보안
스팸 필터, 안티 바이러스 검사, 블랙리스트, 화이트리스트, 콘텐츠 검사 및 인증을 활성화하면 메일 시스템과 클라이언트 사용자를 보호할 수 있습니다.
스팸
스팸을 방지하려면 스팸 필터를 활성화하고 보안 규칙을 설정합니다.
SpamAssassin 필터 활성화하기:
- SpamAssassin 필터 엔진 활성화를 선택하여 콘텐츠 일치 규칙을 기준으로 스팸을 필터링합니다.
- 스팸 삭제 간격 필드에 일 수를 입력하여 스팸을 삭제할 시간을 지정합니다.
- SpamAssassin 설정을 클릭하면 보다 많은 옵션이 표시됩니다.
- 메시지가 스팸으로 표시되려면 초과해야 하는 점수 임곗값을 설정합니다(낮음: 5, 보통: 7.5, 높음: 10).
- 스팸을 표시할 제목 접두사를 지정합니다.
- 스팸을 새 메시지에 캡슐화된 첨부 파일로 보고하거나 일반 텍스트로 변환하여 악성 웹 버그와 스크립트를 방지합니다.
- 자동 학습 또는 자동 화이트 리스트를 활성화하여 스팸 필터링을 향상시킵니다. 자동 학습을 활성화한 경우 메시지가 학습 데이터베이스에 추가되려면 초과해야 하는 스팸 점수를 설정합니다. 자동 화이트 리스트는 해당 점수를 메시지에 자동으로 할당합니다.
- 스팸 필터 사용자 지정을 클릭하여 특정 메시지를 스팸이나 스팸 아님으로 표시하는 규칙을 만들고 관리합니다. 메시지를 스팸 아님으로 표시하는 규칙이 메시지를 스팸으로 표시하는 규칙보다 우선 적용됩니다. 또한 스팸 감지를 향상시키기 위해 규칙을 가져올 수 있습니다.
- 확인을 클릭하여 설정을 저장합니다.
참고:
- 지정된 시간이 경과하면 스팸이 자동으로 정크로 이동하고 삭제됩니다.
- 스팸이 정확하게 감지되도록 자동 학습을 잠시 동안 활성화한 후에 자동 화이트 리스트를 활성화합니다.
- 사용자 지정 규칙을 만들려면 이 웹사이트를 참조하십시오.
- 스팸 필터 사용자 지정으로 가져올 규칙은 CF 형식이어야 합니다.
DNS-based Blackhole List 필터 활성화하기:
DNSBL(DNS-based Blackhole List)을 사용하여 인터넷 도메인 이름 서비스를 통해 게시된 스팸을 필터링합니다.
- DNS-based Blackhole List 필터 활성화를 선택합니다.
- DNSBL 서버를 클릭하여 서버 목록을 관리합니다.
- 생성을 클릭하고 DNSBL 서버와 서버 유형을 지정합니다. 확인을 클릭합니다.
고급 보안 규칙 적용하기:
여기에서의 높은 보안 수준 설정은 합법적인 메시지를 차단할 수 있으므로 옵션을 활성화하기 전에 차단할 보낸 사람 유형을 완전히 이해해야 합니다.
- 고급 스팸 방지 설정을 클릭합니다.
- 필요에 맞게 다음 옵션을 활성화합니다.
- 미승인 파이프라이닝 요청 거부: SMTP 요청을 계속 보내는 연결을 차단합니다.
- 알 수 없는 클라이언트 호스트 이름 거부: 분석 가능한 IP 주소나 호스트 이름이 없는 호스트에서 클라이언트 연결을 차단합니다.
- FQDN(정규화된 도메인 이름)이 없는 HELO 호스트 이름 거부: HELO 또는 EHLO 중에 불완전한 도메인 이름이 호스트 이름에 있으면 연결이 차단됩니다.
- 알 수 없는 HELO 호스트 이름 거부: HELO 또는 EHLO 중에 유효한 DNS 항목이 호스트 이름에 없으면 연결이 차단됩니다.
- FQDN(정규화된 도메인 이름)이 없는 보낸 사람 거부: 보낸 사람의 도메인 이름이 RFC 표준 FQDN 형식과 일치하지 않으면 메시지가 거부됩니다.
- 알 수 없는 도메인을 사용하여 보낸 사람 거부: 원하는 받는 사람이 Synology Mail Server의 기존 클라이언트 사용자가 아니며 보낸 사람 도메인에 유효한 DNS 항목이 없으면 메시지가 거부됩니다.
- 확인을 클릭하여 설정을 저장합니다.
안티 바이러스
안티 바이러스를 활성화하여 모든 인바운드 및 아웃바운드 메시지에서 바이러스를 검사합니다. 감염된 메시지가 검색되면 시스템이 이 메시지를 삭제하고 보낸 사람에게 이를 알립니다.
참고:
- 보안 엔진이 원활하게 실행되도록 하려면 RAM이 최소 2GB 이상인 모델을 사용하는 것이 좋습니다.
블랙리스트 및 화이트리스트
블랙리스트와 화이트리스트를 사용하여 보낸 사람, 도메인 또는 클라이언트 IP 주소와 같은 다양한 조건을 기준으로 특정 메시지를 거부, 삭제 또는 허용합니다. 예를 들어 특정 이메일 주소(예: "menelaus@argos.com"), 도메인(예: "argos.com") 또는 특정 IP 주소의 클라이언트("192.168.123.456")에서 보낸 메시지를 거부하는 규칙을 만들 수 있습니다.
블랙리스트 및 화이트리스트 규칙 만들기:
- 블랙 및 화이트 리스트를 클릭합니다.
- 생성을 클릭합니다.
- 규칙 조건을 지정합니다. 예:
- IP 주소를 "192"로 지정하면 "192.*.*.*"에서 보낸 메시지가 대상이 됩니다.
- 이메일 주소를 "admin@"으로 지정하면 "admin@domain"에서 보낸 메시지가 대상이 됩니다.
- 조건을 충족하는 메시지를 처리할 방법을 선택합니다.
- 거부: Synology Mail Server에서 메시지를 발신 또는 수신하지 않습니다.
- 수용: DNSBL에서 차단 여부와 관계없이 메시지를 수락합니다.
- 폐기: 메시지가 삭제되고 Synology Mail Server에서 보낸 사람에게 알림을 보내지 않습니다.
- 확인을 클릭하여 설정을 저장합니다.
규칙 우선 순위:
- 여러 유형의 규칙에 일치하는 메시지의 경우 다음과 같은 순서로 처리합니다. 메일 클라이언트의 IP 주소 > 보낸 사람 규칙 > 받는 사람 규칙.
예를 들어, 다음 두 가지 규칙이 있습니다.
- 메일 클라이언트의 IP 주소: 192.168.48.15 --> 거부
- 'From:' 주소 포함: username@mail.com --> 허용
이 경우, 메시지가 "username@mail.com"에서 왔지만 메시지를 보낸 클라이언트의 IP 주소가 "192.168.48.15"이면 이 메시지는 거부됩니다. 이는 메일 클라이언트의 IP 주소 규칙이 보다 높은 우선 순위를 갖기 때문입니다.
- 내용은 일치하지만 작업이 다른 규칙은 다음과 같은 순서로 처리합니다. 거부 > 폐기 > 수용.
참고:
일일 전송 할당량 설정하기:
- 일일 전송 할당량 활성화를 선택합니다.
- 할당량을 입력하여 사용자가 하루에 전송할 수 있는 메시지 수를 제한합니다. 제한을 적용하지 않으려면 0을 입력합니다.
- 특정 사용자의 할당량을 개별적으로 설정하려면 고급 설정을 클릭합니다.
첨부 파일 형식별로 메시지 필터링하기:
- 첨부 파일 필터를 클릭합니다.
- 생성을 클릭하여 파일 형식을 입력합니다. 나열된 파일 형식의 첨부 파일이 포함되어 있는 메시지가 거부됩니다.
참고:
- 파일 형식을 입력할 경우 간단한 정규식을 사용하십시오. 예를 들어 vb[es]를 입력하면 vbe 및 vbs 파일 형식이 모두 거부됩니다.
콘텐츠 검사
시스템에서 메시지에 잠재적으로 위험한 콘텐츠가 있는지 검사하도록 허용합니다.
메시지에서 위험한 콘텐츠 검사하기:
- 위험한 콘텐츠 검사 활성화를 선택합니다.
- 원하는 확인란을 선택합니다.
- 부분 메시지 거부: 메시지에 바이러스 및 부적절한 콘텐츠가 있는지 올바르게 검사할 수 없으면 잠재적인 바이러스 감염을 방지하기 위해 해당 메시지가 거부됩니다.
- 외부 메시지 본문 거부: 메시지 본문을 다운로드할 때 다른 인터넷 사이트로부터 바이러스를 가져오지 않도록 인터넷에 저장된 본문이 있는 메시지가 거부됩니다.
- 피싱 사기 강조: 잠재적인 피싱 사기가 포함된 섹션이 메시지에서 강조 표시됩니다.
- HTML을 일반 텍스트로 변환: HTML 메시지에 위험한 태그가 포함된 경우 HTML 메시지가 일반 텍스트로 변환되어 사용자가 텍스트 콘텐츠를 읽는 동안 HTML의 위험 요소를 차단합니다.
- 거부: 지정된 태그가 포함된 메시지를 거부합니다.
- 허용: 메시지의 특정 태그를 허용합니다.
- 태그 무효화하기: 메시지의 특정 태그를 허용하지만 사용자가 계속 텍스트 콘텐츠를 볼 수 있도록 태그를 적용하지 않습니다.
- 확인을 클릭하여 설정을 저장합니다.
인증
인증 메커니즘을 활성화하면 인바운드 이메일의 유효성을 검사하고 스팸을 줄일 수 있습니다.
SPF 활성화하기:
- SPF 검증 활성화를 선택하면 보낸 사람 ID를 검증하고 위조된 보낸 사람 주소를 감지합니다.
- 필요한 경우 SPF softfail 거부를 선택합니다. 검증 결과가 softfail인 메시지가 거부됩니다.
DKIM 활성화하기:
- DKIM 활성화를 선택하여 아웃바운드 메시지에 서명하고 보낸 사람 서명을 기준으로 인바운드 메시지 유효성을 검사합니다.
- 선택한 DKIM 선택기 접두사를 입력하고 공개 키 생성을 클릭합니다.
- TXT 레코드를 사용하여 공개 키를 DNS 레코드에 추가 및 업데이트하면 다른 메일 서버에서 사용자의 DKIM 서명을 인증할 수 있습니다. 다음과 같이 TXT 레코드를 추가해야 합니다.
- TXT 레코드 이름: [DKIM 선택기 접두사]._domainkey.[도메인]
[DKIM 선택기 접두사]를 위에서 입력한 접두사로 바꾸고 [도메인]을 실제 도메인 이름으로 바꿔야 합니다.
예: 123._domainkey.example.com
- TXT 레코드 값: v=DKIM1; k=rsa; p=[DKIM 공개 키]
[DKIM 공개 키]를 위에서 생성한 키로 바꿔야 합니다.
예: v=DKIM1; k=rsa; p=MIGfMA0GCSqGSIb3DQE
DMARC 활성화하기:
- DMARC 활성화를 선택하여 보낸 사람 이메일 도메인의 유효성을 검사합니다.
- TXT 레코드를 사용하여 DNS 레코드를 업데이트합니다. 그러면 아웃바운드 메시지가 다른 메일 서버의 DMARC 인증을 통과할 수 있습니다. 다음과 같이 TXT 레코드를 추가해야 합니다.
- TXT 레코드 이름: _dmarc.[도메인]
[도메인]을 실제 도메인 이름으로 바꿔야 합니다.
예: _dmarc.example.com
- TXT 레코드 값: v=DMARC1; p=[도메인 정책]; pct=[필터링 대상 메시지(%)]; rua=[집계 보고서의 보고 URI]
예: v=DMARC1; p=quarantine; pct=20; rua=mailto:aggrep@example.com