OpenBSD 메일 서버가 존재하지 않는 이메일에 너무 많이 도달합니다.

OpenBSD 메일 서버가 존재하지 않는 이메일에 너무 많이 도달합니다.

서버: OpenBSD 6.6 일반#3

저는 현재 OpenBSD 메일 서버에서 작업 중이며 매일 존재하지 않는 계정에 대한 조회를 받고 있습니다.

May 31 16:00:23 Makmx01 smtpd[57197]: 05844daf9b176227 smtp failed-command command="RCPT TO:<[email protected]>" result="524 5.2.4 Mailing list expansion problem: <[email protected]>"
May 31 16:00:23 Makmx01 smtpd[57197]: 05844daf9b176227 smtp failed-command command="RCPT TO:<[email protected]>" result="524 5.2.4 Mailing list expansion problem: <[email protected]>"

===================

위 서버 조각의 원래 도메인 이름을 cat.domain.nz"로 바꿨습니다.

계정[이메일 보호됨],[이메일 보호됨]등은 존재하지 않으므로 메일 서버에 대한 조회수를 수신하면 존재하지 않는 사용자가 모두 포함된 로그가 500개 있습니다. 또한 이 메일 서버에는 여러 다른 도메인이 구성되어 있으며 모든 도메인에서 이러한 조회를 받습니다.

누군가 그것이 어디서 오는지 식별하고 중지하는 방법을 설명할 수 있습니까? 이게 정상인가요? 이런 일이 발생하지 않도록 우리가 해야 할 일이 있나요?

답변1

현재 우리가 가지고 있는 정보에 따르면 여기에는 여러 단계가 포함될 수 있습니다. 몇 가지부터 시작해 보겠습니다.

매개변수를 추가하여 더 자세히 -v작성합니다 (참조:syslogsmtpd여기):

/etc/postfix/master.cf:

smtp      inet  n       -       n       -       -       smtpd -v       

# postfix reload

이 시점에서 무슨 일이 일어나고 있는지에 대한 자세한 정보를 볼 수 있습니다.

선택 사항:
전체 패킷 흐름과 해당 콘텐츠를 보려면 패킷 캡처를 실행합니다(참조:여기).

tcpdump -w /file/name -s 0 host example.com and port 25  

완료되면 중지하세요 Ctrl. - .C

완료되면 관련 패킷의 소스 IP와 도메인 주소를 확인하여 패킷이 어디서 오는지 확인하고 여기에서 잘 알려진 블랙리스트 스팸 주소를 확인해야 합니다.https://mxtoolbox.com/blacklists.aspx

스팸 방지 메커니즘을 구현했는지 여부는 언급하지 않으셨지만 계획이 없으시다면 다음과 같은 리소스를 참고하시기 바랍니다.

  1. https://www.linuxbabe.com/mail-server/block-email-spam-postfix
  2. https://mailmum.io/posts/blacklisting-single-hosts-ip-addresses-and-even-networks-in-postfix/
  3. https://mailmum.io/posts/whitelisting-hosts-ip-addresses-and-even-networks-in-postfix/

필요한 메커니즘은 비즈니스 요구 사항을 기반으로 해야 합니다. 예를 들어 알려진 도메인 및/또는 일반 이메일 제공업체(Gmail, Yahoo 등)로부터 이메일만 받는 경우 해당 이메일만 허용 목록에 추가해야 하며 아무것도 허용 목록에 포함하지 않아야 합니다. 또 다른.
linuxbabe.com 웹사이트에 언급된 동적 블랙리스트를 사용할 수도 있습니다.

귀하의 비즈니스가 다운타임에 민감한 경우 업무 외 시간에 이 작업을 수행하는 것이 좋습니다. 특히 postfix를 다시 로드해야 하는 단계가 포함된 경우에는 더욱 그렇습니다.

답변2

이는 공개적으로 사용 가능한 이메일 도메인의 경우 어느 정도 예상됩니다. @david_beszeda가 제안한 대로 특정 주소나 네트워크를 차단해 볼 수 있지만 이는 여러 호스트에서 가능할 뿐만 아니라 시간이 지남에 따라 다양한 소스에서 여러 번 발생할 것입니다. 따라서 spamdRspamd, SpamAssassin 또는 Amavis 와 같은 일부 필터링 메커니즘을 설정하는 것이 좋습니다 . spamdOpenBSD 기본 시스템의 일부이며 나머지 세 개는 패키지로 제공됩니다.

spamd설정이 매우 쉽습니다. 자세한 내용은 pf.conf해당 페이지를 확인 man하거나 확인하세요.피터 한스틴의 블로그더 알아보기. 그레이리스팅을 사용하여 알 수 없는 MTA의 초기 배달을 의도적으로 지연 및/또는 실패시켜 스패머가 신경 쓰지 않을 것이라는 가정 하에 메시지를 다시 보내도록 합니다. 합법적인 MTA(MTA 재시도)가 화이트리스트에 추가됩니다. 잘 알려진 합법적인 MTA가 타르링되지 않도록 개인 및 공용 "수동" 화이트리스트를 사용하는 것도 가능합니다. 어떤 경우에는 이로 인해 메일 수신이 다소 지연될 수 있다는 점에 유의하시기 바랍니다. 시간이 지남에 따라 합법적인 MTA가 화이트리스트에 추가되므로 상황은 더 좋아질 것입니다. 그러나 이런 일이 몇 차례 발생할 것으로 예상됩니다.

Rspamd는 더 완전하며 그레이리스팅 및 기타 여러 메커니즘을 사용합니다(전체 공개: 이것이 내 메일 서버에서 사용하는 것입니다). 매우 구성 가능하지만 대부분의 기본 설정으로 충분합니다. 이 블로그 게시물OpenSMTPd 작성자의 이 기사는 이를 구성하는 데 도움이 될 수 있습니다. Postfix가 아닌 OpenSMTPd용으로 작성되었지만 원리는 동일하며 단지 필터로 사용됩니다. 검색하지는 않았지만 Postfix를 사용하여 Rspamd를 설정하는 방법이 어딘가에 잘 문서화되어 있다고 확신합니다.

나는 과거에 바이러스 검사, 격리 등을 수행할 수 있는 SpamAssassin과 함께 Amavis를 사용해 본 적이 있습니다.내 거필수이며 Rspamd보다 유지 관리가 더 어렵습니다. 나는 그것의 사용을 낙담시키지 않고 단지 내 상황에 가장 적합하지 않을 뿐입니다.

관련 정보