Antispam Livello UNO
Il secondo livello di protezione è composto da diverse feature.
Questo innovativo sistema antispam, sfrutta l’implementazione del protocollo RFC per l’invio delle email, applicando dei temporanei “REJECT” sulla comunicazione con l’errore “451 4.7.1 Please try again later” e segnandosi in un database le famose “triples” : ip/network , mailfrom, rcptto, per il successivo tentativo che avverrà in seguito
Come indica il whitepaper sul greylisting (            http://www.greylisting.org/) questo metodo antispam è sicuramente il più  funzionale, capace di bloccare senza falsi positivi, tutte le mail RATEWARE,  COMPUTER ZOMBIE e quelle con generazione di MAILFROM FAKE-RANDOM, in quanto  costringe lo spammers a ritentare l’invio dopo un particolare tempo.
	     Questa tecnica è molto efficace perché lo spammer non puo’ permettersi di  “reinviare” il messaggio, se MAIL FROM  è  stata generata casualmente e se sta usando programmi software che non  gestiscono le code in uscita ma che si collegano direttamente sulla porta dei  server di destinazione.
	     Quindi se l’email rigettata temporaneamente non si ripresenta nel tempo  indicato dal protocollo RFC, l’email è sicuramente spam, in quanto i server di  posta “normali” sono configurati per ritentare l’invio anche più volte. 
Vediamo pro e contro di questa innovativa tecnica:
Sicuramente Contro:
	     Tempi di ricezione allungati e problemi per  gli utenti che usano le email come messaggistica istantanea.
	     Il protocollo rfc 5321, paragrafo 4.5.4.1  Sending Strategy, asserisce che un server mittente debba reinviare una  mail non accettata dopo almeno 30 minuti: 
"The sender MUST delay retrying a particular destination after one attempt has failed. In general, the retry interval SHOULD be at least 30 minutes; however, more sophisticated and variable strategies will be beneficial when the SMTP client can determine the reason for non-delivery."


E' possibile inserire anche degli IP server ai quali non applicare il ritardo delle greylist. La feature si chiama "NO grey IP".
	     In qualche raro caso puo' accadere che alcuni server MITTENTI  non  rispettino il protocollo RFC e che non ritentino l'invio.
	     In questo caso, un volta identificato il problema, è possibile inserire dei WHITE IP o range di questi.
	     
	     Nota bene:
	     La problematica dei grandi network, come Gmail, AOL, Yahoo, Hotmail e molti altri, dove l'indirizzo ip del server mittente puo' essere sempre diverso, è gia stata consideranta e presa in cosiderazione da Caronte Antispam, NON OCCORRE quindi inserire questi grossi network all'interno della Whiteip.
	     
 
	     
In dettaglio:
    HELO / EHLO non validi, secondo protocollo RFC
HELO ip validi, ma che non hanno senso di esistere  dato che il loro reverse DNS dice il contrario
    es. il client inizia la comunicazione con:
    HELO [202.100.x.x] ma il reverse DNS è  “domainfoofoo.com” la presentazione giusta sarebbe stata
    HELO domainfoofoo.com (o altro derivato di sotto dominio) 
HELO forged
    Sono tutte quelle presentazione che sono in specchio o “forged”.
    Es. HELO localhost, HELO friends EHLO  vostronomepubblico.tld
    Molti HELO sono forzati, in gergo chiamati  “forged” (appunto), con Caronte Antispam avete la possibilità di quotare con  dei punteggi tali forzature o di rifiutare anche il messaggio, se queste  forzature sono davvero eccessive !!!
    I forged sono impostati  in automatico e  le loro definizioni derivano dal vostro IP pubblico e dai local-domain  configurati. Se aggiungete dei  nuovi local domain nella configurazione di  Caronte Antispam il bottone “refresh” permette di aggiornare i “forged” censiti  nel database. 
Questa tecnica antispam, tenta nel suo  piccolo, di costringere lo spammers ad usare i protocolli RFC corretti, per una  maggior tracciabilità degli IP chiamanti e per un maggiore identificazione  del messaggio.
      
      
  
- SOFTFAIL
    - FAIL
    - PASS
Con  l’opzione “Rifiuta l’email se FAIL” è possibile indicare a Caronte Antispam di  chiudere la connessione con il client e di rifiutare l’email con l’apposito  errore di protocollo RFC.
    Consigliamo  vivamente questa opzione in quanto non possono esistere falsi positivi, ameno  che
    non ci siano  errori nei record TXT del DNS chiamante.