Download CanIt-PRO User's Guide

Transcript
4
5
CONTENTS
4.6
Searching the Trap . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
27
4.7
Closed Incidents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
29
4.8
Whois Queries . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
29
4.8.1
30
Sending Abuse Complaints . . . . . . . . . . . . . . . . . . . . . . . . . . .
Blacklists, Whitelists and Rules
33
5.1
The Sender Action Table . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
33
5.1.1
Holding Unlisted Senders . . . . . . . . . . . . . . . . . . . . . . . . . . .
35
The Domain Action Table . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
35
5.2.1
Domain Matching Rules . . . . . . . . . . . . . . . . . . . . . . . . . . . .
36
5.3
The Network Action Table . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
36
5.4
Country Rules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
37
5.5
Bulk Blacklisting and Whitelisting . . . . . . . . . . . . . . . . . . . . . . . . . . .
38
5.6
MIME Types . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
39
5.7
Filename Extensions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
40
5.7.1
Matching Entire File Names . . . . . . . . . . . . . . . . . . . . . . . . . .
41
5.7.2
Matching All Attachments . . . . . . . . . . . . . . . . . . . . . . . . . . .
41
Custom Rules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
42
5.8.1
Fields . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
42
5.8.2
Relations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
43
5.8.3
Score . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
44
5.8.4
Expiry . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
44
5.8.5
Creating and Deleting Custom Rules . . . . . . . . . . . . . . . . . . . . . .
44
5.8.6
Header Matching . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
44
5.8.7
Body Matching . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
45
RBL Rules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
45
5.10 Mismatch Rules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
46
5.11 SPF Rules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
47
5.11.1 How SPF Queries Work . . . . . . . . . . . . . . . . . . . . . . . . . . . .
48
5.11.2 Entering SPF Rules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
49
5.11.3 Vouch by Reference . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
49
5.12 DKIM Rules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
50
5.12.1 Vouch by Reference . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
51
5.13 Blacklisting Recipients . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
51
5.14 Enumerating Valid Recipients . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
52
5.2
5.8
5.9
CanIt-PRO — Roaring Penguin Software Inc.