メールサーバを運営している場合には,不正中継対策が不可欠だ。そのためには,SMTPサーバに「SMTP Authentication (RFC2554)」,「POP before SMTP」などの機能を追加して利用するという方法がある。今回はPostfixでのSMTP Authenticationの導入について解説しよう |
メールサーバを運営する際に気をつけなければならないもののひとつとして,メールサーバの不正中継(Third Party Mail Relay,第三者中継)が挙げられる。これは他人の運営しているメールサーバを利用し,大量のスパムなどを送信する不正行為を指すが,もし自宅のメールサーバを不正利用された場合,サーバのリソースや回線などを枯渇させるだけでなく,スパムを受信したユーザーからの苦情までも受けなければならなくなる。
インターネット上の一部のアンダーグラウンドサイトでは,不正中継を許可しているメールサーバをリスト化して公開しているサイトもあり,もしそういったリストに自宅サーバが登録された場合には,いたるところから不正利用を試みる接続が繰り返されることになる。
自宅サーバを外部から利用しないのであれば,ローカルエリアからの接続以外はすべて拒否するように設定を行っておけばいいが,出張先や旅先など,出先から自宅メールサーバを利用してメールを送信したい場合には,すべての接続を拒否しておくと利用できなくなってしまう。
Linux Tipsで解説した「Postfix(メールサーバ)でスパム拒否設定がしたい」Tipsのように,特定のドメインのみで利用可能にするのも効果的だが,メールサーバの不正利用対策として,RFC2554にもあるSMTPサーバに「SMTP Authentication」(※1),「POP before SMTP」(※2)などの機能を追加して利用してみてはいかがだろう。このうち今回は,SMTP Authenticationの導入について解説していく。
※1 SMTP Authentication
SMTPへのアクセス時にユーザー認証を行い,許可されたユーザーのみメールの送信を受け付ける。 |
|
図1■SMTP Authenticationの概念図
SMTPサーバでもユーザー名,パスワードにて認証を行う |
※2 POP before SMTP
SMTPサーバを利用するユーザーが,POPサーバによりユーザー認証されることで,一定の時間内のみSMTPサーバを利用した送信が許可されること。 |
|
図2■POP before SMTPの概念図
POPサーバへアクセス(ユーザー認証)し,認証されたアドレスを一時的に保持して,SMTPへのアクセスを許可する |