Mac OS X Server v10.5, 10.6:メールサーバの偽装に対する対策

Mac OS X Server v10.5 以降では、受信メールを処理する際に、ClamAV および SpamAssassin を利用してスパムおよび潜在的なウイルスを検査しています。「/etc/postfix/main.cf」に数行追加することにより、Postfix を利用して、あなたのメールサーバになりすましているサーバからのメッセージをフィルタリングすることができます。

  1. 変更を加える前に、「/etc/postfix/main.cf」ファイルをバックアップします。
  2. バックアップが完了したら、「/etc/postfix/main.cf」をテキストエディタで開きます。
  3. Mac OS X Server v10.6.x の場合は、既存の「smtpd_helo_restrictions」というエントリーを以下の通りに変更または置換します。

    smtpd_helo_restrictions = check_helo_access hash:/etc/postfix/helo_access reject_invalid_helo_hostname reject_non_fqdn_helo_hostname

    Mac OS X Server 10.5.x の場合は、ファイルの末尾に以下の行を追加します。

    smtpd_helo_required = yessmtpd_helo_restrictions = permit_sasl_authenticated, permit_mynetworks, check_helo_access hash:/etc/postfix/helo_access, reject_non_fqdn_hostname, reject_invalid_hostname, permit
  4. 「/etc/postfix/helo_access」ファイルを作成します。「ターミナル」を使って以下の通り入力します。

    sudo touch /etc/postfix/helo_access
  5. 「/etc/postfix/helo_access」をテキストエディタで開き、以下の行を追加します。

    xxx.yyy.zzz.xxx REJECT  You are not me.mydomain.com REJECT  You are not me.
  6. xxx.yyy.zzz.xxx にはお使いのメールサーバの IP アドレスを入力し、mydomain.com にはお使いのドメイン名を入力します。ドメイン名が複数ある場合は行を追加します。
  7. このファイルを保存したら、「ターミナル」で以下のコマンドを使ってファイルを「postmap」する必要があります。

    sudo postmap /etc/postfix/helo_access
  8. 以下のコマンドを使うと、「main.cf」ファイルが正しく編集されたかどうかを確認できます。

    sudo postfix check
  9. Postfix をリロードして変更を有効にするには、「サーバ管理」でメールサービスを再起動するか、または以下のコマンドを実行します。

    sudo postfix reload

サーバの IP アドレスを変更したり、ドメインを追加または削除した場合は、「main.cf」の中で参照されているデータベースに反映させるために、「/etc/postfix/helo_access」ファイルを修正し、ファイルに対して postmap を実行する必要があります。

公開日: