NordBastion 북극곰 마스코트가 스테인드글라스 창문과 오로라가 있는 Nordic 수도원 필사실에서 청록색 봉투 형태의 홀로그래픽 편지를 읽고 있으며, 주변에 세 개의 암호화된 봉투 홀로그램이 떠 있는 모습
방법 가이드 · 실습 3시간·2026년 업데이트됨

VPS에서 메일 서버를 자체 호스팅하십시오.
Mailcow, Mail-in-a-Box, iRedMail — 그리고 이를 허용하는 호스트.

2026년에 자체 호스팅 이메일은 마땅히 그래야 하는 것보다 더 어렵고, 거의 모든 어려움은 세 곳에 있습니다 — 대부분의 호스트에서 차단된 포트 25, 신선한 IP 평판, 완벽하게 정렬되어야 하는 DNS 레코드. 이 가이드는 사전 조건을 명시하고, 세 가지 진지한 스택을 비교하며, 전달 가능성의 경로를 안내합니다.

요약
  • 01

    설치 전 세 가지 장벽: 아웃바운드 포트 25가 열려 있어야 하고, IP는 깨끗한 평판 기록이 필요하며, PTR 레코드는 HELO 호스트명과 일치해야 합니다. 세 가지 모두 없으면 어떤 소프트웨어 스택도 Gmail에 메일을 전달할 수 없습니다.

  • 02

    소프트웨어보다 호스트가 더 중요합니다. NordBastion VPS는 기본적으로 포트 25를 열고 패널에서 1시간 이내에 PTR 레코드를 설정합니다 — no-KYC 원칙은 신원 확인 단계가 없다는 것을 의미합니다.

  • 03

    운영 취향에 맞는 스택을 선택하십시오: Mail-in-a-Box(스크립트, 2 GB, 기본값), Mailcow(Docker, 6 GB, 현대적 UI), iRedMail(유연함, 수동, 운영 전문가용).

제1장

세 가지 장벽. 하나라도 부딪히면 가이드의 나머지는 낭비됩니다.

"그냥 메일 서버를 설치하라"는 조언이 나쁜 이유는 설치가 문제의 쉬운 10%에 불과하기 때문입니다. 나머지 90%는 소프트웨어가 대신 해줄 수 없는 인프라 수준의 사전 조건입니다. 무언가를 설치하기 전에 세 가지가 모두 충족되었는지 확인하십시오.

장벽 1 — 아웃바운드 포트 25. SMTP 전달은 서버에서 수신자의 메일 익스체인지로 TCP/25를 사용합니다. 대부분의 하이퍼스케일러와 저가 VPS 제공업체는 스팸을 제한하기 위해 하이퍼바이저 수준에서 이 아웃바운드를 기본적으로 차단합니다. 먼저 테스트하십시오: nc -zv smtp.gmail.com 25 — 연결이 타임아웃되면 호스트가 포트 25를 차단하므로 메일이 발송되지 않습니다. 차단 해제를 요청하는 티켓을 열거나, 차단하지 않는 호스트로 이동하십시오.

장벽 2 — IP 평판. Spamhaus, SORBS, Barracuda, Cisco Talos(mxtoolbox.com/blacklists.aspx)에서 IP를 확인하십시오. 어떤 목록에든 나타나면 IP에 이전 기록이 있는 것이며, 삭제 요청을 하거나 이동할 때까지 전달 가능성이 저조합니다. 이전 기록이 없는 새 IP는 괜찮습니다 — 올바른 출발점인 "중립 / 알 수 없는 발신자" 버킷에서 시작합니다.

장벽 3 — PTR 레코드 정렬. VPS IP의 PTR (역방향 DNS)은 Postfix가 알리는 HELO 호스트명과 일치해야 합니다. 서버가 "mail.example.com"을 알리는데 IP의 PTR이 "static-12-34-56-78.example-host.net"이라고 표시되면 Gmail이 지연 처리하거나 거부합니다. PTR은 도메인이 아니라 IP에서 VPS 제공업체가 설정합니다. 대부분의 제공업체는 패널 컨트롤을 제공하며, 일부는 지원 티켓이 필요합니다. NordBastion은 패널에서 이를 제공합니다.

세 가지를 모두 통과하면 설치를 진행할 수 있습니다. 어느 하나라도 실패하면 먼저 수정하십시오.

제2장

왜 대부분의 호스트가 포트 25를 차단하는지. 그리고 no-KYC 관점.

아웃바운드 SMTP는 스패머가 가장 선호하는 것입니다. 포트 25가 열린 침해된 VPS는 누군가 알아채기 전에 하루에 100,000개의 메시지를 발송할 수 있으며, 남용 불만은 모두 호스트의 받은 편지함에 쌓입니다. 이를 통제하기 위해 대부분의 VPS 공급자는 네트워크 엣지에서 포트 25 아웃바운드를 차단하거나, 고객별로 차단 해제하기 전에 신원 확인 + 허용 사용 서명을 요구합니다.

이 모델은 프라이버시 우선 호스트에는 적합하지 않습니다. no-KYC VPS의 전체 명제는 고객이 신원을 밝힐 필요가 없다는 것입니다. "하지만 포트 25에서는 필요합니다"라는 단계를 추가하는 것은 원칙적 모순입니다. 따라서 프라이버시 호스트 업계는 두 진영으로 나뉩니다: 포트 25를 완전히 거부하는 호스트(자체 호스팅 메일 배제)와 신원 확인 없이 모두에게 포트 25를 여는 호스트(더 희귀하고 더 흥미로운 범주).

NordBastion은 후자의 입장을 취합니다. <a href="/ko/vps/" class="text-nord-cyan border-b border-nord-cyan/40 hover:border-nord-cyan transition">당사가 제공하는 모든 VPS</a>는 부팅 즉시 아웃바운드 TCP/25가 개방됩니다. 신원 확인 없음, 이용 약관 동의 없음, 수동 차단 해제 티켓 없음. 남용은 고객 신원이 아닌 아웃바운드 트래픽 패턴으로 모니터링됩니다 — 기준 트래픽의 10배를 갑자기 발송하는 VPS는 계정 소유자에 관계없이 플래그가 지정됩니다. 이 트레이드오프가 효과적인 이유는 스팸 트랩이 신원 확인 계층이 아닌 프로토콜 계층에 존재하기 때문입니다.

실질적 함의: NordBastion + 깨끗한 새 IP + 패널 설정 PTR 레코드는 1시간 이내에 세 가지 장벽 체크리스트를 통과합니다. 가이드의 나머지 부분은 실제 설치입니다.

제3장

세 가지 스택 비교. Mailcow 대 Mail-in-a-Box 대 iRedMail.

Mail-in-a-Box. 새로운 Ubuntu 22.04 설치를 완전한 메일 서버로 전환하는 단일 셸 스크립트 — Postfix, Dovecot, Roundcube 웹메일, Nextcloud 동급 연락처/캘린더, SpamAssassin, DNS 안내. 기본값이 합리적이며, 관리자 UI는 최소화되어 있고, 리소스 사용량은 2 GB RAM으로 쾌적합니다. Docker를 배우지 않고 결과를 원하는 분에게 최적입니다. 업스트림 프로젝트 주기로 업데이트가 제공되며, 통상 연 2~3회입니다.

Mailcow. Docker Compose 기반 스택 — Postfix, Dovecot, Rspamd, ClamAV, SOGo, Nginx, MariaDB, Redis, Solr — 세련된 웹 관리자(2FA, ActiveSync, 캘린더, 주소록, 메일함 할당량)를 포함합니다. 실용적인 기준으로 6 GB RAM이 필요하며, 8 GB에서 쾌적하게 실행됩니다. 모바일용 ActiveSync와 1급 스팸 필터링이 포함된 현대적이고 모듈식 설정을 원하는 분에게 최적입니다. 지속적으로 릴리스되며, moby docker-compose.yml은 프로젝트 저장소에서 제공됩니다.

iRedMail. 전통적인 선택 — Debian/Ubuntu/CentOS 위에 클래식 Postfix + Dovecot + Amavisd-new + ClamAV 스택을 설치하는 셸 스크립트입니다. 관리 UI(iRedAdmin)는 예쁘기보다는 기능적입니다. 각 구성 요소에 대한 의견이 있고 직접 설정 파일 제어를 원하는 운영자에게 가장 적합합니다. Pro 버전은 더 풍부한 관리 기능을 추가하며, 오픈소스 버전도 완전히 사용 가능합니다.

공통점. 세 가지 모두 SMTP / IMAP / submission / DKIM / SpamAssassin 또는 Rspamd / 웹메일을 갖춘 완전한 메일 서버를 생성합니다. 세 가지 모두 동일한 프로토콜 수준의 전달 가능성 메커니즘(SPF / DKIM / DMARC / PTR)에 의존합니다. 세 가지 모두 동일한 월간 유지 관리가 필요합니다. 선택은 메일이 작동하는지 여부가 아니라 인체공학에 관한 것입니다.

제4장

DNS 레코드. 다섯 개 모두, 완벽하게, 아니면 아무것도.

현대 메일 전달 가능성은 다섯 가지 DNS 레코드에 달려 있습니다. 다섯 가지를 모두 올바르게 설정하면 Gmail과 Outlook의 받은 편지함에 도착합니다. 하나를 놓치거나 반만 맞게 설정하면 스팸에 들어가거나 — 더 나쁜 경우 반송 없이 SMTP 계층에서 조용히 삭제됩니다.

1. MX (레코드). example.com. MX 10 mail.example.com. — 도메인의 메일을 어디로 전달할지 알려줍니다.

2. A (레코드). mail.example.com. A 1.2.3.4 — 메일 VPS의 IP.

3. PTR (역방향). 4.3.2.1.in-addr.arpa. PTR mail.example.com. — VPS 공급자에서 IP에 설정합니다. HELO와 일치해야 합니다. NordBastion: VPS가 프로비저닝되는 시간 내에 패널에서 이를 설정하십시오.

4. SPF (레코드). example.com. TXT "v=spf1 mx -all" — MX 호스트만 도메인의 메일을 보낼 수 있다고 선언합니다. -all(하드 실패)은 자체 호스팅 시 올바릅니다. ~all(소프트 실패)은 피해야 할 이전의 허용적인 형식입니다.

5. DKIM (레코드). default._domainkey.example.com. TXT "v=DKIM1; k=rsa; p=<long-key-from-mailcow-admin>" — 수신자가 서버가 모든 아웃바운드 메시지에 추가하는 DKIM 서명을 검증하는 데 사용하는 공개 키입니다. 개인 키는 메일 서버에 유지되며, 공개 키 절반은 DNS에 들어갑니다.

6. DMARC (레코드). _dmarc.example.com. TXT "v=DMARC1; p=reject; rua=mailto:[email protected]" — 수신자에게 SPF/DKIM에 실패한 메시지를 어떻게 처리할지(거부) 및 집계 보고서를 어디로 보낼지 알려줍니다. 첫 주 동안 모니터링을 위해 p=none으로 시작한 후 p=reject로 변경하십시오.

모든 변경 후 mxtoolbox.com Email Health Check로 전체 스택을 검증하십시오. 모든 항목이 녹색인 상태만이 유일하게 허용 가능한 상태입니다.

제5장

전달 가능성. Gmail, Outlook, 웜업.

완벽한 DNS를 갖춘 새 IP라도 Gmail과 Outlook에서 "중립 발신자" 버킷으로 시작합니다. 첫 번째 달은 평판 구축 훈련입니다. 목표는 소규모 정상 발신자처럼 보이는 것입니다: 낮은 발송량, 일정한 발송 주기, 완벽한 인증, 메일을 열어보고 답장하는 수신자.

1주차. 자신의 외부 계정(Gmail, Outlook, Yahoo, Proton)으로만 메일을 보내십시오. 수신자 받은 편지함에서 각 메시지를 읽고, 스팸으로 분류된 경우 "스팸 아님"으로 표시하고 답장하십시오. 답장이 가장 중요한 평판 신호입니다. 양: 하루 5~20개 메시지.

2~4주차. 자연스럽게 답장하는 몇 명의 연락처를 추가하십시오. 새 주소로 발송되는 메일링 리스트 한두 개(기술 공지, 프로젝트 뉴스레터)에 구독하십시오. 기존 발신자로부터의 수신 메일에 대한 참여는 아웃바운드 평판에 도움이 됩니다. 발송량: 하루 50~200통.

2~3개월차. 이 시점에서 IP는 실적을 갖게 됩니다. SMTP 포워딩을 통해 기존 공급자에서 수신 메일을 마이그레이션하여 새 주소가 실제 트래픽을 수신하기 시작하도록 하십시오. 월별로 DNSBL 목록을 계속 모니터링하십시오. 3개월차에 이르면 전달 가능성은 호스팅 공급자와 거의 구별할 수 없는 수준이 됩니다.

워밍업을 방해하는 것. 첫날 대량 아웃바운드. 죽은 주소가 포함된 오래된 연락처 목록으로 발송(Gmail은 반송을 강한 부정 신호로 계산). 뉴스레터 캠페인. 1주차에 이 중 어느 하나라도 하면 IP 평판이 몇 주씩 뒤로 밀립니다. 핵심은 기술이 아니라 인내심입니다.

제6장

유지 관리. 월 한 시간, 아니면 망가집니다.

자체 호스팅 메일 서버는 "설정하고 잊어버리기"가 아닙니다 — 이메일 생태계는 끊임없이 변화하며, 뒤처지는 비용은 친구가 "이메일을 받지 못했어"라고 말할 때서야 알아차리는 조용한 전달 가능성 저하입니다. 월간 유지 관리 루틴은 작지만 필수적입니다.

월간 체크리스트. (1) DNSBL 확인 — mxtoolbox 블랙리스트 스캔, 목록에 있으면 삭제 요청. (2) 인증서 갱신 확인 — Let's Encrypt는 자동 갱신되지만 직접 확인하십시오. (3) 업데이터 실행 — Mailcow update.sh 또는 MIAB 업그레이드 또는 iRedMail에서 apt upgrade. (4) 로그 스캔 — Rspamd / Postfix에서 비정상적인 거부율 확인. (5) 백업 검증 — 최신 백업을 임시 디렉터리에 복원하고 메일 스풀이 정상적으로 압축 해제되는지 확인하십시오.

분기별. 두 번째 VPS에 전체 백업 복원 훈련을 실시하고, 웹메일 로그인이 작동하는지 확인하십시오. SpamAssassin / Rspamd 규칙을 검토하십시오 — 베이즈 점수가 편향되므로 최근 정상/스팸 메일로 재훈련하십시오. 도메인의 무단 사용을 확인하기 위해 DMARC 집계 보고서를 확인하십시오.

주요 버전 출시 시. 먼저 VPS를 스냅샷하십시오(NordBastion 패널: 클릭 한 번). 서버 외부로 새 데이터베이스 백업을 수행하십시오. 업그레이드를 실행하십시오. SMTP 전송, IMAP 수신, 웹메일 로그인, 모바일 동기화, 서버의 모든 계정을 확인하십시오. 문제가 있으면 스냅샷으로 롤백하십시오. 소요 시간: 연 1~2회, 30~60분.

한계점. 사람들은 세 달간의 업데이트를 건너뛰고, 주요 DSA / DMARC 변경이 도래하고, 전달 가능성이 조용히 저하되고, 친구가 메일이 반송된다고 말할 때 자체 호스팅 메일을 포기합니다. 처음부터 캘린더에 월간 시간을 설정하면 그 임계점에 도달하지 않습니다.

FAQ · 메일 자체 호스팅

질문들, 답변됨.

2026년에 자체 호스팅 이메일 서버를 시작하고 운영할 때 발생하는 여덟 가지 질문.

2026년에도 이메일 자체 호스팅이 현실적입니까?

그렇습니다 — 하지만 세 가지 구조적 문제를 이해하고 운영 비용을 수락하는 경우에만. 문제 1: 아웃바운드 포트 25는 대부분의 VPS 제공업체에서 기본적으로 차단되며 차단 해제를 위해 영업팀과의 대화가 필요합니다. 문제 2: 새 IP 공간은 Gmail과 Outlook에서 워밍업하는 데 몇 주가 걸리는 "차가운" 전달 가능성 평판을 가집니다. 문제 3: 월 1회 유지보수 주기(DNSBL 확인, TLS 갱신, 차단 목록 제거)는 협상 불가입니다. 이를 처리하면 자체 호스팅 이메일은 2020년보다 2026년에 더 건강합니다.

어떤 스택을 선택해야 합니까 — Mailcow, Mail-in-a-Box, iRedMail 중?

"그냥 작동하게 하고 싶다"는 독자를 위한 Mail-in-a-Box. 하나의 설치 스크립트, 합리적인 기본값, 2 GB에서 실행. "현대적인 관리자 UI와 Docker를 원한다"는 독자를 위한 Mailcow. 6 GB 필요, Rspamd, ActiveSync, SOGo와 세련된 웹 관리자 제공. "원하는 특정 스택이 있다"는 독자를 위한 iRedMail. 매우 유연하고, 매우 수동적이며, 경험자의 선택. 세 가지 모두 완전한 메일 서버를 생성합니다. 선택은 결과가 아니라 인체공학에 관한 것입니다.

왜 대부분의 VPS 제공업체에서 포트 25가 차단됩니까?

스패머들이 남용하기 때문입니다. 하이퍼스케일러와 저가 VPS 공급자는 남용 불만을 줄이기 위해 기본적으로 하이퍼바이저 또는 방화벽에서 아웃바운드 TCP/25를 차단합니다 — 차단 해제에는 지원 티켓 개설, 신원 확인, 그리고 "이메일용 AUP" 서명이 필요합니다. 신원 확인을 거부하는 프라이버시 우선 호스트는 차단 해제를 제공할 수 없으며, 차단 해제를 제공하는 메인스트림 호스트는 KYC를 요구합니다. "no-KYC이면서 포트 25 차단 해제" 조합은 희귀하며, 이것이 이 가이드가 이 사이트에 있는 이유입니다.

NordBastion은 메일 서버 고객을 위해 아웃바운드 SMTP를 차단 해제합니까?

그렇습니다 — 아웃바운드 포트 25는 지원 티켓 요청 없이 모든 NordBastion VPS에서 열려 있습니다. no-KYC 원칙이 교리이기 때문에 SMTP를 허용하기 전에 신원 확인 단계를 진행하지 않습니다. 아웃바운드 남용은 고객 신원이 아닌 트래픽 패턴으로 모니터링됩니다. 이것이 프라이버시 호스트에서 자체 호스팅 메일 서버를 실제로 가능하게 만드는 차별점입니다.

PTR 레코드가 무엇이며, PTR 레코드 없이 메일이 계속 거부되는 이유는 무엇입니까?

PTR(포인터) 레코드는 IP의 역방향 DNS 조회입니다 — "이 IP는 어떤 호스트명에 속합니까?"라는 질문에 대한 답입니다. 많은 대형 메일 공급자(Gmail, Microsoft, Yahoo)는 PTR이 SMTP 대화의 HELO 호스트명과 일치하지 않는 서버에서 온 수신 메일을 거부합니다. PTR은 도메인이 아닌 IP에 설정합니다 — VPS에서는 VPS 공급자에게 IP의 PTR을 mail.example.com으로 설정하도록 요청해야 합니다. NordBastion은 패널 요청으로 한 시간 내에 PTR 레코드를 설정합니다.

IP 평판 웜업은 얼마나 걸립니까?

Gmail과 Outlook에서 "새 발송자" 버킷을 벗어나는 데 2~6주의 정상 트래픽이 필요하며, 드물게 발송하면 더 오래 걸립니다. 가속 요인: 낮고 안정적인 아웃바운드 볼륨(첫 주 하루 50~200개 메시지, 점진적으로 확장), 모든 메시지에서 완벽한 SPF + DKIM + DMARC 정렬, 0개의 DNSBL 등재, 수신자 참여(열람 및 답장). 저해 요인: 첫날 대량 아웃바운드, 누락되거나 정렬되지 않은 인증 레코드, 스팸 트랩으로의 발송.

메일에 전용 VPS가 필요합니까, 아니면 다른 서비스와 함께 실행할 수 있습니까?

전용 사용을 강력히 권장합니다. 메일 서버 소프트웨어(Postfix, Dovecot, Rspamd, ClamAV, 데이터베이스, 웹메일)는 특정 RAM 및 스토리지 프로필을 가지며, IP의 평판은 메일 트래픽에 구체적으로 연결됩니다 — Tor 출구 릴레이나 Bitcoin 노드와 함께 배치하면 IP가 불필요한 목록에 올라갈 수 있습니다. 월 $5.90의 두 번째 VPS는 저렴한 보험입니다.

지속적인 유지보수 부담은 무엇입니까?

월간 체크리스트: IP가 Spamhaus / SORBS / Barracuda DNSBL에 없는지 확인(5분 — mxtoolbox.com); Let's Encrypt 인증서 갱신 확인(1분); Rspamd / Postfix 로그에서 비정상 패턴 스캔(5분); Mailcow / MIAB 업데이터 실행(10분); 최신 백업이 정상적으로 복원되는지 확인(분기 1회 15분). 합계: 월 한 시간, 주요 버전 출시 시 연 2회 더 많은 시간 소요.

서버를 확보하십시오

포트 25 개방, 패널에서 PTR 설정, KYC 없음, 암호화폐로 결제.

Mail-in-a-Box는 Ravelin(2 vCPU, 4 GB, $5.90/월)에서 실행됩니다. Mailcow는 Iron(4 vCPU, 8 GB, $24.90/월)이 필요합니다. 두 가지 모두 포트 25가 이미 열려 있는 상태로 제공됩니다.

마지막 검토일 · 2026-05-20 · 출처 · Mailcow / Mail-in-a-Box / iRedMail 업스트림 문서, Gmail Postmaster Tools, RFC 5321 / 6376 / 7489 · 주기 · 연간