/var/log/maillog 에 쌓이는 로그 분석좀요.
작성자 정보
- 이신환 작성
- 작성일
컨텐츠 정보
- 1,478 조회
- 0 추천
- 목록
본문
현재 스팸서버로 저희 서버가 이용되는지 확인차 여러가지 작업을 해주고 있습니다.
access 파일에서 릴레이 부분을 저희 네임서버만 릴레이 허용을 하고 아무것도 등록을 안했습니다.
127.0.0.1 RELAY
localhost RELAY
mail.qqqqqq.co.kr RELAY
그리고 나서 /var/log/maillog 들어가서 내용들을 보면은 아래와 같은 메일들이
많이 쌓이는데 제가 초보라 해석을 못하겠습니다.
이부분을 좀 상세하게 해석좀 알려주세요. 아니면 방법이라든지
해결할수 잇는 주소라든지요.
제대로 우리메일 주소 이외의 것들은 막혔는지 모르겠네요..
Mar 31 13:37:59 sendmail[31146]: j2V4bwv31146: from=, size=3304, class=0, nrcpts=1, msgid=, bodytype=8BITMIME, proto=SMTP, daemon=MTA, relay=[211.109.120.000]
Apr 1 11:52:12 sendmail[4075]: j312qCe04075: from=<bbbb@yahoo.co.kr>, size=0, class=0, nrcpts=0, proto=SMTP, daemon=MTA, relay=[61.75.4.000]
Apr 1 11:51:34 kjniceguide sendmail[3992]: j312pXe03992: from=<cccc@empal.com^M>, size=2003, class=0, nrcpts=1, msgid=<QDQJGQQUWCEJINOPNSHGBU@hotmail.com>, bodytype=8BITMIME, proto=SMTP, daemon=MTA, relay=[211.222.247.000]
access 파일에 outlook 등을 통해 발송할 PC의 주소도 추가로 relay로 등록해주시구요.
메일 log는 pair 로 되어 있습니다.
첫줄의 경우 어디서 왔는지 그리고 어디서 중계해 주었는지가 나온것이구요.
' j2V4bwv31146 ' 들어 있는 라인을 찾아 보시면 to=< e-mail address> 로 해서 수신자와
상태가 나옵니다.
cert 에 가시면 third-party-relay 를 점검 받으실수 있습니다.
관련자료
-
이전
-
다음