한국정보보호진흥원 1. 개요 E-Mail의 보편화와 맞물려서 스팸(Spam)메일이라 일컬어지는 악성 메일 때문에 메일서버 관리자들(Postmasters)은 메일 송수신 에이전트(MTA : Mail Transport Agent) 프로그램의 환경 설정방법에 많은 주의를 기울일 필요가 있다. 많은 관리자들은 메일서버 설치시 Anti-Spam 메일서버의 정확한 설치와 환경설정방법을 몰라 자사의 메일서버가 스팸 릴레이(Relay) 서버로 이용되는 불미스러운 일이 발생하기도 한다. 뿐만아니라 국내 메일 서버들이 스팸메일 서버로 오인되게끔 하여 메일 서버로서의 제 기능을 담당하지 못하도록 하는 일이 종종 발생하기도 한다. 본 문서에서는 국내에서 가장 많이 사용되고 있는 메일서버의 MTA인 Sendmail에 대한 스팸릴레이 대응방법에 대하여 기술하여 국내에서 사용되는 메일서버가 스팸릴레이 서버로 악용되는 것을 예방하고자 한다. 2. Sendmail 설치방법 2.1 Sendmail 가져오기 및 준비하기 o 가장 최근의 Sendmail버전은 http://www.sendmail.org/의 웹사이트에서 무료로 제공 - 8.12.X버전이 최근버전임 o 다운로드된 Sendmail프로그램을 설치하기 위해서는 C/C++ 컴파일러가 반드시 설치되어 있어야 함 o Sendmail은 무료로 배포되고 있는 GNU/gcc로 컴파일 가능. - 리눅스는 GNU/gcc가 자동 디폴트로 설치되어 있으며, UNIX(Solaris, AIX 등)는 벤더사이트나, GNU 2.2 Sendmail 설치하기 o Sendmail의 스팸 릴레이 차단기능은 8.9.0 이후의 버전부터 완전하게 지원하기 때문에, 기존에 설치된 Sendmail의 버전을 확인 필요 - 버전을 확인하는 방법은 Sendmail이 구동될 때 이용되는 환경변수파일인 sendmail.cf파일의 o Sendmail 8.11.6의 설치(SunOS 5.7, solaris 7) ① 다운로드 받은 sendmail.8.11.6.tar.gz파일을 설치하고자 하는 Sendmail서버로 Ftp 프로그램을 ② gzip과 tar명령어를 사용하여 압축해제.
③ sendmail의 설치디렉토리에서 "sh Build" 명령의 실행을 통하여 sendmail 설치환경 구성
※ groff가 설치되어 있지 않으면, 컴파일 과정에서 에러가 발생할 수 있으며, 매뉴얼 페이지를 사용하지 ④ sendmail의 설치디렉토리의 하위 디렉토리인 cf/cf디렉토리에서 설치하고자 하는 시스템과 일치하는
⑤ 생성된 config.mc파일을 사용하여 config.cf파일 생성
⑥ 구버전의 /etc/mail/sendmail.cf 파일 백업
⑦ 설치된 sendmail/ 디렉토리에서 "sh Build install"명령 실행한 후에 config.cf파일을
⑧ sendmail과 관련된 도구들(makemap, mailstats, 기타등등)의 설치
⑩ /etc/mail/local-host-names파일을 생성하여 메일서버의 호스트명 입력
⑪ Sendmail의 설치 및 컴파일등에 대한 상세한 설치방법 및 자료에 대해서는 다음 페이지를 참조하기
o Sendmail8.9.0부터는 디폴트로 메일 릴레이 기능을 제한하도록 되어 있으며 이러한 기능들을 제어하기 o 환경변수들은 sendmail.cf파일에 저장되어 지는데, 많은 관리자들이 Sendmail 프로그램을 설치하는데 있어 o Sendmail이 anti-spam 기능이 있다고 해도, 이 파일을 적절히 만들어 적용하지 못하면 무용지물이 되기 o Sendmail 8.9로 버전이 높아지면서 새롭게 추가된 기능이 바로 이 anti-spam과 관련된 기능이며 Access DB o 그 내부 형식은 다음의 표와 같다.
- spam@hacker.com, spammail.com 및 211.252.150과 같은 첫번째 필드는 e-mail 주소, 도메인 네임, - 두번째 필드는 해당 주소로부터 오는 메일을 어떻게 처리할 것인가를 결정하는 데에 사용 - spam@hacker.com의 메일사용자 및 spammail.com 도메인으로 부터 오는 모든 메일은 거절 - useful.org 도메인으로부터 오는 모든 메일은 받아들인다는 설정 - 마지막의 것은 C-Class의 네트워크가 211.252.150, 211.252.151의 IP를 사용하는 모든 IP주소에 o 위와 같은 형식의 access DB는 /etc/mail/access란 이름으로 파일 시스템에 저장 o access의 파일구조는 텍스트 파일이며, Sendmail이 참조(Lookup)할 수가 없음 o makemap이란 프로그램을 사용하여 Sendmail이 인식할 수 있는 DB 형태로 만들어 주어야 함 - 다음의 명령어를 실행하여 가능 "/etc/mail/makemap dbm /etc/mail/access < /etc/mail/access" - 디렉토리를 /etc/mail으로 옮긴다음 위와 같은 명령을 쳐주면, access.dir과 access.pag라는 이름으로 - /etc/mail/access 파일을 수정할 때마다 makemap을 사용해 새롭게 DB를 만들어주어야 함 o 버클리 DB를 이용한다면 약간 형식이 틀려지는데, 그럴 때는 다음과 같이 hash옵션을 사용하여야 함. o 다음의 표는 이러한 access파일을 통하여 sendmail이 참조할 수 있는 Access DB 파일을 생성하는 방법 및
o 이러한 환경파라미터들의 상세한 내용에 대한 설정을 올바르게 사용하기 위해서는 cf/README 파일의 - http://www.sendmail.org/tips/relaying.html - http://www.sendmail.org/m4/anti-spam.html o 대부분의 이러한 Anti-Spam Relay 솔루션들은 메일관리자가 허용되는 Relay 도메인들의 리스트들을 설정 o 메일 서버가 FEATURE(relay_entire_domain)을 사용해서 8.9.x버전 이상의 sendmail을 구성하였다면, 이는 o Spam Relay의 가장 좋은 해결방법은 .cf파일을 포함하여 relay_entire_domain을 사용하는 대신에 IP주소를 3. 마지막으로 sendmail의 스팸 릴레이 차단기능만으로는 스팸메일에 대한 궁극적인 해결책은 될 수 없다. 다만 국내 정보통신망에서 운영되는 메일서버가 외부 악의의 사용자로부터 스팸메일 릴레이 서버로 악용되는 피해를 예방하는 차원에서는 상당히 좋은 기능이다. 스팸메일은 그 상업적인 가치로 인해 이와 관련된 서비스나 제품들이 많이 상용화 되어있으며 결과적으로 스팸메일이 범람하게됨에 따라 ISP 및 사용자들의 반발이 거세지면서 사회적 문제로 부각되고 있다. 이메일 폭탄에 의한 공격은 기존의 법률로 충분히 처벌이 가능하므로 별다른 대책이 필요하지 않을 것이다. 그러나 아직은 미국등 선진국에서조차 스팸메일을 명확히 범죄행위로 규정하는 법률이 없으며 현재 관련 법안이 제출되어있는 상태이다. 현재로서 스팸메일을 통제할 수 있는 법률적인 장치가 없기 때문에 각 ISP별로 사용약관 등을 이용하여 억제하고 있을 뿐이다. 이에 더해 전자우편 폭탄과는 달리 스팸메일은 그 상업적인 가치가 크기 때문에 사업자들의 입장과 사용자 및 ISP들의 입장이 상반되어 있다. 우리나라도 인터넷을 통한 산업의 육성과 사용자의 보호라는 모순을 잘 조화시키는 방향으로 스팸 전자우편이나 전자우편 폭탄 등을 포함하여 모든 정보시스템 오남용에 대한 제도적인 대책을 하루속히 마련하여야 할 것이다. |
'Solaris' 카테고리의 다른 글
smbpasswd 메뉴얼 (1) | 2008.03.02 |
---|---|
SBL(SpamHaus Block List) 소개 (1) | 2008.03.02 |
sendmail 스팸처리 (0) | 2008.03.02 |
유닉스 삼바 설치 및 운영 완벽 (0) | 2008.03.02 |
솔라리스10 업데이트4 에서 삼바를 이용한 브라우징 활성화시키기 (0) | 2008.03.02 |
댓글