CentOS 6.8의 Sendmail 8.14.4 tcpwrappers 문제

CentOS 6.8의 Sendmail 8.14.4 tcpwrappers 문제

CentOS 6.8에서 sendmail 서버를 실행하고 있습니다. 포트 25의 MTA 연결의 경우 tcpwrappers를 사용하여 PTR DNS 레코드가 없는 호스트를 거부하고 싶습니다.

그래서 내 호스트.허용은 다음과 같습니다: sendmail: ALL EXCEPT UNKNOWN

내 문제는 587의 메일 제출 포트가 이 설정을 공유하는 것 같다는 것입니다. 결과적으로 현재 IP 주소에 PTR 레코드가 없는 로밍 사용자(주로 US Cellular)는 인증되기 전에 거부됩니다.

호스트에서 sendmail:allow 모든 항목을 설정하여 이 문제를 해결할 수 있지만 이렇게 하면 포트 25의 스패머로부터 오는 스팸 연결 수가 대략 3배로 늘어납니다.

인증될 포트 587 연결이 아닌 포트 25 연결에 대해 libwrap을 호출하도록 sendmail을 얻는 방법을 아는 사람이 있습니까?

감사해요!

답변1

tcp_wrappers(마지막 안정 버전: 1997)은 운영 체제와 응용 프로그램이 일반적으로 적절한 보호가 부족했던 인터넷의 어색한 단계로 거슬러 올라갑니다. 그 이후로 운영 체제에는 기본적으로 방화벽이 포함되어 있으며 응용 프로그램에는 다양한 비즈니스 논리(sendmail)가 있습니다. 기능 및 마일트) 스패머의 둔한 호언장담을 멈추기 위한 것입니다. 여기서 문제는 단일 라이브러리이므로 두 가지 다른 버전의 sendmail이 필요하며, 하나를 통과하고 다른 하나가 tcp_wrappers라이브러리를 사용하려면 sendmail의 일부 패치가 필요할 수 있다는 것입니다.sendmailsendmailmsp

이 경우 sendmail에는 rdns 없이 연결을 거부하는 적절한 기능이 있지만 sendmail.mc다음 정의를 통해 인증된 연결에 대한 릴레이를 허용합니다( cf/README이에 대한 자세한 내용과 재구축 방법은 소스 코드 참조 sendmail.cf).

FEATURE(`delay_checks')dnl
FEATURE(`require_rdns')dnl

(그러한 기능이 없는 경우 다음 옵션은 밀터를 통해 필요한 비즈니스 로직을 수행하는 것입니다.) 스패머가 예상하는 다음 조치는 인증된 계정을 손상시키고 해당 계정을 통해 스팸을 보내는 것입니다. 따라서 로그 모니터링은 이러한 상황을 제한하고 감지하려면 속도 제한 및 적절한 조치가 필요할 수 있습니다.

관련 정보