스팸 방지-이메일 관리자, 도메인 소유자 또는 사용자로 무엇을 할 수 있습니까?


107

이것은이다 캐 노니 컬 질문 스팸 싸움에 대해.
또한 관련 :

스팸과의 싸움에 대해 너무 많은 기술과 지식이 많이 있습니다. 관리자, 도메인 소유자 및 최종 사용자가받은 편지함에서 정크를 제거 할 수 있도록 널리 사용되는 기술과 기술은 무엇입니까?

우리는 다양한 각도에서 다른 기술을 다루는 답을 찾고 있습니다. 허용되는 답변에는 다양한 기술 (예 : SPF / SenderID, DomainKeys / DKIM, 그레이 리스팅, DNS RBL, 평판 서비스, 필터링 소프트웨어 [SpamAssassin 등])이 포함되어야합니다. 모범 사례 (예 : 포트 25의 메일은 릴레이 할 수 없으며 포트 587을 사용해야 함), 용어 (예 : 오픈 릴레이, 백스 캐터, MSA / MTA / MUA, 스팸 / 함) 및 기타 기술도 가능합니다.


13
정식이든 아니든, 이것은 사용자 수준의 물건에 대해 묻는 곳이 아닙니다.
John Gardeniers

답변:


97

적을 물 리치려면 적을 알아야합니다.

스팸이란 무엇입니까?

우리의 목적 상 스팸은 원치 않는 대량 전자 메시지입니다. 요즘 스팸은 의심하지 않는 사용자가 제품을 구매하라는 요청을 받거나 컴퓨터에 멀웨어가 배달되도록하는 (보통 그늘진) 웹 사이트를 방문하도록 유도하기위한 것입니다. 일부 스팸은 맬웨어를 직접 전달합니다.

최초의 스팸이 1864 년에 전송되었다는 사실을 알게되면 놀랄 것입니다. 이는 웨스턴 유니언 전보를 통해 전송되는 치과 서비스 용 광고였습니다. 단어 자체는이다 참조 A와 의 장면 몬티 파이썬의 플라잉 서커스 .

이 경우 스팸은 나중에 마음이 바뀌 었거나 잊어 버렸지 만 실제로 구독을 취소하지 않은 경우에도 사용자가 가입 한 메일 링리스트 트래픽을 의미 하지 않습니다 .

스팸이 왜 문제입니까?

스팸은 스팸 발송자에게 효과적 이므로 문제 입니다. 스팸은 일반적으로 스팸 발송자에게 보내는 비용충당하기에 충분한 판매량 (또는 악성 프로그램 제공 또는 둘 다)을 생성 합니다. 스패머는 수신자, 사용자 및 사용자에게 비용을 고려하지 않습니다. 스팸을 수신하는 소수의 사용자가 스팸에 응답하더라도 충분합니다.

따라서 들어오는 스팸을 처리하기 위해 대역폭, 서버 및 관리자 시간에 대한 요금을 지불하게됩니다.

다음과 같은 이유로 스팸을 차단합니다. 스팸을보고 싶지 않으며, 이메일 처리 비용을 줄이고 스팸 발송자에게 스팸을 더 비싸게 만듭니다.

스팸은 어떻게 작동합니까?

스팸은 일반적으로 정상적인 합법적 인 전자 메일과 다른 방식으로 전달됩니다.

스패머는 거의 항상 전자 메일의 출처를 모호하게 만들고 싶어하므로 일반적인 스팸에는 가짜 헤더 정보가 포함됩니다. From:주소는 일반적으로 가짜입니다. 일부 스팸에는 Received:추적을 위장하기 위해 가짜 줄이 포함되어 있습니다. 개방형 SMTP 릴레이, 개방형 프록시 서버 및 봇넷을 통해 많은 스팸이 전달됩니다. 이러한 모든 방법을 사용하면 누가 스팸을 보낸 사람을 파악하기가 더 어려워집니다.

사용자의받은 편지함에 들어가면 스팸의 목적은 사용자가 광고 된 웹 사이트를 방문하도록 유도하는 것입니다. 여기서 사용자는 구매를 유도하거나 사이트가 사용자의 컴퓨터 또는 둘 다에 맬웨어 설치를 시도합니다. 또는 스팸은 사용자에게 맬웨어가 포함 된 첨부 파일을 열도록 요청합니다.

스팸을 어떻게 막습니까?

메일 서버의 시스템 관리자는 스팸 발송자가 스팸을 사용자에게 전달하기 어렵게하기 위해 메일 서버와 도메인을 구성합니다.

스팸에 중점을 둔 문제를 다루고 있으며 스팸과 직접 관련이없는 문제 (예 : 암호화)를 건너 뛸 수 있습니다.

오픈 릴레이를 실행하지 마십시오

큰 메일 서버 죄는 오픈 릴레이 를 실행하는 것입니다. SMTP 서버는 모든 대상에 대해 메일을 수락하고 이후에 배달합니다. 스패머는 사실상 배달을 보장하므로 개방형 릴레이를 좋아합니다. 스패머가 다른 작업을 수행하는 동안 메시지 전달 (및 재시도!)을 수행합니다. 그들은 스팸을 싸게 만든다 .

개방 릴레이는 백스 캐터 문제에도 기여합니다. 메시지는 릴레이에 의해 수락되었지만 배달 할 수없는 것으로 확인되었습니다. 그러면 오픈 릴레이는 From:스팸 사본이 포함 된 주소 로 반송 메시지를 보냅니다 .

  • 자신의 도메인에 대해서만 포트 25에서 들어오는 메일을 수락하도록 메일 서버를 구성하십시오. 대부분의 메일 서버의 경우 이것이 기본 동작이지만 최소한 메일 서버에 도메인이 무엇인지 알려 주어야합니다.
  • 네트워크 외부에서 주소 From:To:주소가 모두 도메인 내에없는 SMTP 서버에 메일을 보내 시스템을 테스트하십시오 . 메시지가 거부되어야합니다. 또는 MX Toolbox 와 같은 온라인 서비스 를 사용하여 테스트를 수행하지만 일부 온라인 서비스는 메일 서버가 테스트에 실패하면 IP 주소를 블랙리스트에 제출합니다.

너무 의심스러워 보이는 것은 거부하십시오

여러 가지 잘못된 구성 및 오류는 들어오는 메시지가 스팸이거나 불법 일 가능성이있는 팁일 수 있습니다.

  • IP 주소에 역방향 DNS (PTR 레코드)가없는 스팸으로 표시하거나 메시지를 거부하십시오. 많은 IPv6 주소에는 아직 역방향 DNS가없고 DNS 서버 소프트웨어가 잠재적으로 매우 큰 영역을보다 잘 처리 할 수있을 때까지 몇 년 동안은 아닐 수 있으므로 IPv6 연결보다 IPv4 연결에 대해 PTR 레코드 부족을 더 심하게 다루십시오.
  • 발신자 또는 수신자 주소에 도메인 이름이 존재하지 않는 메시지를 거부하십시오.
  • 발신자 또는 수신자 도메인에 정규화 된 도메인 이름을 사용하지 않는 메시지는 도메인 내에서 시작되어 도메인 내에서 배달되지 않는 메시지 (예 : 모니터링 서비스)를 거부합니다.
  • 다른 쪽 끝이 HELO/를 보내지 않는 연결을 거부하십시오 EHLO.
  • HELO/ EHLO가 있는 연결을 거부하십시오 .
    • 정규화 된 도메인 이름이 아니며 IP 주소가 아님
    • 명백히 잘못 (예 : 자신의 IP 주소 공간)
  • 허가없이 파이프 라이닝을 사용하는 연결은 거부하십시오.

사용자 인증

서버에 도착하는 메일은 인바운드 메일 및 아웃 바운드 메일 측면에서 고려해야합니다. 인바운드 메일은 궁극적으로 도메인으로 향하는 SMTP 서버에 도착하는 메일입니다. 발신 메일은 SMTP 서버에 도착하여 배달되기 전에 다른 곳으로 전송되는 메일입니다 (예 : 다른 도메인으로 이동). 인바운드 메일은 스팸 필터로 처리 할 수 ​​있으며 어디에서나 올 수 있지만 항상 사용자를 대상으로해야합니다. 메일을 보낼 수있는 모든 사이트에 자격 증명을 제공 할 수 없기 때문에이 메일을 인증 할 수 없습니다.

중계 될 것이다 아웃 바운드 메일, 메일, 해야 인증을받을. 인터넷 또는 네트워크 내부에서 발생하는 경우입니다 (작동 가능한 경우 메일 서버 사용이 허용되는 IP 주소 범위를 제한해야 함). 스팸봇이 네트워크 내부에서 실행될 수 있기 때문입니다. 따라서 해당 메일이 인증되지 않으면 다른 네트워크에 바인딩 된 메일이 삭제 (릴레이 액세스가 거부 됨)되도록 SMTP 서버를 구성하십시오. 더 좋은 방법은 인바운드 및 아웃 바운드 메일에 별도의 메일 서버를 사용하고 인바운드 메일에 대한 릴레이를 전혀 허용하지 않으며 아웃 바운드 메일에 대한 인증되지 않은 액세스를 허용하지 않는 것입니다.

소프트웨어가이를 허용하면 인증 된 사용자에 따라 메시지를 필터링해야합니다. 메일의 발신 주소가 인증 된 사용자와 일치하지 않으면 거부해야합니다. 보낸 사람 주소를 자동으로 업데이트하지 마십시오. 사용자는 구성 오류를 알고 있어야합니다.

메일을 보내거나 식별 헤더를 추가하는 데 사용되는 사용자 이름도 기록해야합니다. 이런 식으로 학대가 발생하면 증거가 있으며 어떤 계정을 사용했는지 알 수 있습니다. 이를 통해 손상된 계정과 문제가있는 사용자를 격리 할 수 ​​있으며 공유 호스팅 공급자에게 특히 유용합니다.

트래픽 필터링

네트워크를 떠나는 메일이 실제로 봇이나 외부의 사람이 아닌 (인증 된) 사용자가 전송하고 있는지 확인하려고합니다. 이 작업을 수행하는 방법의 구체적인 내용은 관리하는 시스템 종류에 따라 다릅니다.

일반적으로 회사 네트워크 인 경우 아웃 바운드 메일 서버를 제외한 모든 항목에 대해 포트 25, 465 및 587 (SMTP, SMTP / SSL 및 제출)의 송신 트래픽을 차단하는 것이 좋습니다. 따라서 네트워크에서 맬웨어 실행 봇이 네트워크에서 스팸을 보내 인터넷에서 릴레이를 열거 나 주소의 최종 MTA로 직접 보낼 수 없습니다.

핫스팟은 합법적 인 메일이 여러 도메인에서 생성되기 때문에 특별한 경우입니다. 그러나 SPF 때문에 "강제"메일 서버는 부적절하며 사용자는 자신의 도메인의 SMTP 서버를 사용하여 메일을 제출해야합니다. 이 경우는 훨씬 어렵지만 이러한 호스트의 인터넷 트래픽에 특정 공용 IP 또는 IP 범위를 사용하면 (사이트의 평판을 보호하기 위해) SMTP 트래픽 조절 및 심층 패킷 검사를 고려해야합니다.

지금까지 스팸봇은 주로 포트 25에서 스팸을 발행했지만 동일한 목적으로 포트 587을 사용하는 것을 막을 수있는 방법은 없으므로 인바운드 메일에 사용되는 포트를 변경하는 것은 모호한 가치가 있습니다. 그러나 메일 제출에 포트 587을 사용하는 것이 RFC 2476에 의해 권장되며 네트워크 토폴로지에서 명확하지 않은 메일 제출 (첫 번째 MTA로)과 메일 전송 (MTA 사이)을 분리 할 수 ​​있습니다. 이러한 분리가 필요한 경우이 작업을 수행해야합니다.

ISP, VPS 호스트, 코 로케이션 공급자 또는 이와 유사한 사용자이거나 방문자가 사용할 핫스팟을 제공하는 경우 자신의 도메인을 사용하여 메일을 보내는 사용자에게는 송신 SMTP 트래픽을 차단하는 것이 문제가 될 수 있습니다. 퍼블릭 핫스팟을 제외한 모든 경우에 아웃 바운드 SMTP 액세스가 필요한 사용자는 메일 서버를 실행하고 있으므로 특별히 요청해야합니다. 학대 불만은 결국 귀하의 평판을 보호하기 위해 액세스가 종료 될 것임을 알립니다.

동적 IP 및 가상 데스크톱 인프라에 사용되는 IP는 해당 노드에서 사용할 특정 메일 서버를 제외하고 아웃 바운드 SMTP 액세스 권한을 가져서는 안됩니다. 이러한 유형의 IP 블랙리스트에도 나타나야하며 평판을 높이려고 시도해서는 안됩니다. 합법적 인 MTA를 실행할 가능성이 거의 없기 때문입니다.

SpamAssassin 사용을 고려하십시오

SpamAssassin은 메일 헤더와 내용을 기반으로 스팸을 식별하는 데 사용할 수있는 메일 필터입니다. 규칙 기반 채점 시스템을 사용하여 메시지가 스팸 일 가능성을 확인합니다. 점수가 높을수록 메시지가 스팸 일 가능성이 높습니다.

SpamAssassin에는 스팸 및 햄 (합법적 인 이메일) 샘플을 피드백 할 수있는 베이지안 엔진도 있습니다.

SpamAssassin의 모범 사례는 메일을 거부하는 것이 아니라 정크 또는 스팸 폴더에 넣는 것입니다. SpamAssassin이 전자 메일 메시지에 추가하는 헤더를 인식하고 적절하게 보관하도록 Outlook 및 Thunderbird와 같은 MUA (메일 사용자 에이전트)를 설정할 수 있습니다. 거짓 긍정은 일어날 수 있고 일어날 수 있으며, 드물지만 CEO에게 일어날 때, 당신은 그것에 대해들을 것입니다. 메시지가 완전히 거부되지 않고 정크 폴더로 전달되면 대화가 훨씬 나아질 것입니다.

SpamAssassin은 거의 독창적이지만 몇 가지 대안이 있습니다 .

DNS 기반 블랙홀 목록 및 평판 서비스 사용을 고려하십시오.

DNSBL (이전의 RBL 또는 실시간 블랙홀 목록)은 스팸 또는 기타 악의적 인 활동과 관련된 IP 주소 목록을 제공합니다. 이들은 자체 기준에 따라 독립적 인 제 3 자에 의해 운영되므로 DNSBL에서 사용하는 상장 및 탈퇴 기준이 조직의 전자 메일 수신 필요성과 호환되는지 신중하게 조사하십시오. 예를 들어, 일부 DNSBL에는 실수로 등재 된 사람을 제거하기가 매우 까다로운 정책 취소 정책이 있습니다. IP 주소가 일정 기간 동안 스팸을 보내지 않으면 다른 사람이 자동으로 등록 해제되어 더 안전합니다. 대부분의 DNSBL은 무료로 사용할 수 있습니다.

평판 서비스는 비슷하지만 주어진 IP 주소와 관련된 더 많은 데이터를 분석하여 더 나은 결과를 제공한다고 주장합니다. 대부분의 평판 서비스에는 가입 결제 또는 하드웨어 구매 또는 둘 다가 필요합니다.

내가 사용하고 추천하는 더 잘 알려진 유용한 서비스는 다음과 같지만 수십 개의 DNSBL과 평판 서비스가 있습니다.

보수적 인 목록 :

공격적인 목록 :

앞에서 언급했듯이 수십 개의 다른 제품을 사용할 수 있으며 귀하의 요구에 적합 할 수 있습니다. 내가 가장 좋아하는 트릭 중 하나는 여러 DNSBL에 대해 통과 한 스팸을 차단 한 IP 주소 를 찾아서 거부 한 IP 주소찾는 것입니다.

  • 각 DNSBL 및 평판 서비스에 대해 IP 주소를 나열하고 목록을 해제하기위한 정책을 검토하여 조직의 요구와 호환되는지 확인하십시오.
  • 해당 서비스를 사용하기로 결정한 경우 SMTPBL을 DNSBL에 추가하십시오.
  • 각 DNSBL에 점수를 할당하고 SMTP 서버가 아닌 SpamAssassin에 구성하는 것이 좋습니다. 이는 오 탐지의 영향을 줄입니다. 이러한 메시지는 반송되지 않고 정크 / 스팸으로 전달 될 수 있습니다. 단점은 많은 스팸을 전달한다는 것입니다 .
  • 또는 IP 주소가 더 보수적 인 목록 중 하나에있을 때는 완전히 거부하고 SpamAssassin에서 더 공격적인 목록을 구성하십시오.

SPF 사용

SPF (Sender Policy Framework; RFC 4408RFC 6652 )는 지정된 도메인 이름에 대해 메일을 전달할 권한이있는 인터넷 호스트를 선언하여 전자 메일 주소 스푸핑을 방지하는 수단입니다.

  • 승인 된 발신 메일 서버로 SPF 레코드를 선언하고 -all다른 모든 메일 을 거부하도록 DNS를 구성하십시오 .
  • 수신 메일의 SPF 레코드 (있는 경우)를 확인하고 SPF 유효성 검증에 실패한 메일을 거부하도록 메일 서버를 구성하십시오. 도메인에 SPF 레코드가없는 경우이 검사를 건너 뜁니다.

DKIM 조사

DKIM (DomainKeys Identified Mail; RFC 6376 )은 메일 메시지에 디지털 서명을 포함시켜 DNS에 게시 된 공개 키를 사용하여 확인할 수있는 방법입니다. 그것은이다 특허 지장을 채택 둔화, 미국에서. 메시지가 전송 중에 수정되면 DKIM 서명도 손상 될 수 있습니다 (예 : SMTP 서버가 때때로 MIME 메시지를 다시 포장 할 수 있음).

  • DKIM 서명으로 발신 메일에 서명하는 것을 고려하지만 합법적 인 메일에서도 서명이 항상 올바르게 확인되는 것은 아닙니다.

그레이 리스팅 사용 고려

그레이 리스팅은 SMTP 서버가 수신 거부 메시지를 영구적으로 거부하지 않고 일시적으로 거부하는 기술입니다. 몇 분 또는 몇 시간 내에 배달을 다시 시도하면 SMTP 서버가 메시지를 수락합니다.

그레이 리스팅은 임시 및 영구 거부를 구분하기에 충분히 강력하지는 않지만 오픈 릴레이 또는보다 강력한 스팸 소프트웨어로 전송 된 스팸에는 도움이되지 않는 일부 스팸 소프트웨어를 중지시킬 수 있습니다. 또한 사용자가 항상 허용 할 수없는 전달 지연을 도입합니다.

  • 그레이 리스팅은 합법적 인 이메일 트래픽에 매우 방해가되기 때문에 극단적 인 경우에만 사용하는 것이 좋습니다.

미등록 사용을 고려하십시오

Nolisting 은 우선 순위가 가장 높은 레코드에 SMTP 서버가 실행되지 않도록 MX 레코드를 구성하는 방법입니다. 이는 많은 스팸 소프트웨어가 첫 번째 MX 레코드 만 시도하고 합법적 인 SMTP 서버는 모든 MX 레코드를 선호하는 오름차순으로 시도한다는 사실에 의존합니다. 일부 스팸 소프트웨어는 또한 RFC 5321 을 위반하여 가장 낮은 우선 순위 (가장 높은 기본 설정 번호) MX 레코드로 직접 전송하려고 시도 하므로 SMTP 서버없이 IP 주소로 설정할 수도 있습니다. 안전하다고보고되어 있지만, 무엇보다도 먼저 신중하게 테스트해야합니다.

  • 포트 25에서 응답하지 않는 호스트를 가리 키도록 우선 순위가 가장 높은 MX 레코드를 설정하십시오.
  • 포트 25에서 응답하지 않는 호스트를 가리 키도록 우선 순위가 가장 낮은 MX 레코드를 설정하십시오.

스팸 필터링 어플라이언스 고려

기존 SMTP 서버 앞에 Cisco IronPort 또는 Barracuda Spam & Virus Firewall (또는 기타 유사한 어플라이언스)과 같은 스팸 필터링 어플라이언스 를 배치하여받는 스팸을 줄이는 데 많은 작업을 수행하십시오. 이러한 어플라이언스는 DNSBL, 평판 서비스, 베이지안 필터 및 내가 다룬 기타 기능으로 사전 구성되며 제조업체에서 정기적으로 업데이트합니다.

  • 스팸 필터링 어플라이언스 하드웨어 및 구독 비용을 조사합니다.

호스팅 된 이메일 서비스 고려

그것이 너무 많은 경우 (또는 과로 한 IT 직원) 항상 타사 서비스 제공 업체가 귀하의 이메일을 처리하도록 할 수 있습니다. Google의 Postini , Symantec MessageLabs Email Security (또는 기타) 와 같은 서비스 가 메시지를 필터링합니다. 이러한 서비스 중 일부는 규제 및 법적 요구 사항을 처리 할 수도 있습니다.

  • 연구 호스팅 이메일 서비스 가입 비용.

스팸 방지와 관련하여 sysadmins가 최종 사용자에게 어떤 지침을 제공해야합니까?

최종 사용자가 스팸을 퇴치하기 위해해야하는 절대적인 일은 다음과 같습니다.

  • 스팸에 응답하지 마십시오.

    이상하게 보이면 웹 사이트 링크를 클릭하지 말고 첨부 파일을 열지 마십시오. 제안이 아무리 매력적으로 보일지라도. 즉, 비아그라가 싸지 않다, 당신은 정말 사람의 누드 사진을 얻을하지 않을 수 있습니다, 어떤이없는 $ (15) 만 달러 나이지리아 달러 또는 다른 사람에서 가져온 돈을 제외 않은 스팸에 응답은.

  • 스팸 메시지가 표시되면 메일 클라이언트에 따라 스팸 또는 스팸으로 표시하십시오.

  • 실제로 메시지를 받도록 등록한 후 메시지 수신을 중지하려면 메시지를 정크 / 스팸으로 표시 하지 마십시오 . 대신, 제공된 수신 거부 방법을 사용하여 메일 목록에서 수신 거부하십시오.

  • 정크 / 스팸 폴더를 정기적으로 확인하여 합법적 인 메시지가 통과했는지 확인하십시오. 정크 메일 / 스팸 아님으로 표시하고 보낸 사람을 연락처에 추가하여 나중에 메시지가 스팸으로 표시되지 않도록합니다.


5
@MichaelHampton : UCEPROTECT는 그늘진 조직입니다.
InternetSeriousBusiness

10
@Stephane PTR 레코드를 설정 / 변경할 수 없으면 IP 주소를 제어 할 수 없습니다. 이를 기반으로 메일을 거부해도 아무런 문제가 없습니다.
Michael Hampton

1
@ewwhite 그것은 꽤 드라코 니안이며, 3주는 꽤 어리 석습니다. 그러나 PTR 레코드가 없을 때 메일을 거부하는 것은 흔한 일이므로 모든 종류의 문제가있을 것으로 확신합니다.
Michael Hampton

2
거부는 일반적이지만 나는 그것이 쓸모없고 불필요하다는 것을 유지합니다. 실제로, 나는 내 자신의 스팸 통계에 대한 빠른 검사를 실행했으며 IP가 역방향으로 들어오는 스팸의 수는 5 % 미만이며 전체적으로 볼 때와 거의 같은 숫자 인 것으로 나타났습니다 SMTP 연결. 따라서 내 결론은 무의미한 제한입니다.
Stephane

2
효과가 없다는 주장을 뒷받침하는 증거는 무엇입니까? 내 기록에 따르면 전자 메일을 사전 검열하는 데 압도적으로 효과적입니다. 내가 아는 다른 사람들도 비슷한 경험을 가지고 있습니다.
Chris S

30

수년 동안 100 가지가 넘는 별도의 메일 환경을 관리했으며 스팸을 줄이거 나 없애기 위해 수많은 프로세스를 사용했습니다.

기술은 시간이 지남에 따라 발전해 왔으므로이 답변은 과거에 시도한 것들 중 일부를 살펴보고 현재 상황을 자세히 설명합니다.

보호에 대한 몇 가지 생각 ...

  • 들어오는 메일 서버의 포트 25가 개방형 릴레이 가되지 않도록 보호하려고합니다.이 릴레이 는 누구나 인프라를 통해 메일을 보낼 수 있습니다. 이것은 사용중인 특정 메일 서버 기술과 무관합니다. 원격 사용자는 대체 전송 포트 메일 릴레이에 필요한 일부 인증 형식을 사용해야합니다. 포트 587 또는 포트 465는 25의 일반적인 대안입니다.
  • 암호화도 장점입니다. 많은 메일 트래픽이 일반 텍스트로 전송됩니다. 우리는 현재 대부분의 메일 시스템이 어떤 형태의 암호화를 지원할 수있는 시점에 있습니다. 어떤 사건은 그것을 기대합니다.
  • 이러한 예방에 더 적극적인 방법입니다 귀하의 스팸 소스로 분류되는 메일 사이트를 ...

들어오는 스팸과 관련하여 ...

  • 그레이 리스팅 은 짧은 시간 동안 흥미로운 접근 방식이었습니다. 스패머가 연결을 끊고 노출을 피하거나 메시지를 다시 보내는 데 필요한 시간과 리소스를 피하기 위해 일시적으로 거부 / 지연을 강요하십시오. 이는 예상치 못한 메일 전송 지연의 영향을 미쳤으며 대규모 서버 팜의 메일에서는 제대로 작동하지 않았으며 스패머는 결국 대안을 개발했습니다. 최악의 영향은 빠른 메일 배달에 대한 사용자의 기대를 상쇄했습니다.
  • 여러 MX 릴레이에는 여전히 보호가 필요합니다. 일부 스패머 는 덜 강력한 필터링을 원 하기 때문에 백업 또는 우선 순위가 낮은 MX 로 전송하려고 합니다.
  • RBL / DNSBL ( 실시간 블랙 (홀) 목록 )-중앙에서 유지 관리되는 데이터베이스를 참조하여 전송 서버가 나열되는지 확인합니다. RBL에 대한 의존은 경고와 함께 제공됩니다. 어떤 사람들은 다른 사람들만큼 평판이 좋지 않았습니다. Spamhaus 의 제안 은 항상 나에게 좋았습니다. SORBS 와 같은 다른 사람들은 IP 목록에 대한 접근 방식이 좋지 않으며 종종 합법적 인 이메일을 차단합니다. 상장을 해제하는 데 종종 $$$가 포함되기 때문에 경우에 따라 강탈 계획에 비유되었습니다.
  • SPF ( Sender Policy Framework )-기본적으로 DNS TXT 레코드에 의해 정의 된대로 특정 호스트가 특정 도메인에 대해 메일을 보낼 권한이 있는지 확인하는 수단입니다. 보내는 메일에 대한 SPF 레코드를 만드는 것이 좋지만, 보내는 서버에서이를 요구 하는 것은 나쁜 습관 입니다.
  • 도메인 키 -널리 사용되지는 않지만 ...
  • 바운스 억제-잘못된 메일이 원본으로 반송되지 않도록합니다. 일부 스패머는 백스 캐터 를 분석 하여 사용 가능한 주소 맵을 작성하여 활성 / 유효한 주소를 확인하려고 합니다.
  • 역방향 DNS / PTR 확인-보내는 서버에 유효한 역방향 PTR 레코드가 있는지 확인하십시오. 도메인을 호스트에 다대 일로 매핑 할 수 있으므로 원래 도메인과 일치하지 않아도됩니다. 그러나 IP 공간의 소유권을 결정하고 원래 서버가 동적 IP 블록의 일부인지 확인하는 것이 좋습니다 (예 : 홈 광대역-읽기 : 스팸 스팸봇).
  • 콘텐츠 필터링-(신뢰할 수 없음)- "(Viagra, v \ | agra, viagra, vilgra.)"의 순열을 상쇄하는 것은 관리자에게 많은 시간이 걸리며 더 큰 환경에서는 확장되지 않습니다.
  • 베이지안 필터링 -고급 스팸 솔루션을 통해 전 세계 또는 사용자 별 메일 교육이 가능합니다. 휴리스틱에 대한 링크 된 기사를 읽으십시오. 그러나 요점은 메일을 수동으로 양호 (Sam) 또는 불량 (Spam)으로 분류 할 수 있으며 결과 메시지는 향후 메시지의 분류를 결정하기 위해 참조 할 수있는 베이지안 데이터베이스를 채 웁니다. 일반적으로 이는 스팸 점수 또는 가중치와 관련이 있으며 메시지 전달 여부를 결정하는 데 사용되는 몇 가지 기술 중 하나 일 수 있습니다.
  • 속도 제어 / 스로틀-간단한 접근. 특정 서버가 특정 기간 내에 배달을 시도 할 수있는 메시지 수를 제한하십시오. 해당 임계 값을 초과하는 모든 메시지를 연기하십시오. 이것은 일반적으로 메일 서버 측에서 구성됩니다.
  • 호스팅 및 클라우드 필터링. Postini는 그가되면서 떠오르는 클라우드 전에 솔루션은 구름이 화두였다. 현재 Google이 소유 한 호스팅 솔루션의 강점은 메일의 양을 처리하는 데 고유 한 규모의 경제가 있다는 것입니다. 데이터 분석 및 간단한 지리적 범위는 호스팅 된 스팸 필터링 솔루션이 추세에 적응하는 데 도움이 될 수 있습니다. 그러나 실행은 간단합니다. 1). MX 레코드를 호스팅 된 솔루션으로 지정하십시오. 2). 사후 필터링 서버 배달 주소를 제공하십시오. 삼). 이익 .

내 현재 접근 방식 :

저는 어플라이언스 기반 스팸 솔루션을 강력히 옹호합니다. 네트워크 경계에서 거부하고 메일 서버 수준에서 CPU주기를 저장하고 싶습니다. 어플라이언스를 사용하면 실제 메일 서버 (메일 배달 에이전트) 솔루션과는 독립성이 있습니다.

여러 가지 이유로 바라쿠다 스팸 필터 어플라이언스 를 권장 합니다. 나는 수십 개의 장치를 배포했으며 웹 기반 인터페이스, 업계의 정신 공유 및 설정 및 잊어 버린 어플라이언스 특성으로 인해 승자가되었습니다. 백엔드 기술은 위에 나열된 많은 기술을 통합합니다.

  • 메일 서버의 IP 주소에서 포트 25를 차단하고 대신 도메인의 MX 레코드를 Barracuda 어플라이언스의 공개 주소 (예 : spam.domain.com)로 설정합니다. 우편 배달을 위해 포트 25가 열립니다.
  • 핵심은 SpamAssassin 입니다. 초기 훈련 기간 동안 나쁜 메일과 나쁜 메일을 분류하는 데 사용할 수있는 메시지 로그 (및 베이지안 데이터베이스)에 대한 간단한 인터페이스로 파생됩니다.
  • Barracuda는 Spamhaus.org 및 자체 BRBL 평판 데이터베이스를 포함하여 여러 RBL을 기본적으로 활용 합니다 . 참고 – BRBL 은 다른 메일 시스템의 표준 RBL로 무료로 사용할 수 있습니다 .
  • 바라쿠다 평판 데이터베이스는 실시간 데이터, 허니팟, 대규모 분석 및 수많은 독점 기술로 컴파일됩니다. 등록 된 허용 목록과 차단 목록이 있습니다. 대량의 가시성 메일 발신자는 종종 자동 화이트 리스팅을 위해 바라쿠다에 등록합니다. 예를 들어 Blackberry, Constant Contact 등이 있습니다.
  • SPF 검사를 활성화 할 수 있습니다 (그러나 활성화하지는 않습니다).
  • 필요한 경우 어플라이언스의 메일 캐시에서 메일을 검토하고 다시 전달하는 인터페이스가 있습니다. 이는 사용자가 모든 스팸 검사를 통과하지 못한 메시지를 기대하는 경우에 유용합니다.
  • LDAP / Active Directory 사용자 확인은 유효하지 않은 메일 수신자 감지를 가속화합니다. 이것은 대역폭을 절약하고 후방 산란을 방지 합니다.
  • IP / 발신자 주소 / 도메인 / 원산지가 모두 구성 될 수 있습니다. 이탈리아어 도메인 접미사의 모든 메일을 거부하려면 가능합니다. 특정 도메인의 메일을 차단하려면 쉽게 구성 할 수 있습니다. 사용자의 스토커 가 사용자에게 이메일을 보내지 못하도록 차단 하려면 가능합니다 (실제).
  • 바라쿠다는 수많은 통조림 보고서와 기기 상태 및 스팸 지표를 시각적으로 잘 보여줍니다.
  • 이 처리를 사내에서 유지하고 사후 필터 전자 메일 저널링 연결 (메일 보존이 필요한 환경)이있는 어플라이언스를 온 사이트에 보유하고 싶습니다.
  • 또한 어플라이언스는 가상화 된 인프라에 상주 할 수 있습니다 .

바라쿠다 스팸 및 바이러스 방화벽 300 상태 콘솔 여기에 이미지 설명을 입력하십시오


새로운 접근법 :

지난 한 달 동안 바라쿠다의 클라우드 기반 이메일 보안 서비스 를 실험했습니다 . 이는 다른 호스팅 솔루션과 유사하지만 값 비싼 어플라이언스가 비용이 많이 드는 소규모 사이트에 적합합니다. 명목상 연간 요금으로이 서비스는 하드웨어 어플라이언스의 약 85 %를 제공합니다. 또한 서비스는 온 사이트 어플라이언스와 함께 실행되어 들어오는 대역폭을 줄이고 또 다른 보안 계층을 제공 할 수 있습니다. 또한 서버 중단시 메일을 스풀링 할 수있는 훌륭한 버퍼입니다. 분석은 물리적 단위만큼 상세하지는 않지만 여전히 유용합니다.

바라쿠다 클라우드 이메일 보안 콘솔 여기에 이미지 설명을 입력하십시오

대체로 많은 솔루션을 시도했지만 특정 환경의 규모와 사용자층의 요구가 증가함에 따라 가장 우아한 솔루션을 원합니다. 다중 갈래 접근 방식과 "자신의 롤링"은 확실히 가능하지만 바라쿠다 장치에 대한 기본적인 보안 및 사용 모니터링을 잘 수행했습니다. 사용자는 결과에 매우 만족합니다.

참고 : Cisco Ironport 도 훌륭합니다. 단지 비용이 많이 듭니다 .


25

부분적으로 나는 다른 사람들의 말을지지한다. 부분적으로는 그렇지 않습니다.

스파 마 사신

이것은 나에게 매우 효과적이지만 햄과 스팸으로 Bayesian 필터 훈련시키는 데 시간을 할애해야 합니다 .

그레이 리스팅

ewwhite는 하루가왔다 갔다하고 느낄지 모르지만 동의 할 수는 없습니다. 내 고객 중 한 명이 내 다양한 ​​필터가 얼마나 효과적인지 물었으므로 개인 메일 서버에 대한 2012 년 7 월의 대략적인 통계는 다음과 같습니다.

  • 46000 개의 메시지 배달 시도
  • 1750 그레이 리스팅을 통해 얻은
  • 그레이 리스팅 + 훈련 된 스파 마 사신 250 명

따라서 약 44000은 그레이 리스팅을 통해 만들지 않았습니다. 그레이 리스팅을하지 않았고 모든 것들을 받아 들였다면 CPU와 메모리를 사용하는 스팸 필터링과 실제로 대역폭이 필요했을 것입니다.

편집 :이 답변은 일부 사람들에게 유용한 것으로 보이므로 통계를 최신으로 가져올 것이라고 생각했습니다. 따라서 2.5 년 후인 2015 년 1 월부터 메일 로그에 대한 분석을 다시 실행합니다.

  • 115,500 개의 메시지 배달 시도
  • 그레이리스트를 통해 얻은 13,300 개 (및 일부 발신자 확인 (예 : 유효한 발신자 도메인)
  • 그레이리스트 + 훈련 된 스파 마 사신 8,500 명 획득

숫자가 2012 년 수치에 어떻게 도달했는지 더 이상 알 수 없기 때문에 직접 비교할 수는 없으므로 방법론이 동일한 지 확신 할 수 없습니다. 그러나 당시에는 많은 양의 콘텐츠에 대해 계산 비용이 많이 드는 스팸 필터링을 실행할 필요가 없었으며 그레이 리스팅으로 인해 여전히 그렇지 않습니다.

SPF

이것은 실제로 스팸 방지 기술은 아니지만 조잡한 경우 처리해야하는 백스 캐터의 양을 줄일 수 있습니다. 수신 및 발신 둘 다 사용해야합니다. 즉, 발신자의 SPF 레코드에서 수신 이메일을 확인하고 그에 따라 수락 / 거부해야합니다. 또한 자신의 SPF 레코드를 게시하고 귀하와 같이 메일을 보내도록 승인 된 모든 시스템을 완전히 나열하고로 다른 모든 시스템을 잠그십시오-all . 끝나지 않는 SPF 레코드 -all는 완전히 쓸모가 없습니다.

블랙홀 목록

RBL은 문제가되지 않습니다. 왜냐하면 자신의 잘못을 겪지 않아도 될 수 있고 내리기가 어려울 수 있기 때문입니다. 그럼에도 불구하고, 이들은 스팸 파이팅에 합법적으로 사용되지만 메일 수신을위한 명시 적 테스트로 RBL을 사용해서는 안된다고 강력히 제안합니다 . spamassassin이 RBL을 처리하는 방식은 각각 총점에 기여하는 많은 수를 사용하여 수락 / 거부 결정을 내리는 것이 훨씬 좋습니다.

드롭 박스

나는 상용 서비스를 의미하지 않는다, 내 메일 서버에서 세계 쓰기 가능한 폴더 내 모든 그레이 리스팅 및 스팸 필터링을 통해 인하, 대신에 사람의받은 편지함으로 전달, 그것은 간다 어느 주소가 있다는 것을 의미 /var인을, 14 일이 지난 이메일은 매일 밤마다 자동으로 정리됩니다.

유효한 사용자 이메일 주소를 요구하는 이메일 양식을 작성할 때, 보관해야하는 이메일을받을 예정이지만 다시는 듣고 싶지 않은 사람이나 구매할 때 모든 사용자가이를 활용하는 것이 좋습니다. 주소 (특히 유럽 개인 정보 보호법이 적용되지 않는 주소)를 판매 및 / 또는 스팸으로 분류 할 가능성이있는 온라인 공급 업체의 실제 주소를 제공하는 대신 사용자는 보관함 주소를 제공 할 수 있으며, 상대방 (보통 컴퓨터)으로부터 무언가를 기대할 때만 보관함을 볼 수 있습니다. 도착하면 그녀는 그것을 골라 적절한 메일 수집에 저장할 수 있습니다. 다른 사용자는 언제라도 보관함을 볼 필요가 없습니다.


드롭 박스 주소 아이디어가 정말 마음에 듭니다.
blalor

그레이 리스팅은 "이기적인"솔루션입니다. 합법적 인 메일을 많이 지연시키고, 점점 더 많은 메일 서버가 메일을 배포할수록 스팸 발송자가 스팸을 확실히 막을 수 있습니다. 결국, 우리는졌다. 소규모 배포의 경우 그레이 리스팅을 권장하고 대규모 배포의 경우 그레이 리스팅을 강력히 권장합니다. 대신 타 피팅 을 고려하십시오 . Milter-greylist도 가능합니다.
Adam Katz

1
@AdamKatz 그것은 확실히 관점입니다. 스패머가 화재 및 잊어 버린 스팸을 포기하지 않고 스팸을 그레이 리스팅에 강력하게 만드는 방법을 잘 모르겠습니다.이 경우 작업이 완료되었습니다. 그러나 나는 이기심에 대해 당신에게 동의하지 않습니다. 트레이드 오프가 설명 될 때 (불규칙한 특파원을위한 실시간 이메일, 메일 및 통신 예산 증가는 20 배 증가) 지연을 선호합니다.
MadHatter

@AdamKatz는 또한 위의 "드롭 박스"가 그레이 리스팅에 영향을받지 않는다는 점에 주목합니다. 따라서 미리 정렬 된 이메일을 적시에 수신해야하는 사용자는 자동 해결 방법이 있습니다. "즉시"주소를 제공하고 특정 항목이 수신 될 때까지 보관함에주의를 기울이십시오.
MadHatter

1
@AdamKatz는 그레이 리스팅이 첫 번째 배달 시도와 성공적인 배달 시도 사이의 10 분 간격을 주장하므로 15 분 이상 일시 중지하는 것은 큰 어려움이 아닙니다. 사용자의 기대에 관해서는 다른 것과 마찬가지로 관리 할 수 ​​있습니다. 나머지 주장은 훨씬 더 설득력이 있습니다. 아마도 자신의 대답을 추가하여 배포에서 타 피팅의 효과에 대한 구체적인 수치를 소개 할 수 있습니까? 우리는 기대되는 상대적인 효과에 대해 영원히 이론화 할 수 있지만, 데이터는 훨씬 더 밝습니다 .
MadHatter

14

스팸을 허용 가능한 수준으로 줄이는 여러 가지 기술을 사용하고 있습니다.

잘못 구성된 서버의 연결 수락을 지연시킵니다. 내가받는 스팸의 대부분은 맬웨어에 감염된 시스템에서 실행되는 Spambots입니다. 이들 대부분은 rDNS 유효성 검사를 통과하지 못합니다. 각 응답 전에 30 초 정도 지연되면 대부분의 Spambots가 메시지를 전달하기 전에 포기합니다. rDNS에 실패한 서버에만이 기능을 적용하면 올바르게 구성된 서버에 불이익을주지 않습니다. 잘못 구성된 합법적 인 대량 또는 자동 발신자는 불이익을 받지만 최소한의 지연으로 제공합니다.

모든 도메인에 대해 SPF를 구성하면 도메인이 보호됩니다. 대부분의 하위 도메인은 이메일을 보내는 데 사용해서는 안됩니다. 주요 예외는 MX 도메인으로, 스스로 메일을 보낼 수 있어야합니다. 많은 합법적 인 발신자가 자신의 정책에 의해 허용되지 않는 서버에 대량의 자동 메일을 위임합니다. SPF를 기반으로 거부하지 않고 연기하면 SPF 구성을 수정하거나 허용 목록에 추가 할 수 있습니다.

HELO / EHLO 명령에서 FQDN (정규화 된 도메인 이름) 필요 스팸은 종종 규정되지 않은 호스트 이름, 주소 리터럴, IP 주소 또는 유효하지 않은 TLD (최상위 도메인)를 사용합니다. 불행히도 일부 합법적 인 발신자는 잘못된 TLD를 사용하므로이 경우 연기하는 것이 더 적합 할 수 있습니다. 메일을 통과하려면 모니터링 및 화이트리스트가 필요할 수 있습니다.

DKIM은 부인 방지에 도움이되지만 그다지 유용하지는 않습니다. 내 경험에 따르면 스팸에 서명 할 가능성이 없습니다. Ham은 서명 될 가능성이 높기 때문에 스팸 점수에 어느 정도 가치가 있습니다. 많은 합법적 인 발신자가 공개 키를 게시하지 않거나 시스템을 부적절하게 구성하지 않습니다.

그레이 리스팅은 구성 오류가있는 서버에 유용합니다. 올바르게 구성된 서버는 결국 통과하므로 그레이 리스팅에서 제외하는 경향이 있습니다. 스팸 메일에 가끔 사용되는 경향이 있으므로 무료 메일 발송자를 그레이리스트에 추가하는 것이 좋습니다. 지연은 일부 스팸 필터 입력에 스팸 발송자를 잡을 시간을 제공합니다. 또한 일반적으로 재 시도하지 않기 때문에 Spambots를 편향시키는 경향이 있습니다.

블랙리스트 및 화이트리스트도 도움이 될 수 있습니다.

  • Spamhaus는 신뢰할 수있는 블랙리스트라는 것을 알았습니다.
  • 스팸 필터의 자동 화이트 리스팅은 때때로 스팸 발송 인 빈번한 발신자 또는 때때로 Hamish 인 스팸 발송자의 등급을 매끄럽게 해줍니다.
  • dnsl.org의 화이트리스트도 유용합니다.

스팸 필터링 소프트웨어는 스팸을 찾는 데 상당히 적합하지만 일부는 통과 할 수 있습니다. 가양 성을 너무 높이 지 않으면 서가 음성을 합리적인 수준으로 만드는 것은 까다로울 수 있습니다. Spamassassin이 스팸에 도달하는 대부분의 스팸을 발견합니다. 내 요구에 맞는 몇 가지 사용자 지정 규칙을 추가했습니다.

포스트 마스터는 필요한 남용 및 포스트 마스터 주소를 구성해야합니다. 이 주소에 대한 피드백을 확인하고 이에 대한 조치를 취하십시오. 이렇게하면 다른 사용자가 서버가 올바르게 구성되고 발신 스팸이 아닌지 확인할 수 있습니다.

개발자 인 경우 자체 서버를 설정하는 대신 기존 이메일 서비스를 사용하십시오. 자동화 된 메일 발송인을위한 서버 설정이 잘못 구성되었을 가능성이 있습니다. RFC를 검토하고 도메인의 합법적 인 주소에서 올바른 형식의 이메일을 보내십시오.

최종 사용자는 스팸을 줄이는 데 도움이되는 여러 가지 작업을 수행 할 수 있습니다.

  • 열지 마십시오. 스팸으로 신고하거나 삭제합니다.
  • 시스템이 안전하고 맬웨어가 없는지 확인하십시오.
  • 특히 시스템을 사용하지 않을 때 네트워크 사용량을 모니터링하십시오. 사용하지 않을 때 많은 네트워크 트래픽을 생성하면 스팸을 보내는 것일 수 있습니다.
  • 컴퓨터를 사용하지 않을 때는 전원을 끄십시오. (스팸이 꺼져 있으면 스팸을 생성 할 수 없습니다.)

도메인 소유자 / ISP는 포트 25 (SMTP)의 인터넷 액세스를 공식 전자 메일 서버로 제한하여 도움을 줄 수 있습니다. 이렇게하면 Spambots가 인터넷으로 전송하는 기능이 제한됩니다. 또한 동적 주소가 rDNS 유효성 검사를 통과하지 못한 이름을 반환 할 때 도움이됩니다. 메일 서버의 PTR 레코드가 rDNS 검증을 통과하는지 확인하는 것이 더 좋습니다. (클라이언트에 대한 PTR 레코드를 구성 할 때 인쇄상의 오류가 있는지 확인하십시오.)

이메일을 세 가지 범주로 분류하기 시작했습니다.

  • Ham (거의 항상 올바르게 구성된 서버, 올바른 형식 및 일반적으로 개인 전자 메일)
  • 스팸 (대개 Spambots에서 발생하지만 일정 비율은 무료 메일러 또는 서버가 잘못 구성된 다른 발신자에서 발생합니다.)
  • 박테리아; Ham 또는 Spam 일 수 있습니다 (메일 목록 및 자동화 된 시스템에서 많은 메일을 포함합니다. Ham은 보통 DNS 및 / 또는 서버 구성 오류로 인해 여기에 나타납니다).

Bacn (누락 된 메모o)은 "지금 원하는 메일은 아니지만 원하는 메일"을 나타내는 표준화 된 용어입니다. 메일의 또 다른 범주는 기술적으로 스팸이 아니며 일부 수신자가 원치 않을 수 있지만 다른 사람이 원치 않는 대량 메일 인 Graymail 입니다.
Adam Katz

6

내가 본 가장 효과적인 솔루션은 외부 메일 필터링 서비스 중 하나를 사용하는 것입니다.

현재 클라이언트에서 다음 서비스에 대한 경험이 있습니다. 나는 다른 사람들이 있다고 확신합니다. 이들 각각은 내 경험에서 훌륭한 일을 해냈습니다. 비용은 세 가지 모두에 합리적입니다.

  • Google의 Postini
  • McAfee의 MXLogic
  • AppRiver의 SecureTide

이 서비스는 로컬 솔루션보다 몇 가지 큰 장점이 있습니다.

  1. 인터넷 연결 및 이메일 서버에 도달하기 전에 스팸의 대부분 (> 99 %)을 중지합니다. 스팸의 양을 감안할 때 이는 대역폭이 아니라 서버가 아닌 많은 데이터입니다. 이 서비스 중 하나를 수십 번 구현했으며 모든 서비스가 이메일 서버의 성능을 현저하게 향상 시켰습니다.

  2. 또한 안티 바이러스 필터링, 일반적으로 양방향을 수행합니다. 따라서 서버에 "메일 안티 바이러스"솔루션이 필요하지 않으며 virii를 완벽하게 유지합니다.

또한 스팸 차단에 훌륭한 역할을합니다. MXLogic을 사용하는 회사에서 2 년 동안 일한 적이 있어도 오 탐지가 없었으며 한 번에 발생한 합법적 인 스팸 메시지를 셀 수 있습니다.


2
호스팅 된 솔루션의 이점과 가동 시간 / 규모 및 감소 된 트래픽 이점을 인식하여 +1하십시오. 내가 찾은 유일한 문제는 경우에 따라 사용자 정의 및 응답이 부족하다는 것입니다 (보내는 사람의 관점에서 해당 서비스로 보호되는 도메인으로). 또한 일부 회사는 외부 필터링을 사용할 수없는 보안 / 규정 준수 이유가 있습니다.
ewwhite

5

두 개의 메일 환경이 동일하지 않습니다. 따라서 효과적인 솔루션을 구축하려면 전자 메일, 트래픽, 소프트웨어, 네트워크, 발신자, 수신자 등의 내용이 환경에 따라 크게 달라 지므로 사용 가능한 여러 가지 기술에 대해 많은 시행 착오가 필요합니다.

그러나 다음 필터링 목록 (RBL)이 일반적인 필터링에 적합하다는 것을 알았습니다.

이미 언급했듯이 SpamAssassin은 올바르게 구성된 경우 훌륭한 솔루션이므로 가능한 많은 애드온 Perl 모듈을 CPAN 및 Razor, Pyzor 및 DCC에 설치하십시오. Postfix는 SpamAssassin과 매우 잘 작동하며 예를 들어 EXIM보다 관리 및 구성이 훨씬 쉽습니다.

마지막으로 R2에서 악의적 인 행동에 대한 적중을 유발하는 것과 같은 일부 이벤트가 발생한 후 (예 : 하루에서 일주일까지) fail2ban 및 iptables 등을 사용하여 IP 수준에서 클라이언트를 차단하는 것도 매우 효과적 일 수 있습니다. 알려진 바이러스에 감염된 호스트와 리소스를 낭비하는 이유는 무엇입니까?

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.