Co-managed services

Proxmox 邮件网关

Proxmox 邮件网关是一款领先的开源电子邮件安全解决方案,旨在帮助组织在电子邮件威胁出现的第一时间实现有效防护。其灵活的系统架构与直观的基于Web的管理界面相结合,使IT专业人员和各类企业能够高效管控所有进出站邮件流量,全面防御垃圾邮件、病毒、网络钓鱼及木马等恶意内容,保障用户通信安全。

全面的开源邮件安全平台 无论组织规模大小,均可在数分钟内完成反垃圾邮件与反病毒系统的部署与配置。该平台作为功能完备的邮件代理,部署于防火墙与内部邮件服务器之间,实现对全部邮件通信的集中化监控与策略控制。通过统一的安全管理机制,Proxmox 邮件网关助力企业构建安全、合规且高效的电子邮件环境,确保业务连续性,提升企业信誉,并增强客户信任与满意度。

产品特性 产品下载

高级版
标准版
基础版
社区版
  • 企业仓库访问权限
  • 完整的功能集
  • 通过客户门户提供支持
  • 无限支持工单
  • 响应时间:在工作日2小时
  • 远程支持(通过 SSH & HTTPS)
  • 离线订阅密钥激活
  • 访问企业仓库
  • 完整的功能集
  • 通过客户门户提供支持
  • 每年15个支持工单
  • 响应时间:在工作日4小时
  • 远程支持(通过 SSH & HTTPS))
  • 离线订阅密钥激活
  • 企业仓库访问权限
  • 完整的功能集
  • 通过客户门户提供支持
  • 每年5个支持工单
  • 响应时间:1个工作日
  • 企业仓库访问权限
  • 完整的功能集
  • 社区支持

Know_how

产品特征
Proxmox 邮件网关集成了 ClamAV 反病毒引擎、多种内容过滤机制、创新的 Proxmox 邮件跟踪中心以及高可用性(HA)集群架构,可高效识别木马、病毒、恶意软件及其他各类电子邮件层面的安全威胁。系统通过多层防护策略实现全面的内容安全管控,确保邮件通信环境的可靠性与安全性。

Cover_gaps_in_expertise

经济实惠并可扩展
单台Proxmox 邮件网关服务器可支持无限数量的电子邮件域,兼容多个内部邮件服务器,并具备每日处理数百万封邮件的高吞吐能力。得益于灵活的订阅模式,企业可根据业务增长按需扩展系统容量,在保障性能的同时有效控制总体拥有成本,实现成本效益与可扩展性的最佳平衡。

In_good_hands

轻松集成到 IT 系统
Proxmox邮件网关采用软件设备架构设计,具备高度的部署灵活性。系统可无缝集成至现有的电子邮件基础设施,全面兼容主流邮件传输代理,包括 MS Exchange、Lotus Domino 和 Postfix等。此外,该平台亦支持以虚拟设备形式部署,适用于基于虚拟化环境的 IT 架构,便于实现资源统一管理与快速扩展。

24_7_support

Service 24/7
可提供7*24小时服务

Proxmox Mail Gateway

Proxmox 邮件网关是一款全面的开源电子邮件安全平台,旨在有效防护邮件服务器免受各类电子邮件威胁,并依托其企业级功能体系保障通信数据的完整性与安全性。该系统的源代码依据 GNU Affero 通用公共许可证第3版(GNU AGPLv3)公开发布,可从代码仓库(Git)自由获取,支持下载、使用及再分发,充分遵循开源软件的开放性与协作性原则。

垃圾邮件与病毒检测

Proxmox 邮件网关作为一款邮件代理,可全面防护邮件服务器免受各类电子邮件威胁,尤其针对垃圾邮件、病毒、木马程序及网络钓鱼攻击提供重点防御。系统部署于防火墙与内部邮件服务器之间,对所有进出站邮件流量进行深度分析,并集成多种邮件过滤服务,包括 Postfix 邮件传输代理(MTA)、ClamAV® 反病毒引擎以及 SpamAssassin™ 项目,实现多层次安全管控。

病毒扫描

ClamAV 是一款开源反病毒引擎,专为识别木马、病毒、恶意软件及其他潜在恶意内容而设计。其核心组件包含高性能多线程扫描守护进程、支持按需扫描的命令行工具,以及具备智能更新机制的病毒特征库自动更新模块,确保持续应对新型威胁。

垃圾邮件检测

Proxmox 邮件网关采用多样化的本地规则与网络信誉检测技术,综合判断邮件是否具有垃圾邮件特征。该多维度检测机制显著提升了攻击者规避系统的难度。每封邮件均经过系统化分析,并被赋予相应的垃圾邮件评分。系统通过动态优化检测规则的执行逻辑,力求在误报率与漏报率之间实现最佳平衡,提升整体过滤准确性与运行效率。

轻松部署

在基础电子邮件服务器架构中,邮件流量(SMTP)通常经由防火墙直接转发至内部邮件服务器,缺乏前置安全过滤机制。

通过在防火墙与邮件服务器之间部署 Proxmox 邮件网关,所有入站和出站邮件流量(SMTP)将首先被重定向至邮件网关。系统在队列前阶段即对邮件执行深度过滤,识别并拦截垃圾邮件、病毒及其他恶意内容,对不符合安全策略的邮件予以删除或拒绝。经过净化的合法邮件随后才被转发至后端邮件服务器,从而有效减轻服务器负载并提升整体安全性。

过滤方法

接收者验证 - Proxmox解决方案

大量抵达企业网络的垃圾邮件针对的是不存在的用户账户。Proxmox 邮件网关可在 SMTP 协议层级对邮件进行收件人地址有效性验证,实现邮件在进入内部网络前的实时拦截。该机制可将需后续进行垃圾邮件与病毒检测的流量减少高达 90%,显著降低邮件服务器及安全扫描组件的处理负载,提升整体系统效率与资源利用率。

发件人策略框架 (SPF)

发件人策略框架(Sender Policy Framework, SPF)是一项开放标准,旨在通过验证电子邮件的来源合法性,防范发件人IP地址伪造行为。该机制允许互联网域名管理员在域名系统(DNS)中配置专用的SPF记录,明确声明授权使用该域名发送邮件的合法主机或服务器IP地址范围,从而增强邮件系统的可信性与安全性。

DNS 黑名单

基于域名系统(DNS)的黑洞列表(DNS-based Blackhole List, DNSBL)是一种通过标准DNS协议发布已知恶意IP地址列表的技术机制,其数据格式支持互联网中的自动化系统高效查询。该技术依托于域名系统(DNS)架构实现,广泛用于公开与垃圾邮件活动相关联的IP地址,协助邮件网关在传输初期识别并拦截潜在威胁源。

SMTP 白名单

SMTP 白名单用于指定受信任的发件方,以豁免其通过SMTP协议发送的邮件所涉及的各项安全检查。为确保特定发件方的邮件无需经过灰名单、收件人验证、SPF校验及DNSBL(RBL)等前置过滤机制,并直接进入后续过滤规则系统进行内容分析,可将以下实体添加至白名单:域名(发件人/收件人)、电子邮件地址(发件人/收件人)、正则表达式(发件人/收件人)、发件人IP地址、发件人IP网络(CIDR表示法)。

阻塞列表和欢迎列表

阻止列表与欢迎列表是一种访问控制机制,用于对发往指定收件人的电子邮件执行接受、拒绝或隔离操作。通过配置多种匹配对象(如域名、电子邮件地址、正则表达式、IP网络、LDAP组等),管理员可灵活定制过滤规则系统,实现精细化的邮件流量管控。

灰名单机制

灰名单机制指系统在首次接收到未知发件人邮件时,暂时返回临时性投递失败响应。根据RFC 5321关于邮件传输的标准规定,合法邮件服务器在遭遇临时错误时将自动重试发送,而大多数垃圾邮件源因不具备重传能力通常不会再次投递。该机制凭借行为差异有效识别并拦截非法邮件,可减少高达50%的无效流量。由于被灰名单暂拒的邮件尚未进入内部邮件系统,因此不会触发向原始发件方发送“未送达报告”,避免了资源浪费和反向骚扰风险。

垃圾邮件 URI 实时阻塞列表(SURBL)

SURBL(Spam URI Real-time Blocklist)是一种基于消息正文中的URI(通常为网页链接)进行垃圾邮件识别的技术。与主要针对发件人IP地址的传统实时阻塞列表不同,SURBL专注于检测邮件内容中引用的恶意主机或钓鱼网站。通过比对已知垃圾内容关联的域名或URL,系统可在传输阶段阻断包含可疑链接的邮件,从而提升内容级防护能力。

快速查找邮件
Proxmox 邮件跟踪中心

Proxmox 邮件跟踪中心可全面追踪并整合系统中所有可用的日志数据。通过基于Web的直观管理界面,IT管理员可在单一控制台实现对邮件流转全过程的可视化监控与集中管控。

该跟踪中心具备卓越的性能与处理能力,已在多个日均处理逾百万封邮件的Proxmox邮件网关部署环境中完成验证。支持查询最近四周内来自不同组件的所有日志记录,并通过智能聚合算法自动汇总分析结果,显著提升检索效率。

系统完整呈现与邮件相关的全部日志信息,涵盖以下关键阶段:

  • - 邮件到达时间
  • - Proxmox 过滤处理流程及执行结果
  • - 内部队列转发至企业邮件服务器的过程
  • - 最终投递状态

实时日志功能,默认展示最新的100条日志记录,用户可通过选择特定服务对应的数据源,或输入自定义搜索关键词,对输出内容进行动态过滤,便于快速定位异常事件或审计特定通信行为。

高可用性架构:基于 Proxmox HA 集群的部署方案

为保障企业电子邮件系统的持续可用与业务连续性,Proxmox 提供高可用性(High Availability, HA)集群解决方案。该方案采用独特的应用级集群架构,在确保系统稳定性的同时实现卓越性能。集群可在数分钟内完成部署,配合简洁直观的管理界面,显著降低运维复杂度。当节点发生临时故障后,系统支持自动恢复与重新集成,无需人工干预,保障服务不间断运行。

数据同步机制:基于 VPN 隧道的安全传输

Proxmox HA 集群由一个主控节点及至少一个从属节点构成。所有系统配置均在主控节点统一完成,并通过加密的 VPN 隧道安全同步至各集群成员,确保配置一致性与数据传输的机密性。

Proxmox HA 集群核心优势:

  • - 集中式配置管理
  • - 完全冗余的数据存储机制
  • - 99.9% 以上可用性保障
  • - 高性能处理能力
  • - 独特的应用层集群架构
  • - 快速部署,集群初始化可在数分钟内完成
  • - 故障节点自动重连机制,支持无人值守恢复
基于 MX 记录的负载均衡集群

可通过 DNS MX 记录实现高性能邮件系统的负载均衡部署。只需为邮件网关配置两条优先级相同的 MX 记录,即可构建具备容灾能力的双节点集群架构。

实施步骤如下: 1. 部署两台独立运行的 Proxmox 邮件网关,每台设备配置独立公网 IP 地址; 2. 在域名 DNS 区域文件中设置两条优先级相同的 MX 记录,分别指向上述两个 IP 地址; 3. 外部发件方将依据轮询调度(Round-Robin)策略分发邮件,实现近似均衡的流量分配。

轮询(Round-Robin, RR)是一种基础的负载分发算法,通过循环交替的方式将请求分发至不同服务器。若其中一台主机发生故障,DNS 解析仍将引导流量至正常运行的备用节点,从而实现基本的故障转移能力。

注意事项:建议为所有对外提供邮件服务的主机配置有效的反向 DNS 解析记录(PTR 记录)。当前多数主流邮件系统会对接收自无有效 PTR 记录主机的邮件进行拦截或标记为可疑,配置 PTR 可有效提升邮件送达率与系统可信度。

多地址记录的简化配置方案

对于管理多个域名的企业场景,可采用单一 MX 记录结合多个 A/AAAA 地址记录的方式进行集中配置。即为每个域名设置相同的 MX 记录,指向一组共享的邮件网关 IP 地址。该方法避免了逐一向多个域名添加重复记录的操作负担,大幅提升大规模部署下的配置效率与可维护性。

基于面向对象规则系统的自定义配置

Proxmox 邮件网关采用面向对象的规则系统,支持用户根据实际业务环境灵活构建定制化过滤策略。该系统提供一种结构化且高效的方法,可通过发件人、收件人、时间窗口、内容特征及处理动作为维度,精确设定邮件过滤逻辑。系统内置丰富的可编程对象,便于管理员构建从基础防护到复杂策略的多层次安全机制。

规则分类体系:

每条过滤规则由五个逻辑类别构成::

  • - 从(From)
  • - 至(To)
  • - 时间(When)
  • - 内容(What)
  • - 动作(Action)

每个类别可包含一个或多个匹配对象,用于定义规则触发的具体条件,实现细粒度控制。

规则组成结构:

一条完整的规则由以下四类核心对象组成:

  • 动作(Action) 指定当规则匹配时对电子邮件执行的操作,如放行、拦截、隔离或转发。
  • 主体(Who) 定义规则适用的通信方,包括邮件的发送者或接收者,支持基于用户、域名或地址组的匹配。
  • 内容(What) 描述邮件中需检测的特征,例如关键词、附件类型、URI 或特定报头信息。 ?
  • 时间(When) 限定规则生效的时间范围,可用于实现时段敏感型策略,例如节假日或工作时间内的差异化处理。

该规则系统支持从基础的垃圾邮件与病毒过滤配置,到高度定制化的策略部署,例如限制特定部门外发敏感内容并自动触发通知机制。其模块化设计确保策略具备良好的可维护性与扩展性。
深入了解,请参阅 参考文档>