Mail Server’da Greylisting Açma

Mail sunucularında spam trafiğini etkili bir şekilde azaltmak için greylisting, modern e-posta yönetiminin vazgeçilmez bir parçasıdır.

Reklam Alanı

Mail sunucularında spam trafiğini etkili bir şekilde azaltmak için greylisting, modern e-posta yönetiminin vazgeçilmez bir parçasıdır. Greylisting, gelen e-postaları gönderici IP adresi, gönderen e-posta adresi ve alıcı adresi üçlüsüne göre değerlendirerek, ilk bağlantıda geçici bir reddetme (450 hatası) üretir. Meşru e-posta sunucuları bu reddi algılayıp belirli bir süre sonra (genellikle 5 dakika) maili yeniden gönderirken, spam botları genellikle bu prosedürü takip etmez. Bu yöntem, sunucu kaynaklarını korur ve manuel filtreleme yükünü hafifletir. Postfix gibi popüler mail transfer ajanlarında (MTA) greylisting’i etkinleştirmek, sistem yöneticilerine pratik bir savunma katmanı sağlar. Bu makalede, greylisting’in kurumsal ortamlarda nasıl açılacağını adım adım ele alacağız.

Greylisting’in Temel Prensipleri ve Avantajları

Greylisting, 2003 yılında ilk kez tanıtılan bir anti-spam tekniğidir ve veritabanı tabanlı bir mekanizma kullanır. Gelen bağlantı triplet (sender, recipient, IP) veritabanında yoksa, sunucu “Greylisted, please come back later” yanıtını verir. Triplet beyaz listeye alınana kadar (tekrar deneme başarılı olursa) bu işlem sürer. Bu yaklaşım, spam göndericilerin %50 ila %90’ını engelleyebilir, çünkü çoğu bot tek seferlik gönderim yapar. Kurumsal sunucularda greylisting, diğer filtrelerle (DKIM, SPF, DMARC) entegre edildiğinde üstün performans gösterir.

Kurumsal faydaları arasında düşük CPU kullanımı, sıfır yanlış pozitif riski (meşru mailler gecikir ama ulaşır) ve kolay ölçeklenebilirlik yer alır. Dezavantajı ise ilk e-posta tesliminin 1-30 dakika gecikmesidir; bu nedenle iç ağ mailleri hariç tutulmalıdır. Uygulamada, greylisting’i etkinleştirmeden önce mevcut spam trafiğinizi analiz edin ve whitelist’leri belirleyin.

Postfix Mail Server’ında Greylisting Kurulumu

Postgrey Yazılımının Yüklenmesi ve Yapılandırılması

Debian/Ubuntu tabanlı sistemlerde greylisting için Postgrey en yaygın araçtır. Öncelikle paketleri güncelleyin: apt update && apt upgrade. Ardından Postfix ve Postgrey’yi yükleyin: apt install postfix postgrey. Postgrey varsayılan olarak /etc/default/postgrey dosyasında yapılandırılır. Bu dosyayı düzenleyerek GREYLISTED_DB_DIR=/var/spool/postgrey gibi yolları ayarlayın, POSTGREY_OPTS=”–delay=300 –maxage=7d” ile gecikme süresini 5 dakikaya ve veritabanı yaşını 7 güne çıkarın. Whitelist için /etc/postgrey/whitelist_clients dosyasını oluşturun ve güvenilir IP’leri (örneğin 192.168.1.0/24) ekleyin. Bu ayarlar, kurumsal ağ trafiğinin kesintiye uğramamasını sağlar ve spam filtrelemesini optimize eder.

Postfix ile Postgrey Entegrasyonu

Postfix’in ana yapılandırma dosyası /etc/postfix/main.cf’ye smtpd_recipient_restrictions = … satırına check_policy_service inet:127.0.0.1:10023 ekleyin. Bu, SMTP bağlantılarını Postgrey’ye yönlendirir. Master.cf dosyasında (/etc/postfix/master.cf) policy hizmetini etkinleştirin: policy unix - n n - - spawn
user=nobody argv=/usr/bin/postgrey --inet=127.0.0.1:10023 --daemonize=no
. Değişiklikleri postfix reload ile uygulayın: systemctl reload postfix. Bu entegrasyon, her incoming SMTP isteğini triplet bazında greylistler ve sunucunuzu otomatik olarak korur. Kurumsal ortamda, bu adımları test sunucusunda doğrulayın.

Servis Başlatma ve Başlangıç Ayarları

Postgrey servisini etkinleştirin: systemctl enable postgrey && systemctl start postgrey. Postfix’i yeniden başlatın: systemctl restart postfix. Sistem loglarını /var/log/mail.log ile izleyin; greylisting olayları “postgrey[PID]: action=greylist” olarak görünür. Başlangıçta whitelist’e iç domain’lerinizi ekleyin, örneğin relay_domains = example.com için. Bu prosedür, kurumsal mail akışını bozmadan greylisting’i devreye alır ve uzun vadeli spam azaltma sağlar.

Greylisting Uygulamasının Test Edilmesi ve İzlenmesi

Kurulumu tamamladıktan sonra, greylisting’in doğru çalıştığını doğrulamak için pratik testler yapın. Telnet ile sunucunuza bağlanın: telnet mailserver.example.com 25, EHLO test, MAIL FROM:<[email protected]>, RCPT TO:<[email protected]> komutlarını girin. İlk seferde 450 Temporary rejection hatası almalısınız. 5 dakika sonra tekrar deneyin; 250 OK yanıtı gelmelidir. Mail loglarında triplet’in beyaz listeye eklendiğini kontrol edin. Araçlar gibi swaks (apt install swaks) ile otomatik testler oluşturun: swaks --to user@domain --from test@external -s mailserver.

İzleme için Postgrey raporlarını kullanın: postgreyreport komutu ile günlük greylist/red oranlarını görüntüleyin. Prometheus/Grafana entegrasyonu için postgrey exporter ekleyin. Sorun gidermede, yüksek greylist oranı varsa delay süresini kısaltın veya whitelist genişletin. Kurumsal olarak, haftalık log analiziyle etkinliği ölçün ve gerekirse greylist süresini 1 saate çıkarın. Bu adımlar, sisteminizin güvenilirliğini artırır.

Sonuç olarak, Postfix’te greylisting açmak, spam trafiğini önemli ölçüde azaltırken sunucu performansını korur. Yukarıdaki adımları takip ederek, kurumsal mail altyapınızı güçlendirin. Düzenli bakım ve izleme ile bu yöntem, yıllarca sorunsuz hizmet verir ve ek filtreleme katmanlarıyla birleştiğinde tam koruma sağlar. Greylisting’i devreye aldıktan sonra spam şikayetlerini gözden geçirin ve ayarları ince ayarlayın.

Kategori: Genel
Yazar: Meka
İçerik: 628 kelime
Okuma Süresi: 5 dakika
Zaman: Bugün
Yayım: 14-03-2026
Güncelleme: 14-03-2026