Download CanIt-PRO User's Guide
Transcript
4 5 CONTENTS 4.6 Searching the Trap . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 4.7 Closed Incidents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 4.8 Whois Queries . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 4.8.1 30 Sending Abuse Complaints . . . . . . . . . . . . . . . . . . . . . . . . . . . Blacklists, Whitelists and Rules 33 5.1 The Sender Action Table . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 5.1.1 Holding Unlisted Senders . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 The Domain Action Table . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 5.2.1 Domain Matching Rules . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 5.3 The Network Action Table . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 5.4 Country Rules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 5.5 Bulk Blacklisting and Whitelisting . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 5.6 MIME Types . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 5.7 Filename Extensions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 5.7.1 Matching Entire File Names . . . . . . . . . . . . . . . . . . . . . . . . . . 41 5.7.2 Matching All Attachments . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 Custom Rules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 5.8.1 Fields . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 5.8.2 Relations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 5.8.3 Score . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 5.8.4 Expiry . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 5.8.5 Creating and Deleting Custom Rules . . . . . . . . . . . . . . . . . . . . . . 44 5.8.6 Header Matching . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 5.8.7 Body Matching . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 RBL Rules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 5.10 Mismatch Rules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46 5.11 SPF Rules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 5.11.1 How SPF Queries Work . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48 5.11.2 Entering SPF Rules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49 5.11.3 Vouch by Reference . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49 5.12 DKIM Rules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50 5.12.1 Vouch by Reference . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 5.13 Blacklisting Recipients . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 5.14 Enumerating Valid Recipients . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 5.2 5.8 5.9 CanIt-PRO — Roaring Penguin Software Inc.