본문
- SASLDB를 사용한 SMTP 암호 인증을 사용하지 않는 한 꼭 SSL 암호화 기능을 켜서, 만에 하나 암호가 중간에 가로채어지는 일을 방지할 것.
- /etc/postfix/main.cf:
# 인가된 네트워크에서만 접속을 허용.smtpd_client_restrictions = permit_mynetworks, reject
# 자신의 hostname을 모르는 메일 시스템한테는 얘기를 안함.
# Postfix 버전이 < 2.3일 경우, reject_unknown_hostname를 지정.smtpd_helo_restrictions = reject_unknown_helo_hostname
# 존재하지 않는 도메인에서는 전자우편을 받지 않음.smtpd_sender_restrictions = reject_unknown_sender_domain
# 로컬 클라이언트들은 목적지의 지정이 자유로우나, 그 이외에는 차단.
smtpd_recipient_restrictions = permit_mynetworks, reject_unauth_destination
# pipelining 명령을 못 알아드는 엉성한 클라이언트들은 차단.smtpd_data_restrictions = reject_unauth_pipelining
# relay_domains_reject_code 변수는 SMTP 서버가 메일 전달 지침을 무시하려는
# 클라이언트들에게 어떻게 응답할 것인지를 지정함.
# 이것의 변수는 RFC 821를 따름. 기본값은 554: Transaction failed.
# 550: no accessrelay_domains_reject_code = 550
# SMTP 클라이언트들은 SMTP 세션을 시작하기 전에
# 먼저 자신의 정체를 밝히도록 함.smtpd_helo_required = yes
# 메일 전달 목적지가 Postfix에 의해 인가된 곳이더라도,
# 인가되지 않은 곳으로부터의 어떠한 메일 전달도 허용하지 않도록 함.
# 기본적으로 설정되어 있는 값이지만, 추가해 놓는다고 해가 될 것은 없다.allow_untrusted_routing = no
Open Relay Database 같은 곳에 자신의 메일 서버가 스펨 메일 서버로 등록되지 않으려면, 주의가 필요하다.
- 추가 참고 글
관련링크
댓글목록
등록된 댓글이 없습니다.