安全性 (* 僅限 administrator)
本頁的選項可讓您啟用垃圾郵件過濾、防毒掃描、黑白名單、內容掃描以及認證功能,以保護您的系統及 Synology Mail Server 使用者。
垃圾郵件
啟動下列選項來管理並避免接收垃圾郵件。
若要啟動 SpamAssassin 垃圾郵件過濾:
- 勾選啟動 SpamAssassin 過濾引擎來阻擋含有特定內容的垃圾郵件。
- 在垃圾郵件清理週期 (日) 欄位輸入天數來指定何時要刪除垃圾郵件。
- 按一下 SpamAssassin 設定按鈕來取得更多選項。
- 調整郵件必須高於哪個分數才會被標記為垃圾郵件 (低:5;中:7.5;高:10)。
- 自訂要在垃圾郵件主旨加入哪些文字。
- 可選擇將垃圾郵件封裝為新訊息附件的方式回報,或是轉換為純文字以避開網頁臭蟲或指令碼。
- 啟動自動學習或自動白名單來提升垃圾郵件過濾效能。 若您已啟動自動學習,請選擇垃圾郵件必須高於哪個分數才會被加到「記為垃圾郵件」資料庫中。 自動白名單會自動為訊息指派相對應的分數。
- 按一下自訂垃圾郵件過濾按鈕來建立並管理規則,自動將特定訊息標記為垃圾郵件或非垃圾郵件。 將訊息標記為非垃圾郵件的規則優先於將訊息標記為垃圾郵件的規則。 您也可以匯入規則來提昇垃圾郵件偵測效能。
- 按一下確定來儲存設定。
注意:
- 垃圾郵件將自動移至垃圾郵件資料夾,並在指定時間過後刪除。
- 為求準確偵測垃圾郵件,請在自動學習啟動過後一段時間,再啟動自動白名單。
- 若要建立自訂規則,請參考此網站。
- 規則必須以 CF 格式匯入自訂垃圾郵件過濾。
若要啟動 DNS-based Blackhole List 垃圾郵件過濾:
啟動 DNS-based Blackhole List 過濾,根據電腦或網路 IP 位址清單來阻擋透過網際網路網域名稱服務 (DNS) 散布的垃圾郵件。
- 勾選啟動 DNS-based Blackhole List 過濾。
- 按一下 DNSBL 伺服器按鈕來管理 DNSBL 伺服器清單。
- 按一下新增,然後指定伺服器及伺服器類型。 按一下確定。
- 按一下編輯來編輯 DNSBL 伺服器。
- 按一下刪除來刪除 DNSBL 伺服器。
若要減少垃圾郵件:
- 按一下垃圾郵件防護進階設定按鈕。
- 勾選核取方塊來拒絕符合所選條件的電子郵件。
防毒
啟動防毒功能來掃描所有收到及寄出的郵件,檢查是否含有病毒。 若偵測到受感染的郵件,系統會刪除此封郵件並通知寄件人。
黑、白名單
黑、白名單可讓您根據各種條件 (例如寄件人、網域或郵件用戶端 IP 位址) 拒絕、捨棄或允許特定郵件。 舉例來說,您可建立規則來永遠拒絕特定地址 (如「menelaus@argos.com」)、網域 (如「argos.com」) 或特定 IP 位址之郵件用戶端 (如「192.168.123.456」) 寄來的訊息。
若要建立黑、白名單規則:
- 按一下黑、白名單按鈕。
- 按一下新增。
- 為規則指定條件,例如:
- 如果您將 IP 位址指定為 「192」,來自「192.*.*.*」的訊息將成為目標。
- 如果您將郵件位址指定為「admin@」,來自「admin@domain」的訊息將成為目標。
- 選擇要如何處理符合條件的郵件:
- 拒絕:Synology Mail Server 不會寄出或接收該郵件。
- 接受:不論是否被 DNSBL 清單封鎖,該郵件都將被接受。
- 捨棄:該郵件將被捨棄。 Synology Mail Server 將不會通知寄件人。
- 按一下確定來儲存設定。
規則優先順序:
- 符合多種規則的訊息會依下列順序進行處理:郵件用戶端 IP 位址 > 寄件人規則 > 收件人規則。
- 例如,您已設定下列兩條規則:
- 郵件用戶端 IP 位址:192.168.48.15 --> 拒絕
- 「來自:」地址包含:username@mail.com --> 接受
在此情況下,如果某訊息的寄件人是「username@mail.com」,但寄送該訊息的郵件用戶端 IP 位址是「192.168.48.15」,由於郵件用戶端 IP 位址的優先順序較高,因此此訊息會被拒絕。
- 具有相同內容但不同動作的規則會依下列順序進行處理:拒絕 > 捨棄 > 接受。
若要設定每日寄送限額:
- 勾選啟動每日寄送限額。
- 輸入一個配額來限制使用者每天可寄送的電子郵件數量。若您不想設任何限額,您亦可輸入 0。
- 若您想要為特定的使用者設定個別的每日限額,請按一下進階設定按鈕。
若要依附件檔案類型來過濾電子郵件:
- 按一下附件過濾器按鈕。
- 按一下新增來輸入檔案類型。若電子郵件含有所列檔案類型的附件,該郵件將會被拒絕。
注意:
- 請使用簡易正規表示法來輸入檔案類型。例如,若您輸入 vb[es],則檔案類型為 vbe 與 vbs 皆會被拒絕。
內容掃瞄
您可以讓系統掃描訊息是否含有潛在的危險內容。
若要掃描電子郵件中的危險內容:
- 勾選啟動危險內容掃瞄。
- 勾選想要的核取方塊:
- 拒絕不完整訊息:由於系統無法正常掃描不完整的訊息是否含有病毒及不適當的內容,系統會將其拒絕,以避免可能的病毒感染。
- 拒絕外部郵件內容:系統會拒絕將內容儲存在網路上他處的訊息,以避免從其他外部網站下載訊息內容時,遭該網站的病毒感染。
- 強調釣魚詐騙區塊:系統會強調訊息中包含潛在釣魚詐騙的區塊。
- 將 HTML 轉換為純文字:若 HTML 訊息包含危險標籤,系統會將 HTML 轉為純文字來使其無害,同時讓您仍能閱讀文字內容。
- 拒絕: 拒絕包含相對應標籤的訊息。
- 允許: 允許包含相對應標籤的訊息。
- 使標籤失效: 允許包含相對應標籤的訊息,但使標籤失效來讓用者仍可閱讀其文字內容。
- 按一下確定來儲存設定。
認證
您可以啟動認證機制來驗證所收到的電子郵件,藉此減少垃圾郵件。
若要啟動 SPF 驗證:
- 勾選啟動 SPF 驗證來驗證寄件人的身份並偵測偽造的寄件人信箱。
- 視您需求來勾選拒絕 SPF softfail。驗證結果為 softfail 的電子郵件將會被拒絕。
若要啟動 DKIM:
- 勾選啟動 DKIM 來簽署您寄出的電子郵件及驗證收到的電子郵件與寄件人簽章。
- 自訂一組 DKIM 選取器前置字串,然後按一下產生公開金鑰按鈕來產生一組公開金鑰。
- 使用 TXT 紀錄來將此公開金鑰新增並更新至您的 DNS 紀錄, 讓其他郵件伺服器能夠認證您的 DKIM 簽章。TXT 紀錄新增方式如下:
- TXT 紀錄名稱:[DKIM 選取器前置字串]._domainkey.[您的網域]
([DKIM 選取器前置字串] 應替換為您上面所輸入的前置字串;[您的網域] 則應替換為您實際的網域名稱。例如:123._domainkey.example.com)
- TXT 紀錄值:v=DKIM1; k=rsa; p=[DKIM 公開金鑰]
([DKIM 公開金鑰] 應替換為您上面所產生的金鑰。例如:v=DKIM1; k=rsa; p=MIGfMA0GCSqGSIb3DQE)
若要啟動 DMARC:
- 勾選啟動 DMARC 來驗證寄件人的電子郵件網域。
- 使用 TXT 紀錄來更新您的 DNS 紀錄,讓您所寄出的電子郵件能夠通過其他郵件伺服器的 DMARC 認證。 TXT 紀錄新增方式如下:
- TXT 紀錄名稱:_dmarc.[您的網域]
([您的網域] 應替換為您的網域名稱。例如:_dmarc.example.com)
- TXT 紀錄值:v=DMARC1; p=[網域政策]; pct=[需篩選的郵件百分比]; rua=[回報彙整報告的 URI]
(例如:v=DMARC1; p=quarantine; pct=20; rua=mailto:aggrep@example.com)