng có thể dễ dàng nâng cấp tương thích với môi

trường Internet. Groupwise không có nhiều tính năng như Eudora. nó cũng

thiếu một số tính năng mà người sử dụng Internet ưa thích. Ví dụ như, Eudora

cho phép bạn thay đổi mật khẩu thư, một tính năng thường được người sử

dụng Internet thực hiện. Nhưng với Groupwise, mật khẩu thư của bạn chính là

mật khẩu máy tính của bạn.

1.5.3. Các tham số chung cài đặt mail client.

Tuy rất nhiều loại mail client, nhưng để cài đặt được chúng bạn chỉ cần

có một hòm thư đã được đăng ký với ISP (Internet Service Prpvider) và nắm

được nguyên lý một số tham số chung. Chúng ta sẽ trình bày chúng dưới đây

và lấy ví dụ với hộp thư [email protected] đã được đăng ký tại công ty VDC

(Việt nam Data Communication Company – Công ty Điện toán và Truyền số

liệu).

• Display name : Tên hiển thị của hộp thư. Ví dụ: Hộp thư hỗ trợ của

công ty VDC.

• E-mail address : Địa chỉ E-mail của hộp thư. Ví dụ : [email protected].

• Incoming mail server : Địa chỉ mail server làm chức năng nhận thư về.

Địa chỉ này do ISP cung cấp cho bạn. Ví dụ: mail.vnn.vn.

• Server type (of incoming mail server) : Kiểu mail server nhận thư của

bạn. Gồm những loại sau: POP3, IMAP, HTTP. Tuỳ theo ISP hỗ trợ loại

server type nào mà bạn có thể chọn lựa. Ví dụ như công ty VDC hỗ trợ IMAP

và POP3 cho các hòm thư @vnn.vn.

• Outgoing mail server : Địa chỉ mail server làm chức năng gửi thư đi.

Địa chỉ này do ISP cung cấp cho bạn. Ví dụ: smtp.vnn.vn.

• Account name : Tên tài khoản, chính là phần trước phần @ trong địa

chỉ thư của bạn. Ví dụ: support.

• Password : Là mật khẩu hộp thư của bạn. Mật khẩu này do bạn đặt ra

khi đăng ký tài khoản thư với ISP.

1.5.4. Giới thiệu sử dụng phần mềm mail client.

Trên Internet có rất nhiều loại mail client khác nhau nhưng hai phần

mềm thông dụng nhất là Outlook Express của hãng Microsoft và Netscape

Mail của hãng Netscape. Đồng thời đó cũng là hai phần mềm sử dụng dễ

dàng, tích hợp nhiều tính năng hỗ trợ người sử dụng, do đó trong khuôn khổ

giáo trình này chỉ giới thiệu cài đặt và sử dụng Oitlook Express và Netscape

Mail.

1.5.4.1 Cài đặt chương trình Outlook Express.

• Bước 1: Chọn start/program/Outlook Express, hoặc nhấn vào biểu

tượng Outlook Express trên màn hình để khởi động chương trình.

• Bước 2: Chọn menu tools/Account.

• Bước 3: Chọn tiếp mục Mail/Add/Mail, Outlook sẽ lần lượt hỏi bạn về

từng thông số và hướng dẫn bạn theo từng bước :

Display name : tên đầy đủ của bạn. Ví dụ: Hỗ Trợ Dịch Vụ-VDC1.

E-mail address : địa chỉ E-mail của bạn

Incoming mail (POP3) server : gõ địa chỉ mail server chứa hộp thư

nhận về của bạn (Địa chỉ này tuỳ thuộc vào ISP bạn đăng ký). Ví dụ:

mail.vnn.vn.

Outgoing mail (SMTP) server : gõ địa chỉ mail server chứa hộp thư gửi

đi. Ví dụ: mail.vnn.vn sau đó bạn ấn next > sẽ xuất hiện cửa sổ tại ô

Account name : Bạn gõ tên hộp thư của bạn(phần trước @ trong địa chỉ

thư của bạn). Ví dụ: support1.

Password : Là mật khẩu hộp thư của bạn (có thể để trống như đã trình

bày ở trên).

• Bước tiếp theo nhấn chuột vào Next>cuối cùng bạn nhấn vào Finish để

kết thúc quá trình cài đặt.

1.5.4.2. Sử dụng phần mềm Outlook Express.

Tại giao diện chính của chương trình Outlook Express (sau khi khởi

tạo chương trình vào Start/Program/Outlook Express, hoặc nhấn vào biểu

tượng Outlook Express trên màn hình).

Trên thanh công cụ của Outlook Express có các nút chức năng sau :

• New Mail : Soạn thư mới.

• Reply : Phúc đáp lại người gửi.

• Reply All : Phúc đáp lại người gửi và những người đồng nhận.

• Forward : Chuyển tiếp bức thư cho người thứ ba.

• Print : In thư.

• Delete : Xoá thư.

• Send/Recv : Tạo kết nối tới Mail Server để nhận và gửi thư.

• Addresses : Sổ lưu địa chỉ tạo sẵn.

• Find : Dùng để tìm thư.

Trên cửa sổ các folders có những chức năng chính sau :

• Inbox : Chứa những thư nhận về.

• Outbox : Chứa những thư đã soạn và chờ gửi đi.

• Send Items : Sao lại những thư đã gửi.

• Deleted Items : Chứa những thư đã xoá.

Ngoài các folders chính trên các bạn có thể tạo các folders của riêng mình để

thuận tiện trong việc quản lý thư. Trên thanh menu của giao diện Outlook

Express, chọn File/Folder/New để tạo Folder riêng cho mình.

1.6. Một số tính năng cơ bản để quản trị và thiết lập hệ thống thư điện tử.

1.6.1. Mô hình hoạt động của hệ thống thư điện tử.

Các thành phần cơ bản để thiết lập nên một hệ thống mail server bao gồm:

• SMTP-IN Queue : là nơi lưu trữ các thư điện tử nhận về bằng thủ tục

SMTP trước khi chuyển local Queue hoặc Remote Queue.

• Local Queue : là nơi các thư gửi đến được xếp hàng trước khi chuyển

vào hộp thư của người dùng tại máy chủ thư (local mailboxes).

• Remote Queue : là nơi lưu trữ thư trước khi được gửi ra ngoài Internet.

• Local Mailboxes : là hộp thư của các account đăng ký sử dụng. (nơi lưu

trữ các thư gửi đến).

• Email authentication : Cho phép người sử dụng có thể xác thực để lấy

thư từ hộp thư của mình trên máy chủ thư về mail client.

Ngoài các thành phần cơ bản cho phép hệ thống máy chủ thư điện tử có

thể gửi và nhận thư nó thường được tích hợp thêm các chức năng để đảm bảo

cho hệ thống hoạt động ổn định và an toàn.

Hình 1.5 .Mô hình hoạt động của máy chủ thư điện tử.

1.6.2. Mô hình của hệ thống máy chủ thư điện tử.

Với một hệ thống máy chủ thư điện tử cung cấp cho một đơn vị vừa và

nhỏ thì toàn bộ hệ thống thường được tích hợp vào một máy chủ. Và máy chủ

đó vùa làm chức năng nhận, gửi thư, lưu trữ hộp thư và kiểm soát thư vào ra.

Sử dụng thủ tục SMTP để chuyển, nhận thư giữa các máy chủ thư với

nhau.

Sử dụng thủ tục SMTP để cho phép mail client gửi thư lên máy chủ.Sử

dụng thủ tục POP hoặc IMAP để mail client nhận thư về.

Nhưng với một hệ thống thư điện tử lớn thì việc sử dụng như vậy là

không phù hợp do năng lực của một máy chủ thường là có hạn. Do đó với

một hệ thống thư điện tử lớn thường được thiết kế sử dụng mô hình fron end-

back end như hình vẽ 3.4 đồng thời việc quản lý account được sử dụng bởi

một máy chủ LDAP.

Chức năng của từng thành phần :

• Font end Server: dùng để giao tiếp với người dùng. Để gửi và nhận thư.

• LDAP server: quản lý account của các thuê bao.

• Back end Server: quản lý hộp thư hoặc dùng để điều khiển storage.

• Storage: để lưu trữ hộp thư của người dùng.

Hệ thống thư điện tử sử dụng cơ chế front end – back end. Sử dụng

front end để giao tiếp trực tiếp với người dùng để gửi và nhận thư. Trên front

end server sẽ chạy các tiến trình SMTP, POP và các queue. Khi thư đến hoặc

một người dùng truy nhập vào hộp thư cảu mình thì front sẽ hướng ra LDAP

để xác định hộp thư của người dùng trên back end server. Thường back end

server sử dụng cơ chế sử dụng shared storage (chia sẻ) để quản lý chung ổ đĩa

lưu giữ hộp thư người dùng. với việc sử dụng cơ chế này cho phép :

• Các front end và back end có thể phân tải với nhau, dễ dàng nưng cấp

khi lượng khách hàng tăng lên. Với việc chỉ phải tăng một máy chủ bình

thường chứ không phải nưng cấp toàn bộ hệ thống với một máy chủ thật

mạnh.

• Dễ dàng bảo dưỡng bảo trì hệ thống. có thể bào dưỡng từng máy một

mà không cần phải dừng hoạt động của toàn hệ thống

• Đảm bảo an toàn khi một máy chủ có sự cố.

• Với việc sử dụng hệ thống quản lý account bằng LDAP cho phép chia

sẻ thông tin về account với các dịch vụ khác.

• Có thể đặt firewall ở giữa front end và back end hoặc trước front end

• Front end đặt phía trước và tách biệt với back end do đó front end như

một cơ chế bảo vệ back end là nơi chứa dữ liệu của khách hàng.

Xác định một điểm duy nhất để quản lý người dùng. Không có máy chủ

front end thì mỗi người dùng phải biết tên của máy chủ mà chứa hộp thư của

mình. Điều đó dẫn đến phức tạp cho việc quản trị và mền dẻo của hệ thống.

Với máy chủ front end bạn có thể sử dụng chung URL hoặc địa chỉ POP và

IMAP cho các mail client.

1.6.3. Các thiết lập an toàn cho server.

1.6.3.1. Thiết lập an toàn chuyển thư đến cho máy chủ thư điện thử khác.

Đóng trung chuyển (open relay) thư từ một địa chỉ không thuộc máy

chủ thư quản lý gửi đến một địa chỉ cũng không phải cho nó quản lý. Nếu bắt

buộc phải relay thì chỉ cho phép một số tên miền hoặc mốt số địa chỉ IP được

phép sử dụng trung chuyển thư.

1.6.3.2. Thiết lập an toàn nhận thư từ một máy chủ khác.

Thiết lập cơ chế kiểm tra thư gửi đến. Nhưng thư từ những máy chủ thư

điện tử mở trung chuyển thì không chấp nhận.

Thiết lập các cơ chế kiểm tra như kiểm tra reverse lookup (cơ chế

chuyển đổi IP sang tên miền). Cấu trúc của một bức thư tại phần header có

ghi lại tại trường To của nó địa chỉ domain của thư và địa chỉ IP. Khi thiết lập

cơ chế này thì chỉ các thư từ máy chủ thư có địa chỉ tên miền tương ứng với

một địa chỉ IP và kiểm tra từ IP sang tên miền tương ứng thì mới được phép

nhận.

1.6.3.3. Thiết lập an toàn cho phép mail client nhận thư.

• Thiết lập cơ chế xác thực dùng để được phép dùng POP và IAMP.

• Chỉ một số địa chỉ xác định mới được phép truy nhập vào lấy thư.

• Thiết lập các giải pháp cho phép sử dụng mật khẩu và thư trên đường

truyền lấy về được mã hoá (sử dụng SSL cho POP và IMAP và xác thực).

1.6.3.4. Thiết lập an toàn cho phép mail client gửi thư.

• Thiết lập cơ chế chỉ các thuê bao cảu máy chủ thư điện tử mới được

phép gửi thư đi. Như các account có tên miền đúng với tên miền mà máy chủ

quản lý mới được phép gửi thư.

• Thiết lập cơ chế POP before SMTP. Có nghĩa là chỉ khi mail client sử

dụng xác thực để xem thư với một số điều kiện (như mở hộp thư được một

phút...) mới được phép gửi thư.

• Nếu có thể chỉ một số địa chỉ IP của mail client mới được phép gửi thư

đi.

1.6.3.5. Thiết lập các cơ chế an toàn khác.

• Thiết lập các cơ chế quét virus cho thư gửi đi, gửi đến qua máy chủ.

• Chặn các thư có nội dung độc hại, các địa chỉ IP mà từ đó xuất phát các

thư không có lợi.

• Theo dõi hộp thư postmaster để nhận được các phản ánh kịp thời phát

hiện các sự cố để giải quyết.

• Tham gia vào các mail list của nhà cung cấp phần mềm và phần cứng

để thường xuyên được cung cấp các lỗi của sản phẩm và cách giải quyết.

• Không ai có thể biết hết mọi việc có thể xảy ra. Do đó việc tham gia

các diễn đàn (forum) để trao đổi, học hỏi các kinh nghiệm để có thể xác định

và phòng tránh các sự cố có thể xảy ra.

• Đảm bảo an toàn của hệ điều hành để chạy phần mềm thư điện tử cũng

là một việc rất quan trọng.

• Thường xuyên lưu trữ cấu hình và log của hệ thống để có thể khắc phục

kịp thời khi có sự cố.

1.6.4. Quản trị máy chủ thư điện tử từ xa.

Phát triển truy nhập từ xa để quản trị và sử dụng thư rất tiện lợi. Đặc

biệt là quản trị từ xa trên web vì hầu hết các máy tính nối mạng đều sử dụng

web browser, dễ sử dụng cho mọi người và đồng thời lại rất hiệu quả. Đặt các

chức năng và công cụ quản trị thư trên world wide web sẽ đem lại nhiều hiệu

quả và linh hoạt trong sử dụng của người quản trị cũng như người dùng, nó có

thể cho phép bất cứ lúc nào, bất cứ ở đâu người dùng cũng có thể làm việc,

tóm lại việc quản trị từ xa cho phép những người làm việc sử dụng máy tính

có cơ hội thiết lập kế hoạch cho công việc và làm việc tại bất cứ địa điểm nào

có kết nối Internet và giảm bớt gánh nặng cho người quản trị thư điện tử.

Hình 1.6 : Quản trị máy chủ từ xa.

1.6.5. Giới thiệu một số Mail Server.

1.6.5.1. Giới thiệu về Sendmail.

Sendmail là phần mềm quản lý thư điện tử mã nguồn mở được phát

triển bởi tổ chức hiệp hội Sendmail. Nó được đánh giá là một MTA linh hoạt

và hỗ trợ nhiều loại chuyển giao thư. Bao gồm SMTP. Bản Sendmail đầu tiên

do ông Eric Allman viết vào đầu những năm 1980 tại UC Berkeley.

Sendmail chạy trên hệ điều hanh Unix và có thể tải về miễn phí để sử

dụng cũng như phát triển thêm. Cũng như các phần mềm mã nguồn mở nói

chung Sendmail yêu cầu người sử dụng phải có những hiểu biết sâu về hệ

thống cũng như trình độ để có thể khai thác hệ thống một cách có hiệu quả và

an toàn.

Sendmail bị chỉ trích là chậm, quá phức tạp và khó duy trì so với các

MTA khác như Qmail. Tuy vậy, nó vẫn là phổ thông nhất trên Internet do có

vai trò là một MTA chuẩn chạy trên các biến thể của hệ điều hành Unix.

1.6.5.2. Giới thiệu về Qmail

Qmail là một MTA có chức năng tương tự như Sendmail, được viết bởi

chuyên gia mật mã Daniel J. Bernstein. Những đặc tính của Qmail là có kiến

trúc module cao, tuân thủ chặt chễ thiết kế phần mềm của ông Bernstein, và

bảo mật. Qmail được coi là mã nguồn mở nhưng không chính xác. Đó là do

tuy được phân phối, sử dụng miễn phí và mã nguồn có thể công khai nhưng

người sử dụng không được phép phân phối những phiên bản đã bị thay đổi –

một tiêu chí của phần mềm mã nguồn mở. Qmail được chạy trên các hệ điều

hành tựa Unix (Unix-like). So với Sendmail, Qmail được bổ sung thêm nhiều

tính năng, an toàn, tin cậy và hiệu quả hơn. Dưới đây là bản so sánh hai phần

mềm này.

Bảng 5 : Bảng so sánh hai phần mềm.

MTA Độ chín chắn Độ bảo mật Cắc đặc tính Khả năng thi hành

Sendmail Cao Thấp Cao ThấpQmail Trung bình Cao Cao Cao

Để sử dụng và phát triển phần mềm Qmail chúng ta có thể truy cập địa chỉ

www.qmail.org .Và đặc biệt là bản qmail phát triển bởi Dave Sill, có tại địa

chỉ www.lifewithqmail.org

1.6.5.3. Giới thiệu Microsoft Exchange Server.

Microsoft Exchang Server là phần mềm mail Server được công ty

Microsoft phát triển. Chương trình này chạy trên hệ điều hành Windows.

Song song với sự phát triển của dong hệ điều hành này Microsoft Exchange

server cũng được phổ cập và hỗ trợ tốt. Các version của phần mềm này tuy có

những tính năng khác nhau nhưng đều cùng được xây dựng trên tiêu chí càng

ngày càng tăng độ tin cậy, độ bảo mật và tính ích lợi.

1.6.5.4. Giới thiệu về MDaemon Server.

Là phần mềm Mail Server tiêu chuẩn thương mại được phát triển bởi

công ty phần mềm Alt-N. MDaemon được phát triển trên hệ điều hành

Win/NT và có giao diện sử dụng rất thân thiện. MDaemon Server phát triển

rất đầy đủ các tính năng của một Mail Server. MDaemon Server hoạt động rất

hiệu quả cho các doanh nghiệp vừa và nhỏ. Chúng ta sẽ tìm hiểu chi tiết và

phần mềm này trong các chương tiếp theo của giáo trình.Thông tin của phần

mềm này có thể tìm thấy tại địa chỉ : http://www.altn.com/Default.asp

1.6.5.5. So sánh các phần mềm mail server thông dụng.

Thông tin được lấy từ trong web của Epions Inc, là một hãng mua bán

trực tuyến có uy tín tại Mỹ.Các thông tin bình chọn của khách hàng cho các

phần mềm mail server.

Ở đây ta chỉ quan tâm đến một số phần mềm thông dụng được sử dụng

phổ biến tại Việt Nam là MDaemon, Exchange Server, Eudora Internet Mail,

Netscape Messaging Server. Trên hình ta có thể thấy các thông số so sánh về

khả năng quản lý dễ dàng (Management Ease), hỗ trợ kỹ thuật (Technical

Support), độ tin cậy (Reliability) và quy mô (Scalability).

Còn với phần mềm Sendmail và Qmail hoạt động trên hệ điều hành

unix và linux có những ưu khuyết điểm sau:

Ưu điểm :

• Là phần mềm mã nguồn mở nên được phân phối, phát triển miễn phí.

• Hoạt động ổn định và khá tin cậy (đặc biệt là Qmail).

Nhược điểm :

• Quản lý không dễ dàng (cần phải hiểu sâu về hệ điều hành và hoạt động

của hệ điều hành cũng như phần mềm mail server).

• Phát triển khó khăn (do phải cần nhiều gói phần mềm khác nhau kết nối

với nhau để phát triển các tính năng khác nhau).

• Do là phần mềm mã nguồn mở nên khả năng hỗ trợ kỹ thuật là không

cao.

1.6.6. Quản trị hệ thống thư điện tử.

1.6.6.1. Mục đích của quản trị hệ thống.

Ngày nay, thư điện tử là một công cụ giúp việc rất hiệu quả để chuyển

tải tâm tư tình cảm của con người cũng như trong kinh doanh. Ngoài ra tên

miền của của địa chỉ thư điện tử cũng là một thường hiệu đại diện cho giá trị

của một đơn vị, tổ chức hoạt động trong bất cứ lĩnh vực nào. Do vậy nhu cầu

xây dựng một hệ thống thư điện tử cho riêng mình là rất cần thiết đối với một

tổ chức hay các đơn vị.Nó còn cho phép các đơn vị có thể tự mình quản lý hệ

thống máy chủ thư điện tử của chính mình. Điều đó đồng nghĩa với việc chủ

động trong việc quản trị máy chủ thư điện tử cũng như đảm bảo an toàn cao

hơn cho thông tin của doanh nghiệp.

Các thông số cần thiết để thiết lập Mail Server :

• Domain name phải đăng kí tên miền cho máy chủ thư điện tử. Nếu máy

chủ thư quản lý nhiều Domain name thì cần phải đăng kí các Domain name

tương ứng cho máy chủ thư.

• Địa chỉ IP của DNS Server mà Mail Server của bạn sẽ truy vấn: xác

định địa chỉ IP của máy chủ DNS. Hệ thống Domain name có tác dụng để xác

định đường đi của một bức thư tử nơi gửi đến nơi nhận.

• Để hệ thống thư điện tử có thể hoạt động được thì Domain name của hệ

thống thư trên hệ thống DNS phải được chỉ về máy chủ quản lý thư.

Có hai phương pháp để kết nối vào Internet để gửi và nhận thư :

• Cách thứ nhất là: máy chủ thư kết nối trực tiếp thông qua

Router/gateway vào mạng Internet. Trong trường hợp này bạn không cần

thêm thông tin mà chỉ được cấp một địa chỉ IP tĩnh.

• Cách thứ hai là: PC kết nối thông qua Modem và bạn phải kết nối dial-

up hoặc ADSL vào mạng. Trong trường hợp này thư của bạn được lưu trên

mail geteway của một nhà cung cấp dịch vụ và bạn cần phải có thông tin để

lấy thư về, lúc này bạn không cần địa chỉ IP tĩnh.

Thông thường nhà cung cấp dịch vụ chuyển tất cả thư của tên miền tới

account “catch-all” POP3 trên máy chủ thư điện tử.

1.6.6.2. Các công việc cần thiết để quản trị hệ thống thư điện tử.

• Thiết lập cấu hình và cấu trúc của dịch vụ thư điện tử để máy chủ hoạt

động tối ưu và phù hợp với năng lực của hệ thống, băng thông qua mạng và

dung lượng của ổ đĩa để đảm bảo hoạt động ổn định của hệ thống.

• Thiết lập các chính sách và các điều kiện chống virut (anti-virut) và

chống spam (anti-Spam).

• Lưu trữ và khôi phục lại dữ liệu và cấu hình của hệ thống

(backup/restore).

• Nhận các thông báo về tình trạng gửi nhận thư của người dùng, trợ giúp

và tìn cách giải quyết các lỗi của hệ thống.

• Xác định và phân tích, phòng chống các lỗi của hệ thống và làm báo

cáo lên cấp trên.

• Công việc của người quản trị máy chủ thư điện tử là một công việc yêu

cầu rất nhiều công sức cũng như trí tuệ và cả sự kiên trì.

• Để có thể quản lý tốt hệ thống máy chủ thư điện tử thì người quản trị

phải hiểu hết cấu trúc của mạng, của hệ thống thư điện tử và sơ đồ hoạt động,

cấu hình của máy chủ để có thể phát huy tốt nhất năng lực của hệ thống.Thiết

lập chính sách hoạt động của hệ thống thư như chặn các thư đến theo địa chỉ

IP, địa chỉ thư hay một từ khoá xác định để ngăn chặn các thư phản động, phá

hoại hệ thống spam thư.

• Bất cứ hệ thống nào đều không đảm 100% an toàn vì: không ai có thể

đảm bảo có thể biết hết mọi vẫn đề về hệ thống cũng như trình độ của hacker

ngày càng cao.Đồng thời các thảm họa gây ra do thiên nhiên cũng như con

người là không thể lường hết được, do đó việc sao lưu trữ hệ thống để có thể

khôi phục lại một cách nhanh nhất hệ thống là một yêu cầu quan trọng với

người quản trị hệ thống.

• Giống như những bức thư tay thông thường, yêu cầu của một bức là

phải được chuyển từ người gửi đến người nhận một cách chính xác. Do đó

công việc của người quản trị thư còn phải xác định các phản ánh của khách

hàng và xác định nguyên nhân gây lỗi và trợ giúp khách hàng khi cần thiết.

• Xác định và phân tích các lỗi có khả năng xẩy ra với hệ thống để tìm

cách giải quyết đồng thời phải báo cáo cấp trên ( đôi các lỗi ngoài khả năng

xử lý của người quản trị mạng do đó sự phối hợp giải quyết là rất cần thiết.

CHƯƠNG 2 : CÁC VẤN ĐỀ AN TOÀN THƯ ĐIỆN TỬ.

2.1. Sự thiếu bảo mật trong hệ thống email.

Webmail : Nếu kết nối tới Webmail Server là “không an toàn” (ví dụ

địa chỉ là http:// và không phải là https://), lúc đó mọi thông tin bao gồm

Username và pasword không được mã hóa khi nó từ Webmail Server tới máy

tính.

SMTP : SMTP không mã hóa thông điệp. Mọi kết nối giữa SMTP

Servers gửi thông điệp của bạn dưới dạng chữ cho mọi kẻ nghe trộm thấy.

Thêm vào đó, nếu email server yêu cầu bạn gửi username và password để

“login” vào SMTP server mục đích để chuyển thông điệp tới một server

khác, khi đó tất cả đều được gửi dưới dạng chữ, mục tiêu để nghe trộm. Cuối

cùng, thông điệp gửi bằng SMTP bao gồm thông tin về má y tính mà chúng

được gửi đi, và chương trình email đã được sử dụng. Những thông tin này sẵn

sàng cho mọi người nhận, có thể mang tính chất cá nhân.

POP và IMAP: Giao thức POP và IMAP yêu cầu bạn gửi username và

password để login, đều không được mã hóa. Vì vậy, thông điệp của bạn có thể

được đọc bởi bất kỳ kẻ nào đang nghe lén thông tin của máy tính cũng như

nhà cung cấp dịch vụ email của bạn.

Backups : Thông điệp được lưu trữ trên SMTP server dưới dạng chữ,

không được mã hóa.Việc Sao lưu dữ liệu trên server có thể được thực hiện bất

cứ lúc nào và người quản trị có thể đọc bất kỳ dữ liệu nào trên máy tính.

2.2. Các nguy cơ trong quá trình gửi email.

2.2.1. Eavesdropping.

Internet là nơi rộng lớn với rất nhiều người. Thật dễ dàng để ai đó truy

cập vào máy tính hoặc đoạn mạng mà thông tin của bạn đang được truyền trên

đó, để bắt thông tin và đọc. Giống như ai đó đang ở phòng kế bên đang lắng

nghe cuộc nói chuyện điện thoại của bạn, hacker có thể sử dụng các công cụ

man-in-the-middle để bắt toàn bộ các gói tin từ người sử dụng email. Việc

này có thể được thực hiện một cách dễ dàng thông qua các chương trình như

Cain&Abel, Ettercap...

Hình 2.1 : Mô hình Eavesdropping.

Khắc phục Eavesdropping : Do đó để tránh tình trạng eavesdropping

xảy ra, chúng ta nên mã hóa các thông tin khi chúng được chuyển đi trên

mạng internet để đến server Mail. Và ngay trên server, thông tin cũng cần

phải được mã hóa để lưu trữ 1 cách an toàn sử dụng khóa bảo mật mà chỉ có

người nhận đích thực mới biết.

2.2.2. Identify Theft.

Nếu ai đó có thể thu thập username và password mà bạn dùng để truy

cập vào email server, họ có thể đọc mail của bạn và gửi mail như bạn. Thông

thường, những thông tin này có thể thu thập bởi kẻ nghe lén trên SMTP, POP,

IMAP hoặc kết nối WebMail, bằng cách đọc thông điệp mà bạn đính kèm

theo các thông tin này.

Khắc phục Identify Theft : Để có thể khắc phục identity theft, chúng ta

cần phải tạo ra được 1 sự trao đổi riêng tư, bí mật và an toàn bằng cách gửi

những thông tin cá nhân và nội dung tin nhắn dưới dạng mã hóa khi chúng di

chuyển trên internet.

Ví dụ : MyMail đã sử dụng các đường link giao tiếp Secure Socket Protocol

để giảm tình trạng indentify Theft xảy ra.

2.2.3. Invasion of Privacy.

Nếu bạn rất quan tâm đến thông tin riêng tư của mình, bạn cần xem xét

khả năng “việc sao lưu của bạn không được bảo vệ .Bạn có thể cũng quan

tâm đến việc những người khác có khả năng biết được địa chỉ IP của máy tính

bạn. Thông tin này có thể được dùng để nhận ra thành phố bạn đang sống

hoặc thậm chí trong trường hợp nào đó có thể tìm ra địa chỉ của bạn. Việc này

không xảy ra với WebMail, POP, IMAP, nhưng đối với SMTP thì lại có khả

năng xảy ra.

Khắc phục invasion of Privacy :

• Tất cả các thông tin sẽ được bảo mật bằng cách mã hóa bằng khóa bí

mật rồi lưu trữ, để có thể đọc được mail, người nhận cần phải đánh chính xác

username và password của mình.

• Dấu địa chỉ IP trong phần header message, điều này sẽ giúp bảo vệ

những thông tin cá nhân như địa chỉ thành phố, tiểu bang mà bạn đang sống.

• Mã hóa tất cả nội dung email để lưu trữ và cũng mã hóa khi cần truyền.

2.2.4. Message Modification.

Bất cứ người nào có quyền admin trên bất kỳ server SMTP nào mà

thông điệp của bạn đến, thì không chỉ có thể đọc thông điệp của bạn, mà họ

còn có thể xóa hay thay đổi thông điệp trước khi nó tiếp tục đi đến đích.

Người nhận của bạn sẽ không thể biết thông điệp của bạn có bị thay đổi hay

không? Nếu thông điệp bị xóa đi mất thì họ cũng không thể biết rằng có thông

điệp đã được gửi cho họ.

Khắc phục Message Modification :

• Khi email được gửi đến server mail thì nó cần lưu trữ dưới dạng mã

hóa bằng 1 khóa bảo mật riêng, khi đó dù cho ai có quyền admin trên server,

họ vẫn không thể thay đổi được nội dung email.

• Thêm nữa chúng ta cũng phải ngăn chặn không cho System

administrator có quyền truy suất tài khỏan email bằng cách đơn giản reset và

tạo ra 1 password mới.

2.2.5. False Messages.

Thật dễ dàng để tạo ra một thông điệp giả mạo mà có vẻ như được gửi

bởi một người nào đó. Nhiều vius đã lợi dụng điểm này để lan truyền sang các

máy tính khác. Nhìn chung, không có cách gì chắn chắn rằng người gửi thông

điệp là người gửi thực sự - tên người gửi có thể dễ dàng làm giả.

Khắc phục False Message : Chúng ta có thể sử dụng Reverse DNS lookup,

finger, và sự tăng cường sự kiểm tra credential (account,password) để nhận

dạng địa chỉ email có chính xác không, đồng thời cũng xem xét được email có

được gửi từ server Email và host hợp lệ hay không.

2.2.6. Message Relay.

Thông điệp có thể bị chặn lại, chỉnh sửa va gửi lại sau. Bạn có thể nhận

được một tin nhắn nguyên gốc hợp lệ nhưng sau đó lại nhận được những tin

nhắn giả mạo mà có vẻ như hợp lệ.

Khắc phục Message Relay : Do tất cả nội dung của email được mã hóa

bằng các khóa bảo mật động tương ứng do đó

sẽ không có bất kì ai có thể thay đổi nội dung của email vì không có khóa bảo

mật.

2.2.7. Unprotected Backups.

Thông điệp được lưu dưới dạng plain-text trên tất cả các server SMTP.

Vì thế các bản sao lưu của các server sẽ chứa bản copy thông điệp của bạn.

Bản sao lưu có thể giữ trong nhiều năm và có thể đọc bởi bất kỳ người nào có

quyền truy cập. Thông điệp của bạn có thể được đặt ở những nơi không an

toàn,và bất kì ai cũng có thể lấy nó được, thậm chí sau khi bạn nghĩ là đã xóa

hết các bản copy của nó.

Khắc phục Unprotected Backups : Như đã nói ở trên, nếu như nội dung

và các thông tin của email đã được lưu dưới dạng mã hóa thì dù cho nó có

được lưu lại một cách không mong đợi thì cũng không ai có thể đọc được nó.

2.2.8. Repudiation.

Bởi vì những thông điệp thông thường có thể bị giả mạo, do đó không

có cách nào chứng minh rằng người khác có gửi cái thông điệp đó cho bạn

hay không. Nghĩa là thậm chí nếu một ai đó đã gửi cho bạn một thông điệp,

họ hoàn tòan có thể chối bỏ. Đây là 1 trong số những điểm hết sức cần lưu ý

khi sử dụng email để thực hiện các hợp đồng, giao dịch kinh doanh…

Khắc phục Repudiation : Chúng ta cần mã hóa và lưu trữ bảo mật các

thông tin cũng như nội dung của email bằng 1 khóa bảo mật duy nhất tương

ứng với từng user khác nhau. Khi đó không ai có thể giảo mạo hoặc thay đổi

nội dung của email. Điều này giúp ta đảm bảo được sự chính xác của email,

nhờ đó các hoạt động kinh doanh, giao dịch sẽ diễn ra thuận lợi hơn, và cũng

không ai có thể từ chối email mà chính mình đã gửi.

CHƯƠNG 3 : GIỚI THIỆU VỀ SPAM.

3.1 Spam Mail là gì .

3.1.1 Định nghĩa Spam Mail.

Spam là khái niệm dùng để gọi những email quảng cáo hoặc những

email thương mại được gởi một cách rộng rãi không theo yêu cầu của người

nhận.

Thông thường, việc nhận nhiều spam khiến người nhận mất thời gian để kiểm

tra và xóa chúng. Do đó, việc xác định spam, giúp người dùng lọc spam là

vấn đề có ý nghĩa đối với mail server.

Theo luật Công nghệ thông tin (có hiệu lực từ ngày 01-01-2007)

thì định nghĩa thư rác (theo điều 4.15) là “thư điện tử, tin nhắn được gửi đến

cho người nhận mà người đó không mong muốn nhận được hoặc không có

trách nhiệm phải tiếp nhận theo quy định của Pháp luật”.

Thư rác chứa nội dung là các quảng cáo mà người dùng không mong

đợi và địa điểm gửi đến là các cá nhân, nhóm người. Thông thường chất

lượng những bức thư dạng này rất thấp. Các thư này được tự động gửi vào

hòm thư người nhận mà không cần đến yêu cầu của người nhận.

3.1.2 Đặc điểm của Spam Mail.

Người dùng hộp thư có thể có cảm giác bị "tra tấn" bằng các thư điện

tử quảng cáo. Các spam thì vô hại nhưng mỗi ngày nhiều người có thể vì

các spam mail này mà bị đầy cả hộp thư. Trong năm 2003 khi các phần

mềm chống spam chưa phổ biến và cỡ của các hộp thư điện tử còn giới hạn

thì đã có rất nhiều người dùng email phải nhận cả trăm spam trong một ngày

mà chỉ có đúng vài nội dung khác nhau. Tại sao các spam lại lặp đi lặp lại

một cái thư quảng cáo cả chục lần cho một hộp thư? Một lý do là các hãng

quảng cáo muốn dùng hiệu ứng tâm lý. Khi hình ảnh sản phẩm nào đó cứ

đập vào mắt người đọc mãi thì đến lúc cần mua một thứ có chức năng tương

tự (hay cùng loại) thì chính hình ảnh thương hiệu của cái spam mail sẽ hiện

đến trong óc người đó trước tiên. Lý do khác là kích thích sự tò mò của

người dùng email muốn đọc thử một spam xem có nội dung gì bên trong.

Spam mail không có "độc tính", hiểu theo nghĩa có hại cho máy

tính, mà chỉ đôi khi làm người chủ hộp thư khó chịu hoặc đôi khi làm cho

các thư từ khác quan trọng hơn thay vì nhận được thì lại bị trả về cho

người gửi vì lí do hộp thư người nhận đã quá đầy.

Tuy nhiên, không thể tránh được các spam mail có nội dung khiêu

khích hay lợi dụng. Việc quan trọng nhất của người dùng hộp thư là đừng

bao giờ trả lời hay xác nhận bất kì gì mà các thư này yêu cầu và việc đơn

giản là xóa chúng đi.

Các chi phí chuyển thư, chứa thư và xử lý thư nhũng lạm thuộc về

người dùng hay tổ chức cung ứng Webmail. Tuy nhiên cần phân biệt rõ

rằng hoàn toàn hơp pháp khi có các email tiếp thị.

Những người gửi spam thường ngụy tạo những thông tin giả như là

tên, địa chỉ, số điện thoại... để đánh lừa các ISP. Họ cũng thường dùng số

giả hay số ăn

cắp của các thẻ tín dụng để chi trả cho các tài khoản. Việc này cho phép họ

di chuyển thật nhanh từ một tài khoản này sang tài khoản khác mỗi lần bị

phát hiện và bị đóng tài khoản bởi các chủ ISP.

3.1.3 Tác hại của Spam Mail.

• Lượng thư rác quá lớn sẽ gây nghẽn đường truyền. Do vậy muốn tăng

tốc độ đường truyền cần phải mất thêm chi phí để tăng thêm băng thông.

• Nhà cung cấp tiêu tốn dung lượng để chứa thư rác.

• Chi phí cho việc mua, phát triển và bảo trì phần mềm chống thư rác.

• Thiệt hại cho hệ thống khi hệ thống bị nhiễm mã độc từ thư rác.

• Đường truyền bị tắc nghẽn, thời gian kết nối trên những mạng bị gửi

thư rác thường chậm.

• Người dùng mất thời gian cho việc xóa thư rác. Trong điều kiện đã có

bộ lọc vẫn mất thời gian cho việc cấu hình, báo cáo, thậm chí còn có thể đánh

mất những email quan trọng do cơ chế lọc thư rác không phân biệt được.

Mỗi năm lượng thư rác tăng lên một cách chóng mặt vượt qua mọi sự ngăn

chặn của nhiều phần mềm bảo mật, các tổ chức nghiên cứu. Và tác hại do

nó thì không thể đo hay tính được, nhưng theo thống kê của Internet Week

thì "50 tỉ USD mỗi năm" là số tiền mà các công ty, tổ chức thương mại trên

thế giới phải bỏ ra để đối phó với nạn thư rác đang hàng ngày tấn công vào

hòm thư của nhân viên. Mỹ là quốc gia chịu nhiều thiệt hại nhất, chiếm 1/3

số tiền nói trên. Ngoài việc giảm năng suất lao động, gây khó chịu cho

người nhận, tắc nghẽn băng thông mạng và tài nguyên lưu trữ, làm tăng thời

gian xử lý của hệ thống máy chủ e-mail, spam còn là nguyên nhân gây đau

đầu cho những nhà quản trị các doanh nghiệp lớn vì chúng làm họ tốn hàng

triệu USD mỗi năm để xử lý và loại bỏ spam mail. Thống kê về spam trên

thế giới cho thấy :

• 31 tỷ là tổng số spam đã được gửi qua internet trong năm 2002, và 60

tỷ vào năm 2006 (theo Báo cáo tháng 1/2003 của chính phủ Canada: “E-

mail marketing: Consumer choices and business opportunities”).

• 36% là tỷ lệ mà spam chiếm trong tổng số e-mail lưu thông trên

internet năm 2002, tăng 8% so với 2001 (http://www.cnet.com/).

• 42 spam/ngày là con số trung bình một địa chỉ e-mail nhận. Theo

nghiên cứu của Công ty Jupiter Research (Mỹ), con số đó tăng lên thành 70

vào năm 2007 (theo PC Magazine 5/2003).

• 2-3 USD/tháng là chi phí người dùng phải trả cho ISP để kiểm soát

spam (theo Information Week, 2000).

• 10 tỷ Euro là tổng số tiền ước tính người dùng e-mail trên toàn thế

giới phải chi trả hàng năm cho spam.

• 25% trong tổng số spam mang nội dung khiêu dâm và rao bán các sản

phẩm, dịch vụ liên quan.

• Trên 53% là tổng số giờ hoạt động hàng năm của các máy chủ e-mail

phải dùng để xử lý spam và các dạng tấn công e-mail vào năm 2002 (theo

công ty Postini, chuyên cung cấp công nghệ xử lý spam ).

• 74% là tỷ lệ người dùng internet tin rằng ISP của họ phải có trách

nhiệm xử lý spam (Công ty Nghiên cứu Gartner Group).

• 36% là tỷ lệ người dùng đã phải thay đổi ISP để giảm bớt số lượng

spam mà họ nhận (Công ty Nghiên cứu Gartner Group).

• Spam là lý do thứ tư khiến người dùng thay đổi ISP: Lý do thứ nhất

là lỗi kết nối, thứ hai là giá thành, thứ ba là thông báo bận, thứ tư là spam

(theo SpamCon Foundation, 2002).

• Đối với các doanh nghiệp, các chi phí trực tiếp phải trả bao gồm phần

cứng máy chủ (không gian đĩa cứng để lưu giữ các thông điệp), băng thông

(spam làm nghẽn mạng hoặc khiến mạng hoạt động không ổn định) và chi

phí nâng cấp máy trạm. Nhưng hao tốn thời gian để xóa các spam mới là

điều đáng nói hơn. Các nhà cung cấp dịch vụ internet (ISP) cũng là nạn

nhân đặc biệt của spam bởi chúng lưu thông trên mạng thường xuyên, khiến

họ phải lưu trữ hàng triệu thư rác như vậy. Các chuyên gia về spam lo ngại:

Spam sẽ làm thay đổi cách sử dụng e-mail và cấu trúc internet toàn cầu.

• 15 giờ/năm là tổng số giờ một người phải bỏ ra để xóa spam vào năm

2003, so sánh với 2,2 giờ/năm của năm 2000 (theo Ferris Research ).

3.1.4 Phân loại Spam mail

3.1.4.1. Harvested address spam

Đây là loại spam phổ biến nhất. Spammer sử dụng gián điệp hay spam

bot để kiểm tra hầu hết các địa chỉ website trên internet. Spam bot sẽ tìm kiếm

trong code của mỗi trang web kí tự @. Khi nó tìm thấy một kí tự @, nó biết

rằng nó đã tìm thấy một địa chỉ email. Sau đó nó sẽ thu thập các bit kế cận kí

tự @ để lấy được địa chỉ email đó và thêm vào trong cơ sở dữ liệu của

spammer, nơi chứa hàng triệu địa chỉ đã thu thập được. Từ đó những địa chỉ

này sẽ nhận được rất nhiều spam.

3.1.4.2. Virus spam.

Máy tính của một ai đó bị nhiễm loại virus này. Không may là trong

address book của họ có chứa địa chỉ email của bạn. Virus sẽ gửi spam tới

mỗi địa chỉ có trong address book đó.

3.1.4.3. Domain name spam.

Spammer cho rằng hầu hết các website đều sử dụng địa chỉ email

dạng chung là sale@... hay info@... Họ chỉ việc gửi spam đến tất cả các

email có chuẩn chung như vậy tại mỗi tên miền trên thế giới.

3.1.4.4. Dictionary spam.

Đôi khi bạn nhận được spam theo dạng từ điển khi bạn sử dụng một

dịch vụ email phổ biến. Spammer sẽ tạo ra các biến thể từ một địa chỉ email

bằng cách thay đổi một vài ký tự, cứ như thế sẽ tạo được hàng nghìn các địa

chỉ khác nhau.

3.1.4.5. Window messenger spam.

Bạn có thấy xuất hiện thanh pop up với dòng chữ “Messenger

Service” trên thanh tiêu đề hay không ? Nếu có tức là bạn có thể đã nhận

được Window messenger spam.

3.1.4.6. Hacked mail service spam.

Một vài ISP hay dịch vụ webmail có thể bị hack bởi các spammer hay

các địa chỉ mail có thể bị bán cho các spammer. Cần đọc kỹ những điều lệ

khi đăng ký địa chỉ mail. Tìm xem có box nào nói rằng: “ Chúng tôi có thể

gửi địa chỉ email của bạn cho một bên thứ 3, đánh dấu vảo đây nếu bạn

không muốn nhận những thông tin tiếp thị từ các công ty khác ..” hay

không.

3.2 Cơ chế hoạt động của Spam Mail.

Để gửi được một thư rác đi, người gửi thư rác phải thực hiện 2 bước

cơ bản đó là : thu thập địa chỉ và phát tán thư.Vậy cách thức thu thập

địa chỉ email và kỹ thuật gửi thư rác của Spammer như thế nào.

Dưới đây là một số biện pháp thu thập email, cũng như những kỹ thuật

gửi thư rác mà Spammer áp dụng :

3.2.1. Thu thập địa chỉ email.

Những kẻ chuyên gửi SPAM – hay còn gọi SPAMMER – có rất nhiều

cách để thu thập địa chỉ email. Phổ biến nhất là những cách sau đây:

Cách thứ nhất là thông qua nhóm thảo luận (newsgroups) hoặc phòng

chat (chat rooms) trên Internet, đặc biệt là các trang web cổng thông tin điện

tử như AOL hay Yahoo. Với những dịch vụ như thế người dùng thường vẫn

sử dụng địa chỉ email thực để đăng ký tài khoản. SPAMMER chỉ cần dùng

một phần mềm đặc biệt là đã có thể lấy được địa chỉ email của rất nhiều

người.

Cách thứ hai là khai thác trực tiếp từ Web. Hiện đã có tới hàng triệu

trang web trên Internet và SPAMMER chỉ cần sử dụng các phần mềm tìm

kiếm có khả năng lần tìm ký tự @ trong các trang web – như bạn biết, đây là

ký tự đại diện cho địa chỉ email. Kết quả là SPAMMER cũng dễ dàng có được

vô vàn các địa chỉ email trong tay. Những phần mềm như vậy thường được

gọi là các SPAMBOT.

Một cách khác là SPAMMER tạo ra các trang web đặc biệt chuyên

dùng để thu thập địa chỉ email. Ví dụ, SPAMMER có thể tạo ra một trang web

với tựa đề “Win $1 million!!! Just type your e-mail address here!” (Bạn đã

trúng giải thưởng 1 tỉ USD!!! Hãy để lại địa chỉ email của bạn!). Đã có không

ít người trở thành nạn nhân của trò lừa đảo này. Hậu quả là hòm thư của

họ đã bị chất đầy thư rác.

Hay có những trang web tạo ra danh sách lựa chọn email "Would you

like to receive e- mail newsletters from our partners?" (Bạn có muốn nhận tin

thư từ đối tác của chúng tôi không?) Nếu bạn trả lời “Yes” thì ngay lập tức địa

chỉ email của bạn sẽ được bán cho SPAMMER.

Hoặc SPAMMER có thể thành lập một trang web cho đăng ký thành

viên sử dụng, mà yêu cầu cung cấp địa chỉ email xác thực là yêu cầu cốt lõi

của việc đăng ký. Trên thực tế đó chỉ là một cách để thu thập địa chỉ email.

Trước đây, đã từng có rất nhiều các trang web lớn rao bán địa chỉ email của

các thành viên.

Có lẽ cách thức phổ biến nhất chính là cách thức được gọi là

“dictionary attack”. Đây là phương thức liên quan đến việc lập trình cho một

chiếc máy tính có thể tạo ra rất nhiều biến thể từ một địa chỉ email bằng cách

thay đổi các ký tự - ví dụ [email protected], [email protected],

[email protected]

Có một mô tả “dictionary attack” như sau: “Dictionary attack sử dụng

một phần mềm để tạo một kết nối đến một máy chủ thư điện tử để gửi lên

hàng triệu địa chỉ email bất kỳ. Rất nhiều trong số những các địa chỉ đó chỉ là

những biến thể của một địa chỉ email – ví dụ [email protected]

[email protected]. Phần mềm đó sẽ kiểm tra xem địa chỉ email nào “còn

sống”, địa chỉ đó sẽ “lọt vào mắt xanh” của SPAMMER.

Cách thức cuối cùng và cũng là cách dễ nhất chính là việc mua một

chiếc đĩa CD có chứa hàng trăm hàng nghìn các địa chỉ email từ các

SPAMMER khác.Và rồi một khi SPAMMER có được một số lượng địa chỉ

email tương đối, chúng sẽ trao đổi với các SPAMMER khác và sẽ có được

nhiều đại chỉ email hơn. Chúng bắt đầu gửi SPAM.

3.2.2 Phát tán email.

Sau khi đã “thu thập” được hàng trăm ngàn email bằng các cách ở trên.

Bước tiếp theo Spammer phát tán thư tới các email đã thu thập được. Việc

phát tán email được thực hiện với nhiều cách. SPAMMER cũng có rất nhiều

cách khác nhau để có thể gửi đi hàng nghìn hàng triệu các bức thư rác – hợp

pháp có mà bất hợp pháp cũng có.

Cách thứ nhất là SPAMMER phải bỏ tiền đầu tư trang bị cho mình rất

nhiều hệ thống máy tính, modem và kết nối mạng Internet để gửi SPAM. Đây

là một cách thức hoàn toàn hợp pháp nhưng có chi phí cao. Tuy nhiên, kết quả

đem lại sẽ có thể là hàng chục nghìn đô la tiền lợi nhuận thu về.

Cách thứ hai rẻ hơn nhiều nhưng lại bất hợp pháp và cũng là cách thức

nguy hiểm nhất đối với người dùng. Đó là cách gửi SPAM thông qua những

máy chủ uỷ nhiệm mở (open proxy servers). Nói đến phương thức gửi SPAM

này thì cũng là nói đến cách thức SPAMMER bí mật đột nhập bắt cóc hệ

thống máy tính của người khác để xây dựng một cái được gọi là

botnet.Zombie PC

Trước hết SPAMMER sẽ sử dụng công nghệ và các thủ đoạn cần thiết để bí

mật cài đặt một phần mềm lên hệ thống của người dùng. Đó là phần mềm cho

phép SPAMMER có thể kiểm soát được hệ thống máy tính của nạn nhân từ xa

- hay nói một cách khác là SPAMMER đã bắt cóc được chiếc máy tính đó.

Chiếc máy tính đó đã trở thành một thứ được gọi là “Zombie” (thây ma). Khi

có nhiều Zombie, SPAMMER sẽ tiến hành xây dựng một hệ thống mạng các

Zombie – hay đây chính là hệ thống mạng botnet. Đến đây cách thức thứ hai

đã giống với cách thức thứ nhất, chỉ khác một điều là SPAMMER không phải

có tiền ra mua các hệ thống máy tính mà chúng đi “bắt cóc” máy tính của

người khác.

Cách thức gửi SPAM thứ hai cũng nói lên một điều là tại sao

SPAMMER ngày nay lại trở thành một mối đe doạ đối với mọi người dùng

Internet và tại sao SPAM cũng được xem là độc hại không kém gì các phần

mềm độc hại khác như virus, sâu máy tính hay trojan.

Bạn nên biết để có thể đột nhập thành công và bắt cóc hệ thống máy tính của

người dùng thì SPAMMER phải sử dụng các kỹ thuật tấn công khai thác lỗi

bảo mật không khác gì hacker hay các kiểu cách lừa đảo không thu kém gì các

phisher. Phần mềm giúp SPAMMER tấn công và bắt cóc máy tính của người

dùng từ xa cũng chính là các loại phần mềm độc hại virus, sâu máy tính hoặc

trojan. Nói một cách khác giờ đây dường như không còn danh giới giữa

hacker và SPAMMER nữa, SPAM trở thành công cụ phát tán virus, sâu máy

tính, trojan và ngược lại chính những phần mềm độc hại đó là công cụ để gửi

SPAM.

Bạn tưởng tượng xem nhé với một lượng SPAM vô cùng lớn gửi đi trên

toàn thế giới mỗi ngày thì nếu hệ thống máy tính của bạn trở thành một

Zombie thì sao? PC của bạn sẽ liên tục phải gửi đi các email SPAM, đường

truyền Internet và PC của bạn sẽ chậm đi rất nhiều vì mọi tài nguyên đều đã

được SPAMMER khai thác sử dụng. Mặt khác đôi khi bạn còn có thể trở

thành nạn nhân của các cơ quan bảo vệ pháp luật. Vì họ có thể dễ dàng phát

hiện ra PC của bạn đã sử dụng trong các vụ tấn công gửi SPAM bất hợp pháp

nhưng để phát hiện được SPAMMER thì lại là vấn đề rất khó. Bạn trở thành

nạn nhân bất đắc dĩ.

Bạn hãy xem một SPAM KING – ông vua trong việc gửi SPAM – nói

gì nhé: “Tôi chiếm quyền điều khiển tổng cộng 190 máy chủ email – 110

chiếc ở Southfield, 50 chiếc ở Dallas và 30 chiếc khác ở Canada, Trung

Quốc, Nga và Ấn Độ. Mỗi chiếc máy tính đó có thể gửi đi 650.000 email mỗi

giờ, tương đương với khoảng hơn 1 tỉ email một ngày.”

Ngoài ra còn có những công ty được thành lập để chuyên nhận các hợp

đồng nhận gửi SPAM với giá rẻ. Nhưng công ty này tuyên bố họ hoàn toàn

không phải là SPAMMER vì những khách hàng của họ chấp nhận nhận những

email do họ gửi đi. Những địa chỉ email như thế này thường được thu thập

bằng cách thức thu thập địa chỉ email thứ 3 như đã nói ở trên.

3.3. Chống Spam trên hệ thống mail server.

Spam mail gây ra rất nhiều tác hại, vì thế việc phòng chống và ngăn

chặn spam mail là cần thiết. Hiện có nhiều công ty phần mềm cung cấp các

giải pháp chống spam, mỗi dòng sản phẩm có những tính năng và ưu nhược

điểm riêng nhưng hầu hết các sản phẩm đó hoạt động đều dựa vào một số

nguyên lý sau :

3.3.1. Sử dụng DNS Blacklist.

Hình 3.1 : Mô hình DNS Blacklist.

Phương pháp sử dụng DNS black list sẽ chặn các email đến từ các địa

chỉ nằm trong danh sách DNS blacklist. Có hai loại danh sách DNS Blacklist

thường được sử dụng, đó là :

• Danh sách các miền gửi spam đã biết, danh sách các miền này được

liệt kê và cập nhật tại địa chỉ http:// s p a m hau s .org / sbl .

• Danh sách các máy chủ email cho phép hoặc bị lợi dụng thực hiện

việc chuyển tiếp spam được gửi đi từ spammer. Danh sách này được liệt

kê và cập nhật thường xuyên tại địa chỉ http:// w ww.or d b.or g . Cơ sở dữ

liệu Open Relay Database này được duy trì bởi ORDB.org là một tổ chức

phi lợi nhuận.

Khi một email được gửi đi, nó sẽ đi qua một số SMTP server trước

khi chuyển tới địa chỉ người nhận. địa chỉ IP của các SMTP server mà

email đó đã chuyển qua được ghi trong phần header của email. Các chương

trình chống spam sẽ kiểm tra tất cả các địa chỉ IP đã được tìm thấy trong

phần header của email đó sau đó so sánh với cơ sở dữ liệu DNS Blacklist

đã biết. Nếu địa chỉ IP tìm thấy trong phần này có trong cơ sở dữ liệu về

các DNS Blacklist, nó sẽ bị coi là spam, còn nếu không, email đó sẽ được

coi là một email hợp lệ.

Phương pháp này có ưu điểm là các email có thể được kiểm tra trước

khi tải xuống, do đó tiết kiệm được băng thông đường truyền. Nhược điểm

của phương pháp này là không phát hiện ra được những email giả mạo địa

chỉ người gửi.

3.3.2. Sử dụng SURBL List.

Hình 3.2 : Mô hình SURBL List.

Phương pháp sử dụng SURBL phát hiện spam dựa vào nội dung của

email. Chương trình chống spam sẽ phân tích nội dung của email xem bên

trong nó có chứa các liên kết đã được liệt kê trong Spam URI Realtime

Blocklists (SURBL) hay không. SURBL chứa danh sách các miền và địa

chỉ của các spammer đã biết. Cơ sở dữ liệu này được cung cấp và cập nhật

thường xuyên tại địa chỉ www.surb l .org .

Có nhiều danh sách SURBL khác nhau như sc.surbl.org, ws.surbl.org,

ob.surbl.org, ab.surbl.org..., các danh sách này được cập nhật từ nhiều

nguồn. Thông thường, người quản trị thường kết hợp các SURBL list bằng

cách tham chiếu tới địa chỉ multi.surbl.org. Nếu một email sau khi kiểm tra

nội dung có chứa các liên kết được chỉ ra trong SURBL list thì nó sẽ được

đánh dấu là spam email, còn không nó sẽ được cho là một email thông

thường.

Phương pháp này có ưu điểm phát hiện được các email giả mạo địa

chỉ người gửi để đánh lừa các bộ lọc. Nhược điểm của nó là email phải được

tải xuống trước khi tiến hành kiểm tra, do đó sẽ chiếm băng thông đường

truyền và tài nguyên của máy tính để phân tích các nội dung email.

3.3.3. Kiểm tra người nhận.

Tấn công spam kiểu “từ điển” sử dụng các địa chỉ email và tên miền

đã biết để tạo ra các địa chỉ email hợp lệ khác. Bằng kỹ thuật này spammer

có thể gửi spam tới các địa chỉ email được sinh ra một cách ngẫu nhiên. Một

số địa chỉ email trong số đó có thực, tuy nhiên một lượng lớn trong đó là địa

chỉ không tồn tại và chúng gây ra hiện tượng “lụt” ở các máy chủ mail.

Phương pháp kiểm tra người nhận sẽ ngăn chặn kiểu tấn công này

bằng cách chặn lại các email gửi tới các địa chỉ không tồn tại trên Active

Directory hoặc trên máy chủ mail server trong công ty. Tính năng này sẽ sử

dụng Active Directory hoặc LDAP server để xác minh các địa chỉ người

nhận có tồn tại hay không. Nếu số địa chỉ người nhận không tồn tại vượt quá

một ngưỡng nào đó (do người quản trị thiết lập) thì email gửi tới đó sẽ bị coi

là spam và chặn lại.

3.3.4. Kiểm tra địa chỉ.

Hình 3.3 : Mô hình Check Address.

Bằng cách kiểm tra địa chỉ người gửi và người nhận, phần lớn spam sẽ

được phát hiện và chặn lại. Thực hiện kiểm tra địa chỉ người gửi trước khi

email được tải xuống sẽ tiết kiệm được băng thông đường truyền cho toàn hệ

thống.

Kỹ thuật Sender Policy Framework (SPF, www.openspf.org) được sử

dụng để kiểm tra địa chỉ người gửi email. Kỹ thuật SPF cho phép chủ sở hữu

của một tên miền Internet sử dụng các bản ghi DNS đặc biệt (gọi là bản ghi

SPF) chỉ rõ các máy được dùng để gửi email từ miền của họ. Khi một email

được gửi tới, bộ lọc SPF sẽ phân tích các thông tin trong trường “From” hoặc

“Sender” để kiểm tra địa chỉ người gửi. Sau đó SPF sẽ đối chiếu địa chỉ đó với

các thông tin đã được công bố trong bản ghi SPF của miền đó xem máy gửi

email có được phép gửi email hay không. Nếu email đến từ một server không

có trong bản ghi SPF mà miền đó đã công bố thì email đó bị coi là giả mạo.

3.3.5. Chặn IP.

Hình 3.4 : Mô hình Chặn IP.

Phương pháp này sẽ chặn các email được gửi đến từ các địa chỉ IP biết

trước. Khi một email đến, bộ lọc sẽ phân tích địa chỉ máy gửi và so sánh với

danh sách địa chỉ bị chặn. Nếu email đó đến từ một máy có địa chỉ trong danh

sách này thì nó sẽ bị coi là spam, ngược lại nó sẽ được coi là email hợp lệ.

3.3.6. Sử dụng bộ lọc Bayesian.

Hình 3.5 : Mô hình Bộ lọc Bayesian.

Bộ lọc Bayesian hoạt động dựa trên định lý Bayes để tính toán xác suất

xảy ra một sự kiện dựa vào những sự kiện xảy ra trước đó. Kỹ thuật tương tự

như vậy được sử dụng để phân loại spam. Nếu một số phần văn bản xuất hiện

thường xuyên trong các spam nhưng thường không xuất hiện trong các email

thông thường, thì có thể kết luận rằng email đó là spam.

Trước khi có thể lọc email bằng bộ lọc Bayesian, người dùng cần tạo ra

cơ sở dữ liệu từ khóa và dấu hiệu (như là ký hiệu $, địa chỉ IP và các miền...)

sưu tầm từ các spam và các email không hợp lệ khác.

Mỗi từ hoặc mỗi dấu hiệu sẽ được cho một giá trị xác suất xuất hiện, giá trị

này dựa trên việc tính toán có bao nhiêu từ thường hay sử dụng trong spam,

mà trong các email hợp lệ thường không sử dụng. Việc tính toán này được

thực hiện bằng cách phân tích những email gửi đi của người dùng và phân tích

các kiểu spam đã biết.

Để bộ lọc Bayesian hoạt động chính xác và có hiệu quả cao, cần phải

tạo ra cơ sở dữ liệu về các email thông thường và spam phù hợp với đặc thù

kinh doanh của từng công ty. Cơ sở dữ liệu này được hình thành khi bộ lọc

trải qua giai đoạn “huấn luyện”. Người quản trị phải cung cấp khoảng 1000

email thông thường và 1000 spam để bộ lọc phân tích tạo ra cơ sở dữ liệu cho

riêng nó.

3.3.7. Sử dụng danh sách Black/white list.

Hình 3.6 : Mô hình Check Address.

Việc sử dụng các danh sách black list, white list giúp cho việc lọc spam

hiệu quả hơn.Black list là cơ sở dữ liệu các địa chỉ email và các miền mà bạn

không bao giờ muốn nhận các email từ đó. Các email gửi tới từ các địa chỉ

này sẽ bị đánh dấu là spam.White list là cơ sở dữ liệu các địa chỉ email và các

miền mà bạn mong muốn nhận email từ đó. Nếu các email được gửi đến từ

những địa chỉ nằm trong danh sách này thì chúng luôn được cho qua.

Thông thường các bộ lọc có tính năng tự học, khi một email bị đánh

dấu là spam thì địa chỉ người gửi sẽ được tự động đưa vào danh sách black

list. Ngược lại, khi một email được gửi đi từ trong công ty thì địa chỉ người

nhận sẽ được tự động đưa vào danh sách white list.

3.3.8. Kiểm tra Header.

Hình 3.7 : Mô hình Check Header.

Phương pháp này sẽ phân tích các trường trong phần header của email để

đánh giá email đó là email thông thường hay là spam. Spam thường có một số

đặc điểm như:

• Để trống trường From: hoặc trường To:

• Trường From: chứa địa chỉ email không tuân theo các chuẩn RFC.

• Các URL trong phần header và phần thân của message có chứa địa chỉ

IP được mã hóa dưới dạng hệ hex/oct hoặc có sự kết hợp theo dạng

username/password (ví dụ các địa chỉ: http://00722353893457472/hello.com,

[email protected]).

• Phần tiêu đề của email có thể chứa địa chỉ email người nhận để cá nhân

hóa email đó. Lưu ý khi sử dụng tính năng này với các địa chỉ email dùng

chung có dạng như [email protected]í dụ,khi một khách hàng phản hồi

bằng cách sử dụng tính năng auto-reply với tiêu đề “your email to sales” có

thể bị đánh dấu là spam.

• Gửi tới một số lượng rất lớn người nhận khác nhau.

• Chỉ chứa những file ảnh mà không chứa các từ để đánh lừa các bộ lọc.

• Sử dụng ngôn ngữ khác với ngôn ngữ mà người nhận đang sử dụng.

Dựa vào những đặc điểm này của spam, các bộ lọc có thể lọc chặn.

3.3.9. Sử dụng tính năng Challenge/Response.

Hình 3.8 : Mô hình Challenge/Response.

Tính năng này sẽ yêu cầu người lần đầu gửi email xác nhận lại email đầu

tiên mà họ đã gửi, sau khi xác nhận, địa chỉ email của người gửi được bổ

sung vào danh sách White list và từ đó trở về sau các email được gửi từ địa

chỉ đó được tự động cho qua các bộ lọc.

Do spammer sử dụng các chương trình gửi email tự động và họ không

thể xác nhận lại tất cả các email đã gửi đi, vì thế những email không được

xác nhận sẽ bị coi là spam.Phương pháp này có hạn chế là nó yêu cầu những

người gửi mới phải xác nhận lại email đầu tiên mà họ gửi. ðể khắc phục

nhược điểm này, người quản trị chỉ nên sử dụng phương pháp này đối với

những email mà họ nghi ngờ là spam.

CHƯƠNG 4 : GIỚI THIỆU ZIMBRA COLLABORATION

SUITE VÀ GIẢI PHÁP CHỐNG SPAM MAIL ĐƯỢC TRIỂN

KHAI TRÊN MAIL SERVER ZIMBRA.

4.1 Tổng quan về Zimbra.

Zimbra nguyên là một công ty độc lập về phần mềm mã nguồn mở

được yahoo mua lại vào năm 2007. Điều đó cũng chứng tỏ sản phẩm của

công ty được đánh giá rất cao. Theo quảng cáo trên website của hãng thì hiện

có khoảng 60.000 tổ chức và 40 triệu mailbox đang dùng zimbra.

Zimbra Collaboration Suite (ZCS) – là một phần mềm cộng tác gồm cả

phần mềm chạy trên máy chủ và máy trạn có các đặc điểm và tính năng chính

sau :

• Thư điện tử: là một hệ thống thư điện tử hoàn chỉnh gồm Mail

server(SMTP,POP3,IMAP,antivirus,antispam,openLDAP,backup,… có đầy

đủ tính năng như auto-redy, auto-forward,mail fillter,…) và mail client

( zimbra desktop và zimbra web client).

• Lịch công tác ( Calendar): lịch cá nhân và lịch nhóm,tự động gửi mail

mời họp.

• Danh mục công việc ( task) : của cá nhân và cả của nhóm.

• Tài liệu ( Documents): tài liệu dưới dạng Wiki của cá nhân hoặc tập

thể.

• Cặp hồ sơ ( Brifcase): dùng riêng hoặc dùng chung.

• Chat : chat nội bộ trong mạng Lan hoặc trên Internet.

Zimbra có 2 phần mềm client: zimbra desktop và zimbra web client là

giao diện với người dùng . Zimbra desktop ( tương tự như Outlook,…) cài

được trên cả windowns , Mac, Linux. Ngoài ra có teher dùng các email client

khác như Outlook, Evolution,…hai loại mail client trên ứng dụng với hai cách

làm việc :

1) Làm việc online, dùng zimbra webclient. Mọi thông tim sẽ sao lưu trên

máy chủ zimbra . Zimbra web client có hai giao diện dạng htlm thong

thường, nhanh nhưng ít tính năng và dạng Ajax( tương tự như yahoo mail)

Zimbra web client là một trong những web client hoàn chỉnh nhất hienj

này ( hỗ trợ hầu hết tính năng zimbra server kể cả chat).

2) Làm việc offline, dùng cái mail client còn lại . riêng Outlook , Apple

Desktop, Evolution có thể đồng bộ email , calendar, contacts, task với máy

chủ zimbra , các mail client khác chỉ đọc và gửi mail.

Zimbra cũng hỗ trợ làm việc với các thiết bị di động như

Iphone,Blackberry…Zimbra có một kho Zimlet ( một thứ tương tự như các

exensions của firefox) mầ các quản trị mạng có thể chọn cài đặt bổ xung tính

năng. Mọi người đều có thể tự viết các zimlet để kết nối với hệ thống zimbra

với các hệ thống thông tin khác hoặc mở rộng tính năng . Đây có lẽ là một

trong những điểm mạnh nhất và sẽ gây nghiện cho người dùng giống tính

năng extensions của Firefox vậy.

Quản trị hệ thống qua giao diện web khá đầu đủ và chi tiết với nhiều

tiện ích, ví dụ có thể tạo hàng trăm account trong vài phút.

Zimbra có một bản mã nguồn mở (opensource) miễn phí và ba bản

khác có thu phí. Bản đắt nhất là 35 USD/usre/năm cho 25 người dùng đầu.

bản opensource có các tính năng sử dụng giống như bản có phí , chỉ kém một

số tính năng người quản trị nhưng có thể bù đắp bằng cách tự cài bổ xung và

hoàn toàn có thể dùng bản opensource vào các hệ thống thật được.

Về kiến trúc bên trong , zimbra vẫn sử dụng các bộ phần mềm chức năng

( nguồn mở ) phổ biến như OpenLDAP , SpamAssassin,Amavisd,Tomcat..

cùng với một số phần mềm riêng tạo lên một hệ thống tích hợp chặt chẽ. Có

thể không dùng OpenLDAP mà dùng Windowns Active Diretory, hoặc

import user từ một máy chủ Exchange sang.Hiện tại,zimbra server có các bản

cài đặt trên Red Hat, Fedora,Centos,Debian,SUSE,Ubuntu và MacOS . nếu

chỉ cài trên một máy chủ độc lập thì cách cài đặt khá đơn giản và nhanh.

Zimbra có thể cài theo nhiều cách cấu hình khác nhau từ một hệ thống

nhỏ vài trục Account trên một máy chủ duy nhất, cho đến một hệ thống rất

lớn hàng nghìn account trên nhiều máy chủ có các chức năng khác nhau. Có

khả năng mở rộng ( scalability) bằng cách thêm máy chủ dễ dàng.

4.2 Lợi ích của Zimbra Collaboration Suite.

Việc quản lý khối lượng lớn các giao dịch và email trên các hệ thống cũ

luôn gây ra nhiều khó khăn cho những người sử dụng. Điều gì khiến cho các

nhà quản trị phát điên lên khi thư hoặc các hộp thư bị mất? Bao nhiêu nhân

viên yêu thích việc phải cuộn chuột lên xuống để tìm kiếm một nội dung cần

thiết giữa hàng trăm ngàn bức thư?

Zimbra Collaboration Suite giải quyết mọi vấn đề mà các nhà quản trị

và người dùng cuối luôn phải đối mặt.

4.2.1. Đối với nhà quản trị .

• Độ tin cậy cao : Việc di chuyển, sao lưu và khôi phục mailbox của cá

nhân hay nhóm được thực hiện trực tuyến với tốc độ nhanh hơn.

• Hiệu quả về chi phí : Quản lý lưu trữ theo phân cấp giúp tiết kiệm thời

gian.

• Dễ dàng bảo trì : Tích hợp đơn giản với Microsoft Active Directory và

các đường dẫn LDAP có sẵn.

• Khả năng mở rộng : Các dịch vụ web được tích hợp với ứng dụng

doanh nghiệp có sẵn.

• Nhiều trong một : Chức năng chặn virus và spam được tích hợp sẵn.

• Quản lý đa cấp : Quản lý lưu trữ phân cấp hoặc quản lý vòng đời thông

tin (HSM / ILP) :

+ Hỗ trợ nhiều tên miền và quản trị trên 1 giao diện.

+ Khôi phục mailbox trực tuyến.

+ Di chuyển và sao lưu mailbox trực tuyến.

+ Giải pháp tích hợp ở mức sẵn sàng cao.

+ Giao diện quản trị trên nền AJAX (chạy trên các trình duyệt, hệ điều

hành).

+ Bảng điều khiển cho các tác vụ hệ thống thời gian thực.

+ Công cụ dòng lệnh thông minh.

+ SOAP API cho các thao tác quản trị.

• Hợp nhất máy chủ và lưu trữ : Giảm thực tế trong lưu trữ quản lý - 1

bản sao của email và file đính kèm mỗi máy chủ (thay vì 1 bản sao cho mỗi

người dùng hoặc mỗi nhóm lưu trữ.

Tăng thực tế số lượng người dùng mỗi CPU – Tối ưu hoá và lưu trữ đa cấp

của hệ thống bên dưới :

• Khả năng tương thích với cơ sở hạ tầng hiện có : Các dịch vụ web -

Tích hợp đa chiều với các ứng dụng doanh nghiệp như CRM, ERP...Client -

Outlook, di động, IMAP, POP, iCalendar, RSS,...Tích hợp Active

Directory/LDAP, hỗ trợ dự liệu.Máy chủ thư – các công cụ di chuyển và cùng

cộng tác (bao gồm Microsoft Exchange)

• Bảo mật : Mô hình bảo mật web: Truy nhập đơn, TLS/SSL, không yêu

cầu VPN.Tích hợp SpamAssassin và ClamAV.Tương thích với các chương

trình chặn spam, virus hiện tại (thông qua Postfix & amavisd-new)

• Giải pháp mở : Mã nguồn mở.Định dạng mở.

4.2.2. Đối với người dùng cuối.

• Hợp lý : Web client trên nền AJAX đổi mới với các công cụ tìm kiếm,

chia sẻ lịch làm việc và email được tích hợp với sổ địa chỉ và lịch công việc.

• Độ linh hoạt cao : Sử dụng giao diện web, Microsoft Outlook, hoặc

Apple.

• Kết nối liên tục : Hỗ trợ các thiết bị di động thông minh: Blackberry

(thông qua các giải pháp đối tác), Treo....

• Nhiều lựa chọn : Hỗ trợ các máy tính Windows, Apple và Linux.

• Tiết kiệm thời gian : Zimlet giúp đơn giản hoá các tác vụ.

• Nhiều lựa chọn thiết bị : Trình duyệt – nền AJAX Zimbra.Máy tính cá

nhân - Outlook (Online, Offline, lưu cache), Apple Mail và iCal, Eudora,

Evolution, Thunderbird/Sunbird, RSS...Di động – Các thiết bị không dây:

Blackberry (thông qua giải pháp đối tác), Palm, Nokia, Motorola, Good,

PocketPC...

• Khả năng tổ chức mailbox : Tìm kiếm nhanh, hiệu quả (bao gồm mail

và file đính kèm).Lưu trữ kết quả tìm kiếm theo thư mục.Sắp xếp theo mạch

trao đổi.Các bộ lọc.

• Lịch làm việc : Lên kế hoạch nhóm, có kiểm soát thời gian

bận/rảnh.Mỗi người dùng có thể tạo nhiều lịch.Chia sẻ lịch công việc.Xem

nhiều lịch.Nhập lịch từ nguồn khác theo định dạng .ics.

• Dễ dàng mở rộng cho việc kết nối nội dung thư với các dịch vụ và ứng

dụng web bên ngoài.Intranet - ERP, CRM, Hỗ trợ, Tài chính, Nhân sự, điện

thoại VoIP...Internet - Google/Yahoo Maps, Skype, Travel, Package

Tracking....

• Chuyển đổi bối cảnh tiện lợi : Xem/tạo các cuộc hẹn nhanh trong khi

đang ở mail.Tạo/chỉnh sửa các contact nhanh trong khi đang ở mail.Xem

website của người gửi trong mail nhanh chóng.Môi trường chia sẻ cộng tác

hiện đại.RSS/ATOM feeds.Tag.

4.2.3. Tính năng hệ thống.

Các tính năng của hệ thống thư tín và cộng tác Zimbra thích hợp với

mọi loại hình kinh doanh, và các doanh nghiệp thuộc mọi kích cỡ. Zimbra

Collaboration Suite tại iWay được thiết kế nhằm nâng cao chức năng trao đổi,

quản lý và chia sẻ email, tài liệu, các chương trình công việc hàng ngày của

các bạn.

Web client :

• Trình duyệt đa dạng dựa trên giao diện AJAX với các tính năng mạnh

như ứng dụng, chẳng hạn chức năng kéo thả.

• Gắn nhãn và sắp xếp theo mạch trao đổi giúp quản lý các hộp thư dung

lượng lớn dễ dàng.

• Tìm kiếm đa cấp toàn diện, tạo lập các thư mục chứa kết quả tìm kiếm.

• Chia sẻ và kết nối cộng tác trên mọi ứng dụng: thư, liên lạc, lịch làm

việc, tài liệu, công việc thực hiện.

• Lịch làm việc kết nối chung toàn bộ doanh nghiệp cho phép kiểm tra

thời gian bận – rảnh.

• Soạn và quản lý tài liệu trực tuyến bao gồm các loại như ảnh, bảng,

biểu.

• Chat nội bộ: danh sách bạn bè, trao đổi và lưu trữ cuộc chat.

• Tích hợp Zimlet từ các ứng dụng thứ ba như bản đồ, CRM, theo dõi

kiểm kê từ chương trình Zimbra.

• Giao diện web HTML chuẩn giúp truy cập dễ dàng và hỗ trợ mọi loại

trình duyệt.

Quản trị :

• Bảng điều khiển AJAX và giao diện dòng lệnh nhằm quản lý ZCS.

• Chương trình chuyển đổi cho Exchange, Domino, GroupWise, thêm

chuẩn IMAP.

• Sao lưu và phục hồi các hộp thư toàn thời gian.

• Quản lý lưu trữ theo phân cấp và theo cụm.

• Tìm kiếm giữa các hộp thư với tính năng lưu trữ phục vụ kiểm tra dữ

liệu định kỳ.

• Tích hợp chương trình chặn spam, virus.

• Giao diện API / REST dịch vụ web mở.

• Hỗ trợ quản trị tối đa cho Zimbra On-demand và Zimbra On-site.

Zimbra desktop :

• Cho phép truy cập ngay cả khi không có kết nối Internet tới Zimbra và

tập hợp các tài khoản POP/IMAP khác cùng trong một chương trình Zimbra.

Các thiết bị di động :

• Kết nối tới thiết bị BlackBerry thông qua bộ kết nối Zimbra cho

BlackBerry Enterprise Server (BES).

• Kết nối tới Windows 5+, Palm, và các điện thoại thông minh với hệ

điều hành Symbian.

• Kết nới tới các thiết bị J2ME phổ dụng như Motorola RAZR 2.

• Truy cập email, sổ địa chỉ, lịch làm việc trên Zimbra trên bất kỳ thiết bị

nào có trình duyệt web html.

Trình duyệt hỗ trợ :

• Microsoft Internet Explorer, Mozilla Firefox, Apple Safari cho

Microsoft Windows, Apple OS X, và Linux desktops.

Hệ điều hành máy chủ :

• Red Hat, SUSE, Ubuntu, Fedora, Debian, rPath Linux, Mac OS X,

VMware Virtual Appliance.

Hỗ trợ các chương trình bên thứ ba :

• Microsoft Outlook và Entourage, Mozilla Thunderbird, Apple Mail,

Apple iCal, Apple Address Book, Mozilla Sunbird, Novell Evolution.

Giao thức hỗ trợ :

• MAPI, IMAP, POP, XML, HTTP/S, SOAP, LDAP, SIP, VoIP, iSync,

RSS, Atom, iCal, CalDAV, WebDAV (beta).

Môi trường cộng tác :

• Zimbra CS được thiết kế như một giải pháp kinh doanh tập trung vào

việc hỗ trợ bạn tăng khả năng hiệu suất và tính thực thi của hệ thống. iWay

cung cấp cho bạn những tính năng phục vụ trao đổi với những khung giá hợp

lý. Hơn cả email, đó còn là hệ thống hiệu năng giúp bạn tổ chức các cuộc hẹn,

duy trì lịch và danh sách công việc, đảm bảo bạn luôn luôn giữ được thông tin

liên lạc mới nhất với đồng nghiệp, bạn bè và gia đình.

Email :

• Cùng với tốc độ phát triển nhanh và mạnh của Internet, việc sử dụng

email trong các giao dịch hàng ngày cũng đã trở thành nhu cầu thiết yếu. Ứng

dụng email Zimbra được thiết kế tiện lợi mang tới cho người dùng sự quen

thuộc và tin cậy - những yếu tố không thể thiếu của một hệ thống email.

• Cấu trúc theo mạch trao đổi, thuận tiện cho việc lưu trữ và tìm kiếm.

• Quản lý email theo thư mục và nhãn.

• Quản lý nhiều tài khoản email trong một chương trình.

• Truy cập dễ dàng trên các thiết bị cầm tay.

Lịch làm việc :

• Kéo và thả các cuộc hẹn vào trong lịch của bạn nhanh chóng và dễ

dàng.

• Kéo dài hoặc rút ngắn các cuộc hẹn ngay cả khi bạn đang xem theo

khung ngày hoặc tuần.

• Xem lịch của tất cả các thành viên trong công ty, tổ chức của bạn.

• Thêm địa chỉ email đặc biệt cho thông báo hẹn.

Liên hệ : Theo dõi trực tuyến tất cả các liên hệ bạn đang có với hệ thống

Zimbra.Bạn có thể tạo và quản lý một sổ địa chỉ điện tử :

• Tạo nhiều thư mục liên hệ khác nhau và tổ chức theo phân loại (ví dụ:

Công việc, Gia đình, Bạn bè...).

• Tự động nhập địa chỉ từ sổ địa chỉ của bạn khi soạn thảo thư.

• Hỗ trợ LDAP cho phép bạn sử dụng các liên hệ của mình trong các

chương trình duyệt mail khác.

• Nhập và xuất các liên hệ từ bất kỳ nguồn nào bạn có.

• Tự động đưa vào “danh sách trắng” các liên hệ của bạn do đó chúng

không bao giờ bị liệt thành thư rác hoặc spam.

Quản lý Công việc : Hệ quản lý công việc của Zimbra giúp bạn lên lịch ưu

tiên và theo dõi được danh sách các việc cần thực hiện.

• Ưu tiên các nhiệm vụ cá nhân và/hoặc nhóm.

• Xem trạng thái hoàn thành công việc.

• Thiết đặt nhắc nhở.

• Đáp ứng thời hạn hoàn thiện

Chia sẻ : Đây là chức năng then chốt trong môi trường cộng tác. Bạn có thể

chia sẻ với bất cứ ai trong nhóm của mình các chương trình sau:

• Thư.

• Lịch.

• Công việc.

• Tài liệu.

• Sổ địa chỉ.

• Các thư mục.

Documents : Chức năng này giúp người dùng soạn thảo dễ dàng các tài liệu

văn bản hoặc bảng tính. Ngoài ra nó còn giúp bạn in trực tiếp văn bản vừa

soạn thảo hoặc gửi cho các địa chỉ mail khác.

Briefcase : Zimbra cho phép người dùng thông qua chức năng này lưu dữ liệu

lên máy chủ và truy suất trực tiếp dù bạn đang online hay offline. Nhờ đó thay

vì giữ lại các tập tin đính kèm trong thư điện tử bạn có thể chuyển chúng vào

trong Zimbra Briefcase để dễ dàng sử dụng ở bất kỳ đâu.

4.3. Module chống Spam trong Zimbra.

Bộ sản phẩm Zimbra Collaboration Suite tích hợp mặc định bộ lọc

spam vào máy chủ với các công cụ mã nguồn mở SpamAssassin và DSPAM.

4.3.1 Giới thiệu Spam Assassin .

SpamAssassin là mô đun lọc thư rác mã nguồn mở được dùng khá rộng

rãi trên thế giới. SpamAssassin được xây dựng bởi Apache,sản phẩm này đã

được ứng dụng hơn năm năm và được liên tục cập nhật phát triển bởi cộng

đồng mã nguồn mở.

SpamAssassin là mô đun mã nguồn mở viết bằng Perl và C/C++ rất

linh động, có thể tích hợp vào hệ thống khác nhau. Hiện tại, SpamAssassin đã

tích hợp thành công với các máy chủ thư điện tử như SendMail, Qmail,

Poffix, Exim,… Ngoài ra, SpamAssassin đã có thể chạy trên Windows trên

nền Perl. Vì vậy khả năng ứng ụng của SpamAssassin là rất lớn.

Mặt khác, SpamAssassin còn được hộ trợ bởi nhiều tổ chức và người

dùng trên toàn thế giới. Cụ thể, ngoài tiếng Anh, SpamAssassin còn được phát

triển các bộ luật cho nhiều ngôn ngữ ở các quốc gia khác nhau.Cụ thể là :

• Tiếng Pháp (http://maxime.ritter.eu.org/Spam/french_rules.cf),

• Tiếng Đức (http://zmi.at/x/70_zmi_german.cf),

• TiếngTrung, (http://www.ccert.edu.cn/spam/sa/Chinese_rules.cf)

• Tiếng Nhật, Brazin. Các tập luật cho nhiều lĩnh vực khác nhau như

chống quảng cáo thuốc, chống các thư lừa đảo, các thư phát tán Virus.)

SpamAssassin lọc thư rác dựa trên các phương pháp hiệu quả hiện nay,

đó là dùng Blacklist/ Whitelist, hệ thống phân loại Bayesian, các danh sách tự

động, và tập luật cấu hình của người dùng. Trong đó, lọc Bayesian là phương

pháp hiệu quả và có khả năng áp dụng được cho các hệ thống lọc thư rác của

các ngôn ngữ khác nhau trên thế giới.

SpamAssassin sử dụng rất nhiều các tập luật khác nhau để kiểm tra xem

một bức thư có phải là thư rác hay không. Phần mềm không phải chỉ dựa vào

một số các đặc điểm đơn lẻ của thư rác để kết luận email là thư rác hay không

mà thực hiện tính toán điểm số một cách toàn diện. Khi chỉ số này vượt quá

một ngưỡng điểm (threshold) nào đó thì email sẽ bị coi là một thư rác.

SpammAssassin bao gồm 3 chức năng chính :

• Kiểm tra Header (Kiểm tra tính hợp lệ của Header).

• Phân tích nội dung (Tìm các cụm từ xuất hiện trong thư để tính toán).

• Kiểm tra Blacklist..

Dựa trên cơ sở đánh dấu đó mà các chương trình hoạt động trên các máy

trạm mới có thể thực hiện công việc xử lý những thư bị đánh dấu (xóa, phân

loại vào hộp thư riêng).

4.3.2 Cơ chế hoạt động của Spam Assassin.

• Hoạt động trên cơ sở các luật.

• Thực hiện những phân tích heuristic trên phần đầu thư (mail header),

và trên những từ và nhóm từ trong nội dung thư (mail body).

• Sử dụng phương pháp Bayes để lọc thư.

Các mail được nhận định sai là spam được gọi là ham. Bộ lọc Bayes sẽ có

những thư mục lưu trữ các spam và ham và có những thống kê về từ hay

nhóm từ (gọi là các token) đặc trưng cho spam và cho ham. Dựa vào đó, bộ

lọc sẽ cho điểm đối với một mail nào đó, điểm dương cho những từ có tính

chất “spam” và điểm âm cho từ thuộc dạng “ham”.

• Tự động duy trì danh sách địa chỉ cho phép/cấm (automatic whitelist

(AWL)/blacklist).AWL lưu trữ địa chỉ người gởi, IP của người gởi cùng với

điểm spam trung bình của người đó trong những lần gởi trước đây. Khi có

một mail mới đến, spamassassin truy cập vào AWL để biết điểm spam trung

bình của người gởi. Nếu điểm trung bình cao (xác suất là spam cao), thì điểm

spam lần này của mail sẽ được cộng thêm, ngược lại điểm spam sẽ được gỉam bớt.

• Cho phép người dùng tự định nghĩa các danh sách địa chỉ cho

phép/cấm (manual whitelist/blacklist).

• Cho phép hoạt động kết hợp với các cơ sở dữ liệu về địa chỉ spam có sẵn.

• DNS Blocklists.

• Khả năng học (learning).

SpamAssassin có khả năng học dựa trên tập hợp các spam mail và ham

mail để điều chỉnh cách cho điểm khi định dạng spam. Việc này được thực

hiện bằng lệnh :

sa-learn --spam <path>

sa-learn --ham <path>

• Có thể thao tác trên nhiều bộ kí tự (character set and locale)

Khi đã được xác định là spam, mail sẽ được đánh dấu bằng thẻ spam (spam

tag), Sau đó, mail sẽ được ứng dụng MUA (mail user-agent) thực hiện lọc

mail.

SpamAssassin cũng hỗ trợ việc gởi các báo cáo về spam mail cho các kho cơ

sở dữ liệu hợp tác (collaborative filtering databases), ví dụ như Vipul's Razor

( http://razor.sourceforge.net/ ).

SpamAssassin tiêu tốn nhiều tài nguyên trên Server : CPU, bộ nhớ, thời

gian xử lý,…, nhất là xử lý những tệp tin có kích thước lớn. Mô hình thiết kế

hệ thống mạng khi áp dụng SpamAssassin tốt nhất là nên đặt SpamAssassin

và Procmail trên một Postfix Server để xử lý riêng.

Hình 4.1: Quy trình chuyển thư của SpamAssassin

Procmail là chặng thư dùng để phân phối thư tới người dùng. Procmail

xử lý thư dựa trên các luật được khai báo trong tệp /etc/.procmailrc. Khi sử

dụng kết hợp với SpamAssassin, ban đầu Procmail sẽ gọi thực thi chương

trình SpamAssassin để tính điểm, sau khi xử lý, thư sẽ được chuyển tới các

thư mục thích hợp.

4.3.3. Các thành phần chính của Spam Assassin.

Khi cài đặt Spam Assassin thì ta sẽ có các thành phần sau :

• Các mô-đun viết bằng Perl .

Các hàm chính của SpamAssassin nằm trong các mô-đun viết bằng Perl.

Phần quan trọng nhất là Mail::SpamAssassin, là mô đun mức cao nhất gọi

đến các mô-đun khác, và mô-đun Mail::SpamAssassin::Conf chứa các tài liệu

của các tệp cấu hình cho SpamAssassin. Cỏc mô-đun trên thường được cài

trong thư mục như /usr/lib/perl5/site_perl/5.8.1, nhưng bạn không cần biết vị

trí của chúng, perl sẽ đảm bảo là chúng cài vào thư mục mà Perl sẽ tìm kiếm

khi cần đến.

SpamAssassin 3.0 giới thiệu một sự khác biệt giữa các mô-đun chính của

SpamAssassin và các mô-đun plug-ins được viết bởi các hãng khác. Tên của

các mô-đun đó được đặt phân cấp theo Mail::SpamAssassin::Plugin (Ví dụ

Mail::SpamAssassin::Plugin::URIDNSBL).

• Tập luật.

Tập luật mà SpamAssassin sử dụng để quyết định xem một thông điệp có

phải là thư rác không được giữ trong các tệp cấu hình trong thu mục

/usr/share/spamassassin. Bạn có thể tìm thấy vị trí của các tệp này bằng lệnh

sau : ( Ta có thể đổi thư mục được).

spamassassin --local --debug

• Tệp cấu hình chung.

Các tệp cấu hình chung điều khiển các hành vi mặc định của spamassassin (và

spamd) khi không có các cài đặt trên từng người dùng. Tệp đó là local.cf và

được cài trong /etc/mail/spamassassin. Các ứng dụng khác sử dụng mô-đun

Mail::SpamAssassin cũng thường đặt tệp cấu hình chung trong thư mục này.

• Spamassassin

Chương trình SpamAssassin viết bằng Perl chấp nhận các thư dưới dạng

chuẩn đầu vào, áp dụng hàm của Mail::SpamAssassin, trả về thư là chuẩn đầu

ra cùng với điểm spam, các báo cáo, các chỉnh sửa khi phê chuẩn. Nó cú một

số hàm khác mô tả trong phần sau. SpamAssassin thường được cài trong thư

mục /usr/bin.

• spamd và spamc

Trong hệ thống nhận một số lương lớn thư, chạy một đoạn mã SpamAssassin

cho mỗi thư là rất tốn kém. Do đó, chúng ta sẽ chạy một dịch vụ (daemon),

khởi động lúc khởi động hệ thống, thường trực trong bộ nhớ và thực hiện

kiểm tra thư. Nó lắng nghe trên cả Socket Unix lẫn cổng TCP để nhận các yêu

cầu kiểm tra thư, thực hiện kiểm tra thư và trả về kết quả cho các yêu cầu.

Spamc là chương trình client cho hệ thống chạy Spamd. Nó chấp nhận các

thư là chuẩn đầu vào, chuyển cho spamd, và trả về dưới dạng chuẩn đầu ra.

Giống như spamassassin, nó thực hiện với từng bức thư nhưng nó được viết

dưới C và được biên dịch, do đó tránh được phải chạy thông qua Perl. Nó

cung cấp các hàm cần thiết của spamassassin.spamc và spamd thường được

cài trong /usr/bin..

• sa-learn

Thành phần được sử dụng để huấn luyện hệ thống phân loại thư rác dựa trên

lý thuyết Bayesian. Nó dạy hệ thống cách phân biệt một thư là một thư rác

hay là thư sạch.

4.3.4. Cấu hình cơ bản.

Tệp cấu hình : /etc/mail/spamassassin/local.cf .Dòng chú thích bắt đầu bằng #

dòng cấu hình bắt đầu bằng từ khóa.Ví dụ : skip_rbl_checks.

Các từ khóa là:

• required_hits (SpamAssassin 2.63)

( Hay là required_score (SpamAssassin 3.0) )

Khi xét mỗi luật của SpamAssassin cho thư, thì tổng điểm của thư đó sẽ được

cộng hoặc trừ tùy thuộc vào luật đó có đúng hay không. Khi tổng điểm vượt

quá giá trị required_hits thì thư được co là thư rác. Giá trị mặc định là 5, nó

khó phù hợp với các cài đặt thông thường.

• report_safe

Tham số này xác định cách SpamAssassin xử lý với thư nếu thư được xác

định là thư rác. Cho dù tham số này có được đặt hay không thì SpamAssassin

thêm vào Header của thư các thông tin:

oX-Spam-Level: Số dấu * biểu diễn cho điểm của bức thư.

oX-Spam-Status: Dòng mô tả điểm của thư và các luật kiểm tra thư

rác thỏa mãn

oX-Spam-Flag : Giá trị Yes.

Khi report_safe được đặt bằng 0, thân của thư sẽ được giữ nguyên, còn

Header được thêm phần X-Spam-Report được thêm với các mô tả chi tiết của

các luật thỏa mãn.

Còn khi report_safe đặt bằng 1, một thư MIME (Multipurpose Internet

Mail Extension) được tạo ra với các thông tin báo cáo được thêm vào như là

một phần đính kèm vào thư gốc với content-type là message/rfc822.

Khi report_safe được đặt bằng 2, là tương tự như trường hợp bằng 1

nhưng với content-type là text/plain.

• rewrite_subject ( chỉ có ở SpamAssassin 2.x )

Nếu tham số này được đặt bằng, SpamAssassin sẽ thêm

"*****SPAM*****" vào trước tiêu đề nếu thư được xem là thư rỏc. Nó sẽ

thuận tiện khi người dùng cú cỏc chương trình mail clients mà chỉ kiểm tra

các thông tin Header chuẩn.

• rewrite_header ( chỉ có ở SpamAssassin 3.0 )

Tham số này được sử dụng để xác định xem có thể ghi lại thông tin

Subject, From, và To trong Header khi thư được xem là thư rác.

Ví dụ:

rewrite_header subject *****SPAM*****

thì chuỗi *****SPAM***** sẽ được thêm vào đầu Subject, From, To nếu là

thư rác

• skip_rbl_checks

SpamAssassin thường kiểm tra địa chỉ IP của người gửi trong các blacklist

(Domain Name System (DNS)-based real-time blacklists -DNSBLs or RBLs)

để xác định xem nó có được liệt trong các danh sách các nguồn thư rỏc cỏc

proxy mở các relay, các host dial-up…. Rất nhiều ISP thực hiện các kiểm tra

ở ngay MTA của nó để từ chối ngay các kết nối từ các danh sách trên. Nếu

bạn làm như vậy, bạn có thể tránh cho SpamAssassin phải kiểm tra và đặt nó

về 1, mặc định sẽ là 0- tức SpamAssassin có kiểm tra.

• Luật sử dụng trong SpamAssassin .

• Biểu thức chính quy :

Regular Expression là một công cụ rất hữu hiệu trong lập trình dùng để

xử lý các chuỗi hay văn bản. Hầu hết các ngôn ngữ lập trình đều hỗ trợ nó,

đặc biệt Perl, một ngôn ngữ rất mạnh trong việc xử lý chuỗi và văn bản.

Chúng ta sẽ bàn đến các quy tắc và công dụng của Regular Expression trong

Perl và áp dụng cho việc xây dựng và kiểm tra luật của SpamAssassin.

• Cấu trúc luật của SpamAssassin :

Hầu hết các luật hay còn gọi là các test của SpamAssassin thường có

những thành phần cơ bản sau:

• Tên luật, cấu thành bởi chữ cái hoa, số, gạch dưới. Độ dài tối đa là 22

ký tự. Luật bắt đầu bằng T_ là ký hiệu luật đang được thử nghiệm

• Dòng mô tả, chứa tới 50 ký tự dùng để SpamAssassin báo cáo.

• Một từ khóa xác định vị trí của bức thư được kiểm tra. Có thể áp dụng

cho header,body, URI trong thân thư. Khi thử luật với thân thư, có thể

thực hiện kiểm tra ở trạng thái thô (chưa tiền xử lý thân thư), sau khi

MIME-decoding, sau khi MIME-decoding và loại thẻ HTML, sau khi

loại bỏ các ký tự trắng, xuống dòng vô nghĩa.

• Một dòng mô tả dấu hiệu cần phải tìm kiếm. Chẳng hạn như một thông

tin Header, một Regular expression của perl, một Blacklist để truy vấn,

hay một hàm của SpamAssassin cần tính

• Một cờ xác định xem luật có được áp dụng hay không

• Giá trị điểm của luật. Có một giá trị này có thể luôn được sử dụng hoặc

có 4 giá trị dùng trong 4 trường hợp khác nhau:

o Khi phân loại Bayesian và kiểm tra mạng không được sử dụng.

o Khi phân loại Bayesian không được sử dụng còn kiểm tra mạng.

được sử dụng

o Khi phân loại Bayesian được sử dụng còn kiểm tra mạng không

được sử dụng.

o Khi phân loại Bayesian và kiểm tra mạng đều được sử dụng.

Các tệp chứa tập luật thường được đặt trong /usr/share/spamassassin và có

đuôi là .cf. Chúng ta sẽ xem xét một vài luật điển hình .Luật kiểm tra xem

From có bắt đầu bằng hai chữ số hay không :

header FROM_STARTS_WITH_NUMS From =~ /^\d\d/

describe FROM_STARTS_WITH_NUMS From: starts with nums

• Quy tắc tạo các luật.

Đối với hệ thống sinh luật của chúng ta thường là kiểm tra sự xuất hiện

của một từ khóa, chúng ta dùng Regular expression có dạng /^\s*Dear

Friend\b/i.

Ví dụ:

bodyDEAR_FRIEND/^\s*Dear Friend\b/i DEAR_FRIEND

/^\s*Dear Friend\b/i

describeDEAR_FRIEND Dear Friend? That's not very dear !

DEAR_FRIEND Dear Friend? That's not very dear!

scoreDEAR_FRIEND0.542 DEAR_FRIEND 0.542

Ví dụ trên là một ví dụ điển hình cho một luật của SpamAssassin, cụ

thể luật này áp dụng cho body của các bức thư. Nó gồm 3 phần :

Body : Là phần chỉ ra tên và Regular Expression áp dụng cho thư. Ở

trường hợp trên có tên là DEAR_FRIEND với biểu thức là “/^\s*Dear

Friend\b/i”

Describe : Là phần chỉ ra tên và mô tả của luật. Ở ví dụ trên mô tả có tên là

DEAR_FRIEND và mô tả của luật là Dear Friend? That's not very dear!

Score : Là từ khóa chỉ ra tên luật và điểm của luật được theo sau ngay nó.

Trong trường hợp trên, luật DEAR_FRIEND được gán điểm là 0.542.

Các bộ phận và các chỉ thị tương ứng trong luật :

Bảng 6 : Các bộ phận của thư và các chỉ thị

Các bộ phận của thư và các chỉ thị.

Bộ phận Chỉ thịCác kiểm tra có thể thực

hiện

Headersheader

TESTNAME

Thỏa mãn một regexp

Không thỏa mãn một

regexp

Tồn tại hay không

Đánh giá băng mã lệnh của

Perl

Kiểm tra thông tin Received

trong header bằng DNSBL

Tiêu đề thư và phần text của thư, đã

giải mã tất cả các phần MIME, lột

các thẻ HTML và loại ký tự xuống

dòng

body

TESTNAME

Thỏa mãn một regexp

Đánh giá băng mã lệnh của

Perl

Phần text của nội dung thư, giải mã

tất cả các phần MIME, vẫn giữ

nguyên thẻ HTML và ký hiệu xuống

dòng

rawbody

TESTNAME

Thỏa mãn một regexp

Đánh giá băng mã lệnh của

Perl

Toàn bộ thân của thư, chưa giải mã

các phần MIME

full

TESTNAME

Thỏa mãn một regexp

Đánh giá băng mã lệnh của

Perl

Các URI trong thân thư uri Thỏa mãn một regexp

Các bộ phận của thư và các chỉ thị.

Bộ phận Chỉ thịCác kiểm tra có thể thực

hiện

TESTNAME

Các URI trong thân thưuridnsbl

TESTNAME

Kiểm tra địa chỉ qua DNS-

based

blacklist( SpamAssassin

3.0)

Chúng ta có bảng các cờ và ý nghĩa của các cờ :

Bảng 7 : Các cờ trong luật của Spam Assassin.

Các cờ trong luật của SpamAssassin.

Cờ Ý nghĩa

netLuật dựa trên mạng sẽ không được chạy nếu SpamAssassin được cấu

hình chỉ chạy các luật cục bộ

learn Luật cần được huấn luyện trước khi dùng

userconf Luật cần được người dùng cấu hình trước khi sử dụng

nice Luật sẽ cho điểm âm

noautolearn(Spamassassin 3.0) Luật sẽ không được áp dụng cho điểm của thư rác

khi xác định thư được học tự động như là một thư rác hoặc thư sạch

Ví dụ : Ta chọn luật RCVD_IN_BL_SPAMCOP_NET t.Kiểm tra

thông tin Received trong header của thư qua DNS-based blacklist tại

bl.spamcop.net được viết :

header RCVD_IN_BL_SPAMCOP_NET eval:check_rbl_txt('spamcop',

'bl.spamcop.net.')

describe RCVD_IN_BL_SPAMCOP_NET Received via a relay in

bl.spamcop.net

tflags RCVD_IN_BL_SPAMCOP_NET net

Cuối cùng, sau khi thêm vào các luật,bạn nên chạy lệnh spamassassin –

lint để kiểm tra chính tả của tập luật. Lệnh này cố gắng phân tích các luật

trong tập cấu hình và tập luật. Nếu có lỗi thì sẽ được báo cụ thể từng dòng.

• Các tập luật xây dựng sẵn của SpamAssassin :

SpamAssassin xây dựng hơn 700 luật cho ngôn ngữ tiếng Anh và hơn 2900

luật cho các ngôn ngữ khác. Hiện tại ngôn ngữ được SpamAssassin 3.0 hộ trợ

là tiếng Pháp và tiếng Đức. Việc nghiên cứu các tập luật này có ý nghĩa quan

trọng trong chiến lược xây dựng và huấn luyện tạo ra bộ luật áp dụng cho các

thư rác viết trong ngôn ngữ của quốc gia bạn.Cỏc luật trong SpamAssassin

được lưu giữ ở thư mục /usr/share/spamassassin bao gồm:

• 10_misc.cf :

Tập luật 10_misc.cf định nghĩa các mẫu cho các báo cáo thư rác mà

SpamAssassin đính kèm cào các thư rác.

• 10_plugins.cf (SpamAssassin 3.0) :

Tập cấu hình này cung cấp một số chỗ thuận tiện để nạp cỏc mụ đun thêm vào

của SpamAssassin với chỉ thị loadplugin.

• 20_fake_helo_tests.cf :

Tập cấu hình này xác định một tập luật để kiểm tra các HELO hostname giả

mạo.

• 20_body_tests.cf :

Tập luật để kiểm tra thân của thư, spam clearinghouses, ngôn ngữ của

thư và vị trí địa lý của thư.

• 20_dnsbl_tests.cf :

Tâp luật này thực hiện kiểm tra các DNS blacklists.Sử dụng các hàm

check_rbl( ), check_rbl_sub( ), và check_rbl_txt( ). Các blacklist này gồm có các địa chỉ chính :

NJABL (http://www.dnsbl.njabl.org/)

SORBS (http://www.dnsbl.sorbs.net/)

OPM (http://opm.blitzed.org/)

Spamhaus (http://www.spamhaus.org/sbl/)

DSBL (http://dsbl.org)

Spamcop (http://www.spamcop.net/bl.shtml)

MAPS (http://www.mail-abuse.org)

20_ratware.cf and 20_anti_ratware.cf :

Tập luật 20_ratware.cf kiểm tra các dấu hiệu đặc biệt của các thư được sử

dụng bởi các chương trình gửi thư hàng loạt ( gọi là ratware or spamware).

Hầu hết, chúng ta kiểm tra các thông tin của header và phải biết được đặc

điểm riêng của các phần mềm gửi thư đó

• 20_head_tests.cf :

Tập luật kiểm tra các thông tin trong header, bao gồm kiểm tra các danh sách

địa chỉ đen và địa chỉ trắng trong thông tin From and To

• 20_porn.cf (cho tất cả các phiên bản của SpamAssassin ) và

20_drugs.cf (SpamAssassin 3.0) :

Tập luật chứa các luật kiểm tra các dấu hiệu của các thư khiêu dâm, văn hóa

phẩm độc hại, thư phản động, thư quảng cáo thuốc,.. trong nội dung thư.

Ngôn ngữ của thư là tiếng Anh.

• 20_phrases.cf :

Tập luật này chứa các cụm từ thông thường của thư rác trong tiếng Anh. Hầu

hết chúng hướng dẫn bạn cách rút khỏi các mailing list hoặc hướng dẫn bạn

chỉnh lại hoặc cấu hình lại các luật cho hộp thư của mình

• 20_uri_tests.cf :

Tập luật kiểm tra các dấu hiệu trong URI trong nội dung thư.

• 20_compensate.cf :

Tập luật tạo ra nhằm mục đích bù cho các luật sai trong khi kiểm tra header

và luật với cờ nice (điểm âm).

• 20_html_tests.cf :

Tập luật kiểm tra các thẻ HTML trong nội dung thư

• 20_meta_tests.cf :

Tập luật chứa cỏc siờu luật, được kết hợp từ nhiều luật khác nhau.

• 23_bayes.cf :

Tập luật được sinh ra bởi phương pháp lọc thư rác dựa trên lý thuyết xác suất

Bayes. Chúng ta sẽ làm rõ phương pháp này sau.

• 25_head_tests_es.cf, 25_body_tests_es.cf, 25_head_tests_pl.cf,

25_body_tests_pl.cf (SpamAssassin 2.6x)

Các tập luật dành cho thư rác tiếng Tây Ban Nha (es) và Ba Lan (pl).

• 25_uribl.cf (SpamAssassin 3.0) :

Tệp này nạp các URIDNSBL plug-in kiểm tra các URI trong danh sách DNS

đen.

• 30_text_*.cf (de,es,fr,it,pl,sk) :

Các tập luật này không định nghĩa luật mới mà là các bản dịch của các luật

trong tiếng Anh ra các tiếng của nước khác. Chẳng hạn German (de), Spanish

(es), French (fr), Italian (it), Polish (pl), and Slovak (sk).

• 50_scores.cf

Tập luật này định nghĩa điểm gán với tất cả các luật trong các tệp khỏc. Cỏc

điểm được độc lập ở các tệp bởi vì nó được tạo ra bởi thuật toán áp dụng mỗi

luật cho số lượng lớn các thư rác và thư sạch nhằm điều chỉnh các điểm để đạt

được sai số nhỏ nhất

• 60_whitelist.cf :

Tập luật chứa danh sách sạch các địa chỉ của các tổ chức lớn như

Amazon.com, yahoo.com,…..

Các tập luật giới thiệu trên là các luật sẵn có của SpamAssassin, mục

đích của chúng ta là xây dựng các luật áp dụng cho các thư rác tiếng Việt và

chủ yếu là nội dung và tiêu đề của thư. Do đó, sự kết hợp giữa các luật xây

dựng sẵn của SpamAssassin và luật lọc thư rác tiếng Việt áp dụng cho các hệ

thống trong nước là biện pháp hiệu quả mà kinh tế.

• Whitelist/Blacklist :

Whitelist/Blacklist là là một phương pháp phổ biến của tất cả các hệ

thống chống thư rác. Nó liệt kê tất cả các địa chỉ thư có được phép và không

được phép gửi hoặc nhận. Mô-đun này thường được đặt trước các mô-đun lọc

theo nội dung khác (content filtering). Cách cấu hình rất đơn giản, chúng ta

chỉ cần thêm các chỉ định sau vào tệp cấu hình của người dùng:

Ví dụ:

whitelist_from [email protected]

Hoặc có thể dùng *,? :

whitelist_from *@mybigclient.com

Hay : blacklist_from blacklist_from

[email protected]

• Autowhitelist- Danh sách tự động :

Autowhitelist là thuật toán lập danh sách tự động dựa vào các thư đã

nhận trong quá khứ của hệ thống. Dựa vào việc thống kê các đặc điểm các

thư đã nhận được và đã xác định được là Spam hay Ham, giải thuật này sẽ

thực hiện việc cho điểm cho từng thư để xác định loại của bức thư.

Thông thường các thông tin được ghi lại là các thông tin trong Header

của thư và IP của máy gửi thư.

Đế thuận lợi cho quá trình thao tác, chúng ta lưu các dữ liệu của phương

pháp này bằng SQL như sau:

CREATE TABLE awl (

username varchar(100) NOT NULL default '', username

varchar(100) NOT NULL default '',

email varchar(200) NOT NULL default '',

ip varchar(10) NOT NULL default '',

ip varchar(10) NOT NULL default '',

count int(11) default '0', count int(11) default '0',

totscore float default '0', totscore float default '0',

PRIMARY KEY (username,email,ip)

PRIMARY KEY (username,email,ip)

) TYPE=MyISAM;

Trong đó :

• username : Lưu trữ tên hoặc địa chỉ thư của người dùng.

• email : Lưu địa chỉ thư của người gửi có thư đang được theo dõi.

• ip : Chứa IP của người gửi.

• count : Chứa số thư gửi bởi người gửi có địa chỉ trên.

• totscore : Chứa tổng điểm Spam của thư nhận được từ người gửi đó.

4.3.4. Sơ đồ hoạt động lọc thư rác.

Hình 4.2: Sơ đồ lọc thư rác của SpamAssassin

4.3.5. Chống Spam trong Zimbra .

Tương tự như giải pháp AV, ZCS cũng tích hợp bộ lọc spam vào máy

chủ với các công cụ mã nguồn mở SpamAssassin và DSPAM. Những công cụ

này hỗ trợ theo dõi những gì đang xảy ra (cái gì là spam, cái gì không là

spam) và cho phép các tổ chức tối ưu hóa sự thực hiện trong môi trường của

riêng họ. Mỗi gói được kích hoạt trong khi cài đặt ZCS, nhận những bản cập

nhật thường lệ và bộ theo dõi spam tự động lọc spam bằng cách chuyển các

tin nhắn vào và ra khỏi các thư mục không có giá trị.

Những cách chặn trên không cần xem đến nội dung của thư mà đã chặn

được hơn 95% số thư spam. Do không cần phải xem nội dung thư nên không

hao tốn tài nguyên máy. Vẫn còn một ít spam mail đi qua được các hàng rào

trên. Để lọc những thư này, mail server dùng Spamassassin để đọc qua nội

dung thư và đánh giá mức độ spam dựa trên nhiều đặc điểm của từng thư.

Những đặc điểm đó là :

• Thư từ nơi gửi đã đi qua các máy nào để đến nơi nhận, các máy đó có

đáng tin cậy không.

• Các dòng header là bình thường hay có dấu hiệu của các chương trình

gửi thư hàng loạt.

• Dòng Subject có khác thường không: toàn chữ hoa, nhiều khoảng trắng

liền nhau…

• Nội dung có chứa nhiều từ quảng cáo khiêu dâm, thuốc, trúng số…

Số các đặc điểm trên là hữu hạn, trong khi đặc điểm của thư spam lại thay đổi

rất nhanh. Để phát hiện ra những thư spam mới thì Spamassassin tạo ra một

database các từ và nhóm từ thường gặp trong thư spam và thư thường, đó là

database Bayes. Mỗi thư nhận vào sẽ được tra xem các từ và nhóm từ trong

thư đã có trong database Bayes không để chấm điểm, và mỗi khi đánh giá một

thư là sạch Spamassassin cũng sẽ đưa các từ và nhóm từ của thư đó vào

database Bayes. Những từ và nhóm từ ở trong database Bayes quá lâu (64

ngày) mà không gặp lại thì cũng bị loại ra khỏi database. Nội dung database

Bayes không có sẵn khi mới cài đặt Spamassassin, trước khi dùng database

Bayes thì Spamassassin phải có ít nhất 200 thư spam và 200 thư thường. Số

thư thường thì Spamassassin tự học như đã ghi ở trên còn số thư spam thì

người dùng phải dạy cho Spamassassin. Khi đã được dạy đủ 200 thư spam thì

database Bayes mới bắt đầu có tác dụng. Để có đủ 200 thư spam thì người

dùng phải cất lại những thư spam đã nhận, hoặc nếu chưa có sẵn thì phải gửi

những thư spam sắp nhận được cho Spamassassin học theo cách dưới đây.

Spamassassin cần mở thư ra và phân tích nội dung thư nên nó cần dùng

nhiều tài nguyên máy hơn các hàng rào trên. Như vậy ta thấy rằng mail server

tốn rất ít công để chặn hơn 90% thư spam nhưng lại tốn nhiều công hơn để

chặn vài phần trăm còn lại. Mặc dù tốn nhiều công, Spamassassin cũng không

thể phát hiện hết mọi thư spam, vẫn còn vài thư spam đi được đến hộp thư

người dùng. Để giúp Spamassassin phát hiện những thư spam tương tự sắp

gửi đến, người dùng phải tích cực phản hồi những trường hợp lọt lưới đó. Nếu

người dùng không phản hồi thì Spamassassin vẫn tưởng lầm rằng những thư

spam đã lọt lưới là thư sạch.

Để phản hồi những thư lọt lưới thì người quản trị mail server phải đặt

một hộp thư để người dùng phải chuyển thư spam đến hộp thư.

Ví dụ [email protected] theo cách trong trang sau

http://wiki.apache.org/spamassassin/ResendingMailWithHeaders (rất tiếc là

Outlook Express không làm được theo cách này, mà phần lớn người dùng lại

dùng Outlook Express).

Với Outlook Express thì phải làm theo cách trong trang sau

http://wiki.apache.org/spamassassin/SiteWideBayesFeedback. Đoạn liên quan

đến Outlook Express được chép lại dưới đây :

“ Create a *new* mail message in Outlook/Express. Resize the windows so

that you can see both your new message as well as the main O/OE window.

Select the messages you want to send as Spam or Ham (probably not both in

the same message) and drag them "into" the new message. This will send all

the messages as attachments to the main email.”

Thư gửi đến [email protected] sẽ được giao cho sa-learn

để đưa vào database Bayes. Nếu người quản trị cẩn thận thì nên mở từng thư

trong [email protected] ra coi trước khi giao cho sa-learn.

Ngoài database Bayes, Spamassassin còn có thể tra và báo thư spam vào các

database trong Internet là Razor, Pyzor, Dcc.

Trên đây là những cách chặn thư spam đơn giản, ít tốn công của người

quản trị và người dùng. Nếu các cách trên vẫn chưa chặn hết thư spam, có thể

dùng thêm các access list của mail server để chặn những thư có dấu hiệu cụ

thể. Để dùng access list thì phải tốn công đọc và nhận ra dấu hiệu riêng của

thư spam.

Dù cho đã làm hết mọi cách, vẫn có thể còn khoảng 1% thư spam lọt

vào được đến hộp thư của người dùng vì thư spam luôn luôn thay đổi, rất khó

đoán trước được.

Phần trên là cách chặn thư spam đi vào mail server. Để không bị đưa

vào các blacklist thì mail server cũng cần phải chặn thư spam đi ra. Điều này

đặc biệt cần thiết nếu là mail server công cộng như mail server của các ISP.

4.3.6. Các File cấu hình quan trọng của Spam Assassin.

• $USER_HOME/.spamassassin

Thư mục lưu giữ các cấu hình, khai báo của người dùng như file user_pref,

whitelist…

• $USER_HOME/.spamassassin/user_prefs

• $USER_HOME/.spamassassin/bayes*

Cơ sở dữ liệu thống kê được dùng khi tiến hành lọc theo phương pháp Bayes.

Có thể tạo cơ sở dữ liệu chung cho tất cả mọi người dùng bằng cách đặt các

tham số "bayes_path" và "bayes_file_mode".

• /opt/zimbra/conf/spamassassin/local.cf

Là file cấu hình dùng để đặt thêm các luật và các quy định về cách tính điểm

spam.

4.4 Triển khai ứng dụng Mail Server Zimbra trên hệ điều hành

CentOS.Và khả năng chống Spam của Zimbra.

Mô hình triển khai :

Hình 4.3. Mô hình triển khai tổng quan.

Hình 4.4 : Mô hình triển khai chi tiết

Mô hình đề tài của em đơn giản bao gồm : Một máy chủ Linux làm

Mail Server và DNS Server.Một máy Client sử dụng hệ điều hành Windows

XP để truy cập vào giao diện quản lý của Zimbra.Hệ thống yêu cầu có

Internet để cài đặt DNS Server,download gói cài đặt Zimbra.

Mô hình cụ thể bao gồm :

• Máy server có đã cài đặt Centos 5.6 Final với địa chỉ IP là

192.168.1.101.

• Máy Client cài đặt hệ điều hành Windows XP với địa chỉ IP là

192.168.1.63.

• Đường mạng có Net : 192.168.1.0/24.

• Trên máy Server cài đặt Zimbra và DNS Server.

• Domain Name Local của mail zimbra là : hienhai.com.

• Cấu hinh bộ lọc Spam

Các bước triển khai :

• Sử dụng hệ điều hành máy chủ Linux : CentOS 5.8 Final.

• Sử dụng phiên bản Zimbra Collaboration Suite Open Source Edition

7.2.0 dành cho nền tảng Red Hat Enterprise Linux 5.

• Stop các dịch vụ tường lửa (iptables, ip6tables) và sendmail có sẵn trên

hệ thống.

• Không cho các dịch vụ này khởi động theo cùng hệ thống.

• Disable SELinux trên hệ thống.

• Cài đặt các gói sysstat, gmp, libidn, libstdc++, sqlite, perl và nc.

• Cài đặt DNS Server.

• Chỉnh sửa file /etc/hosts.Khi cài đặt thì Zimbra sẽ tìm file này để cấu

hình.

• Cài đặt Zimbra.

• Cấu hình Spam Assassin sử dụng Blacklist.

• Dùng mẫu thử Spam để kiểm tra khả năng chống Spam của Zimbra.

KẾT LUẬN

Sau thời gian ba tháng tìm hiểu,nghiên cứu và thực hiện đồ án em đã

tìm hiểu được các vấn đề sau :

Kết quả đạt được.

1. Hiểu rõ được các khái niệm trong thư tín điện tử,các giao thức,kiến

trúc,lợi ích mà thư điện tử mang lại.Tìm hiểu các vấn đề an toàn thông tin

trong thư tín được tử.Và các giải pháp để đảm bảo an toàn cho hệ thống máy

chủ thư tín điện tử.

2. Nghiên cứu và tìm hiểu Spam Mail.Khái niệm,cơ chế hoạt động.Từ đó

đưa ra giải chống lại Spam.Và tìm hiểu các công nghệ chống Spam hiện nay.

3. Tìm hiểu sản phẩm ứng dụng thực tế là bộ sản phẩm Zimbra.Hiểu rõ

khái niệm,cách thức triển khai sản phẩm ứng dụng vào thực tế.

4. Ứng dụng module chống Spam trong Zimbra là Spam Assassin :

• Biên dịch và triển khai Zimbra trên hệ điều hành Linux.

• Cấu hình Spam Assassin sử dụng Blacklist.

• Dùng mẫu thử kiểm tra khả năng chống lại Spam của Zimbra.

5. Triển khai thực tế : Mô hình gồm 2 máy chủ Mail Server Zimbra và 2

tên miền nội bộ là hienhai.com và mvcorp.vn.

Các vấn đề chưa làm được.

1. Chưa triển khai hệ thống Mail Server Zimbra trên thực tế.

2. Chưa lập trình được module chống Spam riêng cho Zimbra.

3. Chưa thử hết được các luật trong Module Spam Assassin.

Hướng phát triển.

1. Triển khai máy chủ Mail Server cho các doanh nghiệp trong thực tế.

2. Tối ưu hóa và thử các luật Module Spam Assassin trong Zimbra.

3. Lập trình Module chống Spam bằng ngôn ngữ Perl.

TÀI LIỆU THAM KHẢO

Tài liệu tiếng Anh :

1. Zimbra-OS-Admin-Guide-7-1. Tác giả : VMware, Inc.

2. http://spamassassin.apache.org/ .

3. http://en.wikipedia.org/wiki/SpamAssassin .

4. http://www.zimbra.com/forums/forum.php .

5. http://www.evilangelist.com/?p=665 .

6. http://wiki.apache.org/spamassassin/CustomRulesets

Tài liệu tiếng Việt :

1. http://vnpro.org/forum/showthread.php/12922-Ch%E1%BB%91ng-

spam-b%E1%BA%B1ng-SpamAssassin.

2. Hướng dẫn sử dụng Zimbra của phòng : Quản trị thông tin trường Đại

Học Hoa Sen.

3. Bài giảng An toàn thư tín điện tử của Trường Học Viện Kỹ Thuật Mật

Mã.

4. http://www.phanblogs.info/2010/03/phoi-hop-cac-cach-chan-thu-

spam.html.

PHỤ LỤC

Cài đặt Zimbra Collaroration Suite và giải pháp chống Spam Mail

được triển khai trên Mail Server Zimbra.Cấu hình Spam Assassin và

kiểm tra khả năng chống Spam của Zimbra.

1. Chuẩn bị trước khi cài đặt.

• Stop các dịch vụ tường lửa (iptables, ip6tables), và sendmail có sẵn trên

hệ thống :

# service sendmail stop.

# service iptables stop.

# service ip6tables stop.

• Không cho các dịch vụ này khởi động theo cùng hệ thống :

# chkconfig sendmail off.

# chkconfig iptables off.

# chkconfig ip6tables off.

• Disable SELinux trên hệ thống :

# vi /etc/sysconfig/selinux

• Sửa giá trị SELINUX=disabled như hình dưới :

Lưu file và khởi động lại hệ thống.

• Kiểm tra lại trạng thái SELinux,iptables,ip6tables và sendmail.

# sestatus

# service iptables status

# service ip6tables status

# service sendmail status

• Đảm bảo hệ thống đã cài đặt các gói sysstat, gmp, libidn, libstdc++,

sqlite, perl và nc đã được cài đặt trên hệ thống.

• Thường thì các gói trên hầu như đã có sẵn khi cài đặt hệ điều hành

CentOS.Ta kiểm tra nếu thiếu gói gì thì cài bằng lệnh :

# yum install [ Tên gói ]

2. Cài đặt DNS Server .

• Cài đặt Bind Chroot DNS Server :

[root@hienhai ~]# yum install bind-chroot –y

• Tạo 1 file /var/named/chroot/var/named/hienhai.com với nội dung :

[root@hienhai ~]# vi /var/named/chroot/var/named/hienhai.com

• Tạo RNDC key :

[root@hienhai ~]# rndc-confgen -a -c /etc/rndc.key

Sau đó,hiển thị nội dung của RNDC key bằng lệnh sau :

[root@hienhai ~]# cat /etc/rndc.key

• Sửa file /var/named/chroot/etc/named.conf thành :

[root@hienhai ~]# vi /var/named/chroot/etc/named.conf

• Khởi động dịch vụ DNS :

[root@hienhai ~]# /etc/init.d/named start

• Cho dịch vụ DNS khởi động cùng hệ thống :

[root@hienhai ~]# /etc/init.d/named start

• Trước khi,kiểm tra hoạt động của DNS Server.Mình phải trỏ về chính

địa chỉ của máy cài DNS Server :

[root@hienhai ~]# cat /etc/resolv.conf

• Kiểm tra dịch vụ DNS :

[root@hienhai ~]# host -t mx hienhai.com

[root@hienhai ~]# host -t ns hienhai.com

Trên đây là những bước cơ bản để cấu hình DNS Server.Để một Mail

Server hoạt động được thì phải có một DNS Server phân giải tên miền cho

nó.Mô hình của chúng ta ở đây là Mail Server và DNS Server được cài đặt

trên cùng một máy.

Bước tiếp theo ta cần chuẩn bị trước khi cài đạt Zimbra đó là chỉnh sửa

file /etc/hosts.Khi cài đặt thì Zimbra sẽ tìm file này để cấu hình :

[root@hienhai ~]# vi /etc/hosts

4. Tải và cài đặt ZCS-7.2.0 trên hệ điều hành CentOS 5.6 Final.

Tải bản cài đặt Zimbra mới nhất tại http://www.zimbra.com/downloads/os-

downloads.html. Ở đây mình sử dụng phiên bản Zimbra Collaboration Suite

Open Source Edition 7.2.0 dành cho nền tảng Red Hat Enterprise Linux 5.

[root@hienhai ~]# wget http://files2.zimbra.com/downloads/7.2.0_GA/zcs-

7.2.0_GA_2669.RHEL5.20120410001957.tgz

Sau đó,ta tiến hành giải nén : [root@hienhai Desktop]# tar zxf zcs-

7.2.0_GA_2669.RHEL5.20120410001957.tgz

Chuyển tới thư mục ta vừa giải nén :

[root@hienhai Desktop]# cd zcs-7.2.0_GA_2669.RHEL5.20120410001957

Và ta tiến hành cài đặt bằng lệnh :

[root@hienhai zcs-7.2.0_GA_2669.RHEL5.20120410001957]# ./install.sh

--platform-override

Vì Zimbra cung cấp mặt định gói cài đặt là dành cho Red Hat.Vì vậy để

có thể chạy được thành công file cài đặt trên CentOS thì chúng ta cần phải

thêm đoạn --platform-override như trên.

Zimbra sẽ kiểm tra khả năng đáp ứng các yêu cầu cài đặt của hệ thống

sau khi chạy lên trên. Nếu không có lỗi gì xã ra thì ta có kết quả như hình

dưới. Nhấn Y để thực hiện cài đặt.

Chọn các gói cài đặt cần thiết cho Zimbra Mail Server :

Tại menu cài đặt:

+ Nhấn 3 để tại tài khoản [email protected]

+ Nhấn 4 để thiết đặt password cho tài khoản admin vừa tạo

+ Nhấn a để apply

+ Nhấn s để lưu lại cấu hình

Các bước cài đặt như hình…

Quá trình cài đặt Zimbra đã thành công.Để vào giao diện quản trị ta có

thể vào theo cách sau : https://192.168.1.101:7071/zimbraAdmin/.

Giao diện quản trị chính của Zimbra như sau :

Để vào giao diện quản trị ta có thể vào theo cách sau : http://192.168.1.101.

5. Kiểm tra trạng thái hoạt động,tắt,khởi động và khởi động lại Zimbra

bằng dòng lệnh như sau :

• [zimbra@mvcorp root]$ zmcontrol status

• [zimbra@mvcorp root]$ zmcontrol stop.

• [zimbra@mvcorp root]$ zmcontrol start.

• [zimbra@mvcorp root]$ zmcontrol restart.

6. Cấu hình Spam Assassin sử dụng Blacklist.

• Mở File cấu hình của Spam Assassin :

[zimbra@mvcorp ~]$ vim /opt/zimbra/conf/spamassassin/local.cf

• Thêm vào dòng sau : blacklist_from [email protected]

• Khởi động lại Zimbra :

[zimbra@mvcorp root]$ zmcontrol restart.

7. Kiểm tra khả năng phản ứng với Spam của Zimbra.

• Sử dụng phần mềm Email Sender Deluxe để Spam.Với mẫu thử Spam

như sau : “ XJS*C4JDBQADN1.NSBN3*2IDNEN*GTUBE-STANDARD-

ANTI-UBE-TEST-EMAIL*C.34X ”.Mẫu thử Spam này được lấy từ trang

chủ của Spam Assassin : http://spamassassin.apache.org/gtube/.

Bước 1 :

Bước 2 : Cho mẫu thử Spam vào nội dung thư :

Và đây là kết quả cuối cùng .