|
|
メールサーバーの構築
|
メールサーバーについて電子メールシステムについてメールアカウントの作成POP/IMAPサーバーの設定Sendmailの設定Postfixの設定ユーザー認証によるメール送信SMTP AUTHの設定POP/IMAP before SMTP
dracによるPBS構築
|
POP/IMAP before SMTPとはメールの受信を行うことにより メールサーバー との認証を行い、認証を要求してきた クライアント の IPアドレス からのメール中継要求を MTA が一時的に受け付ける、という仕組みで外出先などからのメール送信を可能にする手法が "POP/IMAP before SMTP" というシステムです。 "POP/IMAP before SMTP" はちょっと解りにくいシステムですので、例を挙げて説明します。 例えばあなたがノートパソコンを持ち出し、勤め先などから自宅のメールサーバーを利用してメール送信を行いたいというケースが発生したとします。 自宅のメールサーバーは、セキュリティを維持するため、自宅以外のIPアドレスからの中継を伴うメール送信要求は受け付けないようになっていますから、もちろんこのままではサーバーのオーナーであるあなたといえどもメールの送信はできません。 しかし手間がかかることをいとわなければ、現在自分が接続している接続環境の、 WAN 側の IPアドレス を調べ、
・Sendmailの場合は
"/etc/mail/access"
・Postfixの場合は
"/etc/postfix/main.cf"
の
"mynetworks_style"
(または"mynetworks")
ディレクティブ
に、その グローバルIPアドレス を追加して設定しなおせば、そこから任意のメールアドレスへの送信は可能になります。 ただしその場合、同じグローバルIPアドレスを NAT + IPマスカレード で共用しているほかの ホスト機 がある場合、それらに対しても「送信許可」が設定されるのと同じことです。 解りやすくいえば、例えばインターネットカフェなどで、隣でキーボードを叩いている見ず知らずの人にも、 構築中のLinuxサーバー はメール転送許可を出してしまうということになります。 現実には「たまたま隣でパソコンを使っている人が、たまたま転送許可が有効になっているメールサーバーを探している悪い人だった。」というケースでのみ危険が生ずるわけですから、必要以上に神経質になることはありません。 しかし論理的に「巨大なセキュリティホールを空けている」ことには変わりありませんから、悪意のある スパマー にそのグローバルIPアドレスの存在を知られる前に、メールの送信が終わったら速やかに設定を元に戻す必要があるというわけです。 例えばSendmailをMTAとしている場合、「手動操作で一時的に転送を伴うメールの送信を行う」という具体的な手順を箇条書きにしてみると、 1. 接続中のグローバルIPアドレスを調べる 。 2. SSHクライアント から 構築中のLinuxサーバー に ログイン する。 3. アカウント を "root" に変更する。
4.
nanoエディタ
で"/etc/mail/access"
を開く
|
||||||||
|
|
5.調べたグローバルIPアドレスを
"RELAY"
で追加記述して保存する
6.
"makemap"
コマンド
で
"/etc/mail/access.db"
を作成する。
7.メールを送信する。 8.もう一度nanoエディタで"/etc/mail/access"を開く。 9.追加したグローバルIPアドレスの"RELAY"の設定を削除し、保存する。 10."makemap"コマンドでもう一度"/etc/mail/access.db"を作り直す。 11. 構築中のLinuxサーバー から ログアウト する。 と、考えるだけでもうっとおしい手順が必要になります。 ところが、例えば7.の「メールの送信」の前後の作業を自動化してしまえばどうでしょうか。 実際、 MUA でメールの受信作業を行うときには、 MRA にMUA側のグローバルIPアドレス情報が送信されます。 ということは、このグローバルIPアドレス情報をMRAからMTAに伝え、一定時間だけそのグローバルIPアドレスに対して"RELAY"許可を与えることができれば、しかもそれを完全に自動で行うことができれば、 「メールの受信作業を行って一定時間内ならば、任意の ノード から中継を伴うメールの送信が可能になる。」 ということになります。 これが POP/IMAP before SMTP という手法です。 イメージ的にPOP/IMAP before SMTPは、 メールサーバー が、 「不特定多数の人が利用可能な IPアドレス に対して、自分が利用するときにのみ、転送可能なメール送信の許可を一時的に与える。」 という手段と言えるでしょう。
関連セクション・
Sendmailの設定
関連セクション・
Postfixの設定
|
||||||||
POP/IMAP before SMTPの実際
POP/IMAP before SMTP
は、メールの送信時認証として
SMTP AUTH
が標準化されるまでの過渡的な認証システムという位置づけですから、
「ユーザー認証によるメール送信」
また、過渡的なシステムということもあって、 WBEL や CentOS に限らずPOP/IMAP before SMTPの仕組みが ディストリビューション に正式に組み込まれ、提供されることは非常に稀です。 従って、「設定ファイルを適切に調整する」だけの他の サーバー アプリケーション の設定と異なり、POP/IMAP before SMTPの構築はそれなりの知識と工夫が必要になります。 POP/IMAP before SMTPを実現するためのアプリケーションはいくつかありますが、POP/IMAP before SMTPはそのアプリケーションの設定だけで実現できるものではありません。 一般的なPOP/IMAP before SMTPのサポートアプリケーションは、 1. MRA の動作を監視して、ユーザーがメールを受信した時刻と受信先の IPアドレス を記録する。 2.記録したIPアドレスからの送信メールのリレー許可を MTA に通知する。 3.一定の時間が経過したら、そのIPアドレスからの送信メールのリレーを禁止する。 という動作を行います。 そのため、POP/IMAP before SMTPのサポートアプリケーションはMRAやMTAの種類毎に異なる設定が必要ですし、場合によってはMRAやMTAのバージョンが変わるだけでも調整が必要になることもあります。 もちろん、 メールサーバー の仕組みとそれぞれのアプリケーションの詳しい動作を理解していれば、色々扱いまわしているうちになんとかできるようにはなるものですが、少なくとも初心者レベルでは容易な作業ではないことは確かです。 |
|||||||||
|
|
そこでこのセクションでは、可能な限り手間がかからず、初心者にも理解可能な範囲で普遍的に構成できる方法でPOP/IMAP before SMTPの解説を行います。
まずx86
アーキテクチャ
のWBEL3、CentOS3では、
DRAC
と呼ばれる扱いが易しい制御アプリケーションが
RPM
で簡単に導入できますし、DRACと連携した
UW IMAP
がDRACのサイトからRPMで入手できますので、この組み合わせによるPOP/IMAP before SMTPの構築について説明します
一方WBEL4、CentOS4、及びx86_64アーキテクチャのWBEL3、CentOS3でDRACを利用するには、DRACをソースから導入しなればならないので、初心者には難易度が高くなります。そこでこれらの
ディストリビューション
では
Pop-before-smtp
と呼ばれる
Perl
スクリプト
を利用し、
MRA
には旧ディストリビューションのUW_IMAPを使用したPOP/IMAP before SMTPの構築について説明します
また、WBEL4、CentOS4及びCentOS5では標準のMRAとして Dovecot が採用されていますから、これとPop-befor-smtpを組み合わせたたPOP/IMAP before SMTPの構築について説明します。これは追加インストールしなければならないプログラムの数も多く、各アプリケーションの設定項目が多いのでかなり面倒ですが、方法としては 正道 に最も近いので、チャレンジ精神の旺盛な方はお試しください。
関連セクション・
Sendmailの設定
関連セクション・
Postfixの設定
|
|
|
SMTP AUTHの設定
<<Previous
|
| このサイトは既に更新を終了していますが、今のところ店じまいの予定はありません。 リンクフリー ですので、趣味や勉強のためでしたら、引用、転用、コピー、朗読、その他OKです。このサイトへのリンクについては こちら をご覧ください。 |
| ”Linux”は、Linus Torvalds 氏の各国における登録商標です。”Red Hat”及びRed Hatのロゴおよび Red Hat をベースとしたすべての商標とロゴは、各国におけるRed Hat, Inc. 社の商標または登録商標です。その他のプログラム名、システム名、製品名などは各メーカー、ベンダの各国における登録商標又は商標です。 |