보안(* 관리자 전용)
이 페이지의 옵션을 사용하면 스팸 필터, 안티 바이러스 검사, 블랙 리스트 및 화이트 리스트, 콘텐츠 검사 및 인증을 활성화하여 시스템 및 Synology Mail Server 사용자를 보호할 수 있습니다.
스팸
아래 옵션을 활성화하여 정크 메일 수신을 관리 및 차단할 수 있습니다.
SpamAssassin 스팸 필터 활성화하기:
- SpamAssassin 필터 엔진 활성화 확인란을 선택하여 콘텐츠 일치 규칙을 기준으로 스팸을 필터링합니다.
- 스팸 삭제 간격 필드에 일 수를 입력하여 스팸 메시지를 삭제할 시간을 지정합니다.
- SpamAssassin 설정 버튼을 클릭하면 보다 많은 옵션이 표시됩니다.
- 스팸으로 간주할 메시지 초과 점수를 조정합니다(낮음: 5, 중간: 7.5, 높음: 10).
- 스팸 대상에 추가할 수 있는 사용자 지정 텍스트를 지정합니다.
- 스팸을 새 메시지에 캡슐화된 첨부 파일로 보고하도록 선택하거나 일반 텍스트로 변환하여 불필요한 웹 버그 및 스크립트를 방지합니다.
- 자동 학습 또는 자동 화이트 리스트를 활성화하여 스팸 필터링을 강화합니다. 자동 학습을 활성화한 경우 "스팸으로 간주" 데이터베이스에 추가할 수 있도록 메시지가 초과해야 하는 스팸 점수를 선택합니다. 자동 화이트 리스트는 해당 점수를 메시지에 자동으로 할당합니다.
- 스팸 필터 사용자 지정 버튼을 클릭하여 특정 메시지를 스팸 또는 비스팸으로 자동 표시하는 규칙을 만들고 관리합니다. 메시지를 비스팸으로 표시하는 규칙이 메시지를 스팸으로 표시하는 규칙보다 우선 시 됩니다. 또한 보다 우수하게 스팸을 감지하도록 규칙을 가져올 수 있습니다.
- 확인을 클릭하여 설정을 저장합니다.
참고:
- 지정한 시간이 경과되면 스팸이 자동으로 정크로 이동하거나 삭제됩니다.
- 정확하게 스팸을 감지하도록 자동 학습을 잠시 동안 활성화한 후 자동 화이트 리스트를 활성화하십시오.
- 사용자 지정된 규칙을 만들려면 이 웹사이트를 참조하십시오.
- 스팸 필터 사용자 지정으로 가져올 규칙은 CF 형식이어야 합니다.
DNS-based Blackhole List 스팸 필터 활성화하기:
컴퓨터나 네트워크의 IP 주소 목록을 기준으로 DNS-based Blackhole List 필터를 활성화하여 인터넷 도메인 이름 서비스를 통해 게시된 스팸을 필터링합니다.
- DNS-based Blackhole List 필터 활성화를 선택합니다.
- DNSBL 서버 버튼을 클릭하여 DNSBL 서버 목록을 관리합니다.
- 생성을 클릭하고 서버와 서버 유형을 지정합니다. 확인을 클릭합니다.
- 편집을 클릭하여 DNSBL 서버를 편집합니다.
- 삭제를 클릭하여 DNSBL 서버를 삭제합니다.
스팸 메일 줄이기:
- 고급 스팸 방지 설정 버튼을 클릭합니다.
- 이 확인란을 선택하면 선택한 조건과 일치하는 이메일이 거부됩니다.
안티 바이러스
안티 바이러스를 활성화하여 수신 및 발신되는 모든 메시지에서 바이러스를 검사합니다. 감염된 메시지가 검색되면 시스템이 이 메시지를 삭제하고 보낸 사람에게 이를 알립니다.
참고:
- 512MB 이상의 RAM이 지원되는 모델에서만 이 기능을 사용할 수 있습니다.
블랙 리스트 및 화이트 리스트
블랙 리스트 및 화이트 리스트 기능을 사용하면 보낸 사람, 도메인 또는 메일 클라이언트 IP 주소와 같은 다양한 조건을 기준으로 특정 메시지를 거부, 폐기 또는 허용할 수 있습니다. 예를 들어 특정 이메일 주소(예: "menelaus@argos.com"), 도메인(예: "argos.com") 또는 특정 IP 주소의 메일 클라이언트("192.168.123.456")에서 받은 메시지를 항상 거부하는 규칙을 만들 수 있습니다.
블랙 리스트 및 화이트 리스트 규칙 만들기:
- 블랙 리스트 및 화이트 리스트 버튼을 클릭합니다.
- 생성을 클릭합니다.
- 규칙 조건을 지정합니다. 예:
- IP 주소를 "192"로 지정하면 "192.*.*.*"에서 온 메시지가 대상이 됩니다.
- 이메일 주소를 "admin@"로 지정하면 "admin@domain"에서 온 메시지가 대상이 됩니다.
- 조건에 맞는 메시지 처리 방법을 선택합니다.
- 거부: Synology Mail Server에서 메시지를 발신 및 수신하지 않습니다.
- 수용: DNSBL 목록에 의해 차단된 것인지 여부에 따라 메시지를 수락합니다.
- 폐기: 메시지가 폐기됩니다. Synology Mail Server가 보낸 사람에게 이를 알리지 않습니다.
- 확인을 클릭하여 설정을 저장합니다.
규칙 우선 순위:
- 여러 유형의 규칙에 일치하는 메시지의 경우 다음과 같은 순서로 처리합니다. 메일 클라이언트의 IP 주소 > 보낸 사람 규칙 > 받는 사람 규칙.
- 예를 들어, 다음 두 가지 규칙이 있습니다.
- 메일 클라이언트의 IP 주소 192.168.48.15 --> 거부
- 'From:' 주소에 username@mail.com 포함 --> 허용
이 경우, 메시지가 "username@mail.com"에서 왔지만 메시지를 보낸 클라이언트의 IP 주소가 "192.168.48.15"이면 이 메시지는 거부됩니다. 이는 메일 클라이언트의 IP 주소 규칙이 보다 높은 우선 순위를 갖기 때문입니다.
- 내용은 일치하지만 작업이 다른 규칙은 다음과 같은 순서로 처리합니다. 거부 > 폐기 > 수용.
참고:
- 가져올 사용자 규칙은 접미사 형식이어야 합니다.
일일 전송 할당량 설정하기:
- 일일 전송 할당량 활성화를 선택합니다.
- 할당량을 입력하여 사용자가 하루에 전송할 수 있는 이메일 수를 제한합니다. 할당량 제한을 설정하지 않으려면 0을 입력하면 됩니다.
- 특정 사용자의 일일 할당량을 개별적으로 설정하려면 고급 설정 버튼을 클릭합니다.
첨부 파일 형식별로 이메일을 필터링하기:
- 첨부 파일 필터 버튼을 클릭합니다.
- 생성을 클릭하여 파일 형식을 입력합니다. 나열된 파일 형식의 첨부 파일이 포함된 이메일이 거부됩니다.
참고:
- 간단한 정규식을 사용하여 파일 형식을 입력하십시오. 예를 들어 vb[es]를 입력하면 vbe 및 vbs 파일 형식이 모두 거부됩니다.
콘텐츠 검사
시스템에서 잠재적으로 위험한 콘텐츠가 있는 메시지를 검사할 수 있습니다.
이메일을 검사하여 위험한 콘텐츠 확인하기:
- 위험한 콘텐츠 검사 활성화를 선택합니다.
- 원하는 확인란을 선택합니다.
- 부분 메시지 거부: 이러한 메시지에 바이러스 및 부적절한 콘텐츠가 있는지 검사할 수 없으므로, 잠재적인 바이러스 감염을 방지하기 위해 해당 메시지가 거부됩니다.
- 외부 메시지 본문 거부: 메시지 본문을 다운로드할 때 다른 인터넷 사이트로부터 바이러스를 가져오지 않도록 인터넷에 저장된 본문이 있는 메시지가 거부됩니다.
- 피싱 사기 강조: 잠재적인 피싱 사기가 포함된 섹션이 메시지에서 강조 표시됩니다.
- HTML을 일반 텍스트로 변환: HTML 메시지에 위험한 태그가 포함된 경우 HTML 메시지가 일반 텍스트로 변환되어 사용자가 텍스트 콘텐츠를 읽는 동안 HTML의 위험 요소를 차단합니다.
- 거부: 해당 태그가 포함된 메시지가 거부됩니다.
- 허용: 메시지의 해당 태그를 허용합니다.
- 태그 무효화하기: 메시지의 해당 태그를 허용하지만 사용자가 텍스트 콘텐츠를 볼 수 있도록 태그를 적용하지 않습니다.
- 확인을 클릭하여 설정을 저장합니다.
인증
인증 메커니즘을 활성화하면 인바운드 이메일을 검증하고 스팸을 줄일 수 있습니다.
SPF 검증 활성화하기:
- SPF 검증 활성화를 선택하면 보낸 사람 ID를 검증하고 위조된 보낸 사람 주소를 감지합니다.
- 필요한 경우 SPF softfail 거부를 선택합니다. 검증 결과가 softfail인 이메일이 거부됩니다.
DKIM 활성화하기:
- DKIM 활성화를 선택하면 아웃바운드 이메일에 서명하고 인바운드 이메일 및 보낸 사람의 서명을 검증합니다.
- 선택한 DKIM 선택기 접두사를 입력하고 공용 키 생성 버튼을 클릭하여 공용 키를 생성합니다.
- TXT 레코드를 사용하여 공개 키를 DNS 레코드에 추가 및 업데이트하면 다른 메일 서버가 사용자의 DKIM 서명을 인증할 수 있습니다. 다음과 같이 TXT 레코드를 추가해야 합니다.
- TXT 레코드 이름: [DKIM 선택기 접두사]._domainkey.[도메인]
([DKIM 선택기 접두사]를 위에서 입력한 접두사로 바꾸고 [도메인]을 실제 도메인 이름으로 바꿔야 합니다. 예: 123._domainkey.example.com)
- TXT 레코드 값: v=DKIM1; k=rsa; p=[DKIM 공개 키]
([DKIM 공개 키]를 위에서 생성한 키로 바꿔야 합니다. 예: v=DKIM1; k=rsa; p=MIGfMA0GCSqGSIb3DQE)
DMARC 활성화하기:
- DMARC 활성화를 선택하여 보낸 사람의 이메일 도메인 유효성을 검사합니다.
- TXT 레코드를 사용하여 DNS 레코드를 업데이트하므로, 아웃바운드 이메일이 다른 메일 서버의 DMARC 인증을 통과할 수 있습니다. 다음과 같이 TXT 레코드를 추가해야 합니다.
- TXT 레코드 이름: _dmarc.[도메인]
([도메인]을 사용자의 도메인 이름으로 바꿔야 합니다. 예: _dmarc.example.com)
- TXT 레코드 값: v=DMARC1; p=[도메인 정책]; pct=[필터링 대상 메시지(%)]; rua=[집계 보고서의 보고 URI]
(예: v=DMARC1; p=quarantine; pct=20; rua=mailto:aggrep@example.com)