sendmail에서 milter-greylist 스팸 차단을 설정하는 방법
실제로 모든 리눅스 배포판에는 sendmail이 기본 MTA로 포함되어 있습니다. 어느 쪽이 괜찮습니까? 오랫동안 주변에 있었고, 안정적이었으며 훌륭하게 작동합니다 (후위자는 동의하지 않을 수도 있음). 그러나 그것은 좋은 스팸 제어를 위해 내장 된 것이 없습니다. 그것을 위해 설계되지 않았습니다. 따라서 spamassassin을 설치했는데 정상적으로 작동하지만 여전히 스팸 메일이 표시되지 않습니다. 아마도 당신은 greylisting 시도해야합니다..
그레이리스트는 모든 전자 메일 (특별히 허용 목록에 포함되지 않은 경우)이 처음에는 거부되지만 전자 메일의 최종 수신을 보장하기 위해 다양한 RFC의 매개 변수 내에서 작동하는 프로세스입니다. 스팸 발송자는 합법적 인 메일 서버가 제공하는 것을 거부 한 이메일 서버에 다시 연결을 시도하지 않을 것이라는 아이디어가 있습니다. 스패머는 신속하게 조정할 수 있으며 오래 동안 greylisting을 해왔습니다. 그러나 도움이된다..
이 기사는 원래 Emmanuel Dreyfus가 작성한 milter-greylist를 설치하는 방법에 관한 것입니다. 나는 sendmail에 집중할 것이지만 milter-greylist는 또한 postfix로 지원된다..
먼저, 의존성을 확인하십시오. README에서 :
빌드 의존성 :
- flex (AT & T lex는 milter-greylist 소스를 만들 수 없습니다)
- yacc 또는 bison (일부 오래된 yacc는 실패하고 대신 bison을 사용합니다)
- libmilter (Sendmail 또는 sendmail-devel과 함께 제공됨)
RedHat, Fedora 및 SuSE 패키지. 데비안과 우분투가 있습니다.
libmilter-dev에 있음)
- 모든 POSIX 스레드 라이브러리 (일부 시스템에서는 libc가 제공함)선택적 종속성 :
- libspf2, libspf_alt 또는 libspf, SPF 지원
- libcurl, URL 확인 지원
- libGeoIP, GeoIP 지원
- 시스템에 thread-safe DNS resolver가 내장되어있는 경우를 제외하고 BIND 9의 libbind, DNSRBL 지원.
그러나 구성 프로세스는 종속성이 해결 될 때까지 설치하고 불평하지 않은 것을 찾습니다..
그런 다음 http://hcpnet.free.fr/milter-greylist에서 greylist-milter를 다운로드하고 tarball의 압축을 푸십시오. 그런 다음 README 파일을 읽으십시오! 여기에는 특히 SPF 지원과 같은 특수 기능을 포함하고 싶거나 설치해야하는 설치에 대해이 기사에서 다루지 않은 풍부한 정보가 포함되어 있습니다.
그리고 평소대로해라.
./ configure
./하다
./ make install
표준 설치는 바이너리를 / usr / local / bin에 넣고 데이터베이스와 pid 파일은 / var / milter-greylist에두고 설정 파일은 /etc/mail/greylist.conf가됩니다. 일부 시작 스크립트는 tarball에 포함되어 있지만 자동으로 설치되지는 않습니다. 하나를 사용하려면 /etc/init.d에 설정해야합니다..
그런 다음 실제로 milter를 사용하도록 sendmail을 구성해야합니다. sendmail.mc 파일에 다음을 추가하십시오 (이미 설치 중에 다른 milter를 사용하고 있다면 README 파일의 경고에주의하십시오!).
INPUT_MAIL_FILTER ( 'greylist', 'S = local : /var/milter-greylist/milter-greylist.sock') dnl
define ( 'confMILTER_MACROS_CONNECT', 'j, if_addr') dnl
define ( 'confMILTER_MACROS_HELO', 'verify, cert_subject') dnl
define ( 'confMILTER_MACROS_ENVFROM', 'i, auth_authen') dnl
define ( 'confMILTER_MACROS_ENVRCPT', 'greylist') dnl
sendmail.cf 파일을 재구성하십시오.
# m4 sendmail.mc> sendmail.cf
그러나 아직 sendmail 데몬을 다시 시작하지 마십시오.이 작업을 제대로 수행하려면 구성을 수정해야합니다.
좋아하는 편집기에서 /etc/mail/greylist.conf를여십시오 (물론 vi입니다.).
주석 처리를 제거하거나 다음을 추가하십시오.
조용한
그레이리스트 7m
dumpfreq 1d
자동 창 10d
위의 구성에서 'quiet'는 제출을 다시 시도 할 시간 프레임을 포함하지 않습니다. 스팸 발송자가 차단할 기간을 알 수있는 방법이 없도록하는 것이 좋습니다. greylisting은 7 분 동안 진행되고 소스로부터의 이메일은 받아 들여지고, 데이터베이스 내용은 하루에 한 번 /var/milter-greylist/greylist.db에 덤프되고, 소스로부터 이메일이 받아 들여지면 그 소스 다시 greylisted되기 전에 화이트리스트가 10 일 동안 유지됩니다..
또한 자신의 네트워크를 구성 파일에 허용 목록으로 만들 목록을 만듭니다.
"내 네트워크"addr 127.0.0.1/8 10.230.1.0/24 192.168.1.0/24 목록
로컬, DMZ 및 내부 네트워크를 허용 목록에 추가합니다 (예 : 귀하의 주소가 다를 수 있음). 네트워크 주소 사이의 공백을 확인하십시오., 아니 쉼표.
항상 신뢰할 수있는 다른 외부 네트워크와 함께 :
# greylist가 아닌 신뢰할 수있는 네트워크 :
"신뢰할 수있는"목록 addr
207.46.0.0/16 # Microsoft
72.33.0.0/16 # UW Madison
greylisting이 그들로부터 전자 메일을받지 못할 가능성이 높기 때문에 항상 화이트리스트에 포함되는 구성 파일의 상당히 손상된 메일러 서버 목록이 있습니다. 필요한 경우 필요에 따라 해당 목록에 추가 할 수 있습니다..
greylisting을 기본값으로 설정할 가능성이 높으므로 이메일을 지연시키지 않으려는 특정 사용자 (다양한 부사장, 시스템 경고 주소 등)를 허용 목록에 추가 할 수 있습니다.
# 화이트리스트를 원하는 사용자 목록 (greylisting이 기본값 인 경우) :
목록 "백인 사용자"rcpt
[email protected]
[email protected]
[email protected]
"내 네트워크", "신뢰할 수있는"및 "화이트 사용자"의 목록 이름을 확인하십시오.이 목록을 실제 허용 목록에 추가해야합니다.
# 그리고 여기에 액세스 목록이 있습니다.
racl 허용 목록 "내 네트워크"
racl 허용 목록 "broken mta"
racl 허용 목록 "신뢰할 수있는"목록
racl 화이트리스트 목록 "화이트 사용자"
참고 :이 설정을 기본값으로 화이트리스트로 설정할 수도 있습니다.이 경우 항상 greylisting 대상이되는 사람들의 "회색 사용자"목록을 만들 수 있습니다. 물론 소셜 네트워크 사이트, 영업 웹 사이트 및 뉴스 레터 구독 전체에 업무용 전자 메일 주소를 게시하는 잘못된 사용자가 포함됩니다.
그리고 milter-greylist의 기본 동작을 설정합니다 :
racl greylist default
화이트리스트를 기본 작업으로 사용하려면 racl 화이트리스트 기본값을 사용하십시오..
그런 다음 /etc/init.d/milter-greylist 시작 스크립트 나 다음 명령을 사용하여 milter-greylist 바이너리를 실행하십시오.
# milter-greylist -f /etc/mail/greylist.config
명령 줄에서. 많은 다른 커맨드 라인 옵션들이 있습니다 (그 중 많은 것들이 conf 파일에 설정된 중복 파라미터입니다). 만나다
남자 milter-greylist
자세한 내용은.
그런 다음 sendmail 데몬을 다시 시작하고 메일 서버에 들어오는 스팸을 줄이십시오..