發表文章

【網管實戰】進階郵件防禦:從 Log 揪出詐騙網域與處理 554 反解退信

圖片
📚 延伸閱讀:相關技術系列 👉 Graylog Log 分析系統安裝與實戰教學 👉 CheckPoint R82 CPUSE 除錯筆記 👉 Windows DNS CVE 漏洞修復攻略 【網管實戰】進階郵件防禦:從 Log 揪出詐騙網域與處理 554 反解退信 🛡️ 網管維運快報: 近期巡檢發現大量詐騙網域透過內部 AP 系統漏洞嘗試發信。身為網管同仁,務必落實日誌監控,若發現 4.4.3 錯誤積壓過多,請立即同步至核心防火牆的攔截名單中,避免主機 IP 名聲受損。 一、 前言:清空佇列後的日常巡檢 在上一篇實戰中,我們成功化解了 Mail Gateway 萬筆佇列積壓的危機。然而,維運工作並非止於「清空」,真正的挑戰在於從日誌(Mail Logs)中找出那些具備隱蔽性的異常連線。這類問題通常涉及 GSN 架構限制或是惡意的資安滲透,無法單靠基礎規則排除。本篇將分享如何建立第 5 與第 6 道進階稽核防線。 二、 痛點一:無解的 GSN 反解限制與 554 退信 當寄往 *@gmx.com 等歐洲伺服器時,常收到對方無情的 554 拒絕代碼: 554-Bad DNS PTR resource record. 554-No SMTP service 1. 網管架構分析:PTR 反解的技術死角 歐洲郵件商執行嚴格的 PTR 檢查。由於本單位使用 GSN (政府網際服務網) ,固定 IP 的反解權限掌握在電信骨幹中心。在反解名稱與 EHLO 宣告不符的情況下,連線會被收信端視為偽造 IP 直接退信。這在技術上形成了本地端難以突破的障礙。 2. 應對策略:果斷執行 Discard 策略 既然 PTR 在現有架構下無法修正,持續 Retry 只會虛耗系統 I/O。我們建立專屬規則:偵測到報錯符合 554 邏輯時,直接執行「丟棄 (Discarded)」。...

【實戰】SFTPGo 2.7 在 Rocky Linux 8/9 安裝失敗排查:5 分鐘用 CLI 解決常見錯誤 (2026 最新)

圖片
📚 延伸閱讀:相關技術系列 👉 [實戰] Graylog 終極筆記:日誌分析系統安裝指南 👉 [筆記] Linux 基礎指令大全 👉 [系統] Rocky Linux 遷移與建置筆記 📝 SFTP 伺服器完全指南 SFTPGo 2.7.0 從零到可用的完整攻略 這是一份從 乾淨系統到完全可用 的實戰紀錄。涵蓋: 系統準備 - Python3、curl、防火牆設定 SFTPGo 安裝 - Yum repo + systemd 啟動 目錄規劃 - /var/sftp 架構設計 WebAdmin 設定 - 群組、使用者、權限管理 日誌落地 - 輪替、壓縮、容量控制 中文化 - en 繁體覆蓋 + python3 驗證 💡 為什麼選 SFTPGo? SFTPGo vs 傳統 OpenSSH SFTP 傳統做法是在 Linux 上開啟 OpenSSH SFTP 服務,配合系統帳號管理檔案存取。但這種方式面臨: ❌ 需要為每個使用者建立系統帳號(成本高) ❌ 權限管理分散在系統層、難以維護 ❌ 無統一的 Web 介面,管理全靠 SSH 指令 ❌ 無法進行細粒度權限控制(誰能看哪個資料夾) ❌ 日誌分散,難以追蹤登入/上下載行為 SFTPGo 優勢: ✅ Web 管理介面 - 無需 SSH 即可管理使...