3.9.4 main.cf の設定
次に, メールサーバを立ち上げた場合, 気になるのは spam などの迷惑メール対策です. p ostfix は main.cf で詳細な設
定が可能で, spam についてもアンチ spam 用の設定があります.
以下, main.cf の該当箇所を書き換えます.
smtpd_recipient_restrictions = reject_invalid_hostname,
reject_unknown_recipient_domain,
reject_unauth_destination,
reject_rbl_client sbl.spamhaus.org,
permit
smtpd_helo_restrictions = reject_invalid_helo_hostname,
reject_non_fqdn_helo_hostname,
reject_unknown_helo_hostname (この設定を入れると, proxy 経由のメールが受け取れなくなります)
また, RBL (spam のブラックリスト) を使うこともできます.
smtpd_client_restrictions = reject_rbl_client dnsbl.sorbs.net
3.9.5 その他オプション (SMPT-AUTH, Sasl, TLS, サブミッション) の設定
また, Postfix はオプションで様々なセキュリティの設定が行えますので, 代表的なものをいくつか設定します.
• SMPT-AUTH (メール送信に使うプロトコルである SMTP にユーザ認証機能を追加した仕様)
SMTP がもともと認証を持たない仕様であったため, spam や不正中継などが横行し, 対策として, メール送信の際
に SMTP サーバとユーザとの間で認証を行い, 認証された場合のみメールの送信を許可するようにしたも. 認証方
式としては PLAIN, LOGIN, DIGEST-MD5, CRAM-MD5 などがある.
• Sasl (Simple Authentication and Security Layer)
プロトコルから認証機構を分離して, SASL でサポートする任意の認証機構を任意のプロトコルで使うことができる.
• TLS (Transport Layer Security SSL から名称変更)
インターネットで情報を暗号化し, 送受信するプロトコル. 通常は, TCP をラッピングする形で利用する. HTTP
での利用を意識して設計 (ただし, 特定のプロトコルを前提とはしない).
• サブミッションポート (認証機能付きポート 587 番)
迷惑メール対策として, ISP がポート番号の 25 を自身のサーバのメールの送信にのみ開放し事により, 一般のユー
ザが外部のサーバからメールの送信することができなくなったため, 認証機能付きポートを開放する事でメールの送
信を可能にしたもの.
以上のオプションを使用するために, Sasl の認証機構を使ってユーザの認証 (SMPT-AUTH) を行い, ユーザ認証で用
いるパスワード (平文) を TLS で暗号化します. そして, メール送信のために認証機能のついたサブミッションポートを使
用するための設定をします.
3.9.6 Sasl, TLS, サブミッションポートのインストールと設定
sasl2-bin, libsasl2-modules, postfix-tls をインストールします.
# aptitude install sasl2-bin
# aptitude install libsasl2-bin
# aptitude install postfix-tls
/etc/postfix/sasl/smtpd.conf を書き加えます.
pwcheck_method: saslauthd
mech_list: PLAIN LOGIN
/etc/default/saslauthd で sasl デーモンを許可し, /etc/init.d/saslauthd start で起動します.
START=yes
17