사이트 내 전체검색
나도 모르게 내 Postfix 메일 서버가 쓰레기(spam) 메일들의 경유지로?
로빈아빠
https://cmd.kr/server/982 URL이 복사되었습니다.

본문

SASLDB를 사용한 SMTP 암호 인증을 사용하지 않는 한 꼭 SSL 암호화 기능을 켜서, 만에 하나 암호가 중간에 가로채어지는 일을 방지할 것.

- /etc/postfix/main.cf:
# 인가된 네트워크에서만 접속을 허용.
smtpd_client_restrictions = permit_mynetworks, reject

# 자신의 hostname을 모르는 메일 시스템한테는 얘기를 안함.
# Postfix 버전이 < 2.3일 경우, reject_unknown_hostname를 지정.
smtpd_helo_restrictions = reject_unknown_helo_hostname

# 존재하지 않는 도메인에서는 전자우편을 받지 않음.
smtpd_sender_restrictions = reject_unknown_sender_domain

# 로컬 클라이언트들은 목적지의 지정이 자유로우나, 그 이외에는 차단.

smtpd_recipient_restrictions = permit_mynetworks, reject_unauth_destination

# pipelining 명령을 못 알아드는 엉성한 클라이언트들은 차단.
smtpd_data_restrictions = reject_unauth_pipelining

# relay_domains_reject_code 변수는 SMTP 서버가 메일 전달 지침을 무시하려는
# 클라이언트들에게 어떻게 응답할 것인지를 지정함.
# 이것의 변수는 RFC 821를 따름. 기본값은 554: Transaction failed.
# 550: no access
relay_domains_reject_code = 550

# SMTP 클라이언트들은 SMTP 세션을 시작하기 전에
# 먼저 자신의 정체를 밝히도록 함.
smtpd_helo_required = yes

# 메일 전달 목적지가 Postfix에 의해 인가된 곳이더라도,
# 인가되지 않은 곳으로부터의 어떠한 메일 전달도 허용하지 않도록 함.
# 기본적으로 설정되어 있는 값이지만, 추가해 놓는다고 해가 될 것은 없다.
allow_untrusted_routing = no

:arrow: Open Relay Database 같은 곳에 자신의 메일 서버가 스펨 메일 서버로 등록되지 않으려면, 주의가 필요하다.

- 추가 참고 글

댓글목록

등록된 댓글이 없습니다.

1,139 (4/23P)

Search

Copyright © Cmd 명령어 18.220.65.61