728x90
반응형

특정 계정에서 스팸메일이 발송될 경우가 있다.


이럴경우,
1. queue를 확인해서 발송 도메인, 메일주소를 검색하여 해당 queue 파일을 삭제할 수 있다.

mailq |tail -n +2| grep -i 도메인,메일주소 | awk '{print $1}' | tr -d '*!'| postsuper -d -

 

2. 발송 도메인, 메일주소를 지정하기가 애매한 경우가 있고 메일 내용에서 특정 부분이 일치한다면 해당 queue 파일을 찾아 삭제할 수 있다.

find /var/spool/postfix/ -type f -exec grep -l '찾는 내용' '{}' \; | xargs -n1 basename | xargs -n1 postsuper -d

 

참고

https://serverfault.com/questions/382804/removing-messages-from-a-postfix-queue-based-on-message-body-content/382818

 

Removing messages from a postfix queue based on message body content

I would like to delete some messages from an existing postfix queue based on a string match in the message body. Any suggestions?

serverfault.com

 

#postfix #spam #스팸메일

728x90
SMALL
Posted by gromet
728x90
반응형

사용중인 메일의 도메인이 변경되거나 서버가 변경되는 경우 기존 서버로 오는 메일을 새로운 서버로 전달해야 할 상황이 발생한다.

 

 

 

Image by Muhammad Ribkhan from Pixabay

 

네임서버의 MX를 변경했는데, 네임서버의 적용이 늦어 예전 메일 서버로 메일이 들어올 때,
또는 도메인이 완전히 변경되었는데 다른 사람들에게 바로 알릴 수 없어서 기존 메일을 받아야 할 때 등이다.

 

postfix의 main.cf에 아래와 같이 추가해 준다.

 

 

#------------------------------------------------------------
virtual_alias_maps = pcre:/etc/postfix/forward_user.pcre, ...
#------------------------------------------------------------

#------------------------------------------------------------
실제사용
virtual_alias_maps = 
			hash:/etc/postfix/virtual 
            pcre:/etc/postfix/forward_user.pcre 
            mysql:/etc/postfix/mysql_valiasdom.cf 
            mysql:/etc/postfix/mysql_virtual_aliases.cf
#------------------------------------------------------------

 

 

 

forward_user.pcre의 내용은 아래와 같이 한다.

 

 

#------------------------------------------------------------
/^(.*)@adomain\.example/    $(1)@other-domain.example
#------------------------------------------------------------

 

 

이 기능을 사용하려면 pcre package 설치가 필요하다.

 

postmap은 적용할 필요가 없고 postfix reload를 해 주면 바로 적용된다.

 

※적용된 스킨이 이상한 건지 table, code가 전혀 안 먹네....

 

출처: StackExchange

728x90
SMALL
Posted by gromet
728x90
반응형

운영중인 postfix 메일 서버에 TLS 접속이, 어떤 버전으로 얼마나 접속하는지 궁금하다면,
아래와 같이 확인해 보자.

 

# grep 'TLS connection established from' mail.log |sed 's/^.*: \(TLSv[^]*\).*/\1/' |sort |uniq -c
1285 TLSv1
    2 TLSv1.1
4997 TLSv1.2

 

728x90
SMALL

'WorkHolic' 카테고리의 다른 글

HP DL360 G3 FAN 조절  (0) 2021.04.10
기업용 NAS 검토  (0) 2021.04.10
UDP 53포트 과다 접속  (0) 2021.04.06
서버실 에어컨 교체 (정전보상)  (0) 2021.04.05
벌꿀스틱 추천  (0) 2021.03.31
Posted by gromet
728x90
반응형

없는 계정으로 스팸이 들어오면서 해당 메일이 반송되고

발신자 메일 주소 역시 fake라 다시 돌아 오는 상황.

반송을 차단하기로 결정


/etc/postfix/main.cf 에 아래 추가

smtpd_recipient_restrictions =

        check_sender_access hash:/etc/postfix/check_backscatterer


/etc/postfix/check_backscatterer

[root@webmail postfix]# cat check_backscatterer

<> reject_rbl_client ips.backscatterer.org

postmaster      reject_rbl_client ips.backscatterer.org

finance@rehanaresorts.com       REJECT  This is a gorged account.

MAILER-DAEMON@*****.com       REJECT

MAILER-DAEMON@*****.com     REJECT



결과는

Jul  6 13:49:49 webmail postfix/smtpd[2977]: > localhost[127.0.0.1]: 554 5.7.1  MAILER-DAEMON@*****.com>: Sender address rejected: Access denied



728x90
SMALL
Posted by gromet
이전버튼 1 2 이전버튼

블로그 이미지
나는 운이 좋은 사람이다 나는 나날이 점점 더 좋아진다 내가 하는 선택과 행동은 반드시 성공으로 이어진다 내게는 인내력과 지속력이 있다 네게는 좋은것들만 모여든다
gromet

공지사항

Yesterday
Today
Total
반응형

달력

 « |  » 2024.12
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30 31

최근에 올라온 글

최근에 달린 댓글

최근에 받은 트랙백

글 보관함

160x600