プロジェクト

全般

プロフィール

サポート #229

Clelia ごりゅ さんが約8年前に更新

h2. 概要 

 スパムを弾く話はたくさん見つかる 
 個人利用であれば十分ですが 
 共用サーバーにおいては、沢山の利用者のセキュリティ状態も様々である為 
 パスワードが外部に漏れる、類推されるなどして認証を通り抜け 
 スパム送信の踏み台にされる状況がそこそこの頻度で発生しています。 

 根本原因をどうにかするには今のパスワードに頼るやり方を変える必要がありますが 
 とりあえず、接続元を国内に限定しかつパスワード認証を通ったらメールを送れるようにします。 

 h2. 設定 

 <pre> 
 smtpd_restriction_classes = 
  check_client_jp 

 check_client_jp = 
  permit_sasl_authenticated 


 smtpd_recipient_restrictions = 
  check_recipient_access hash:/usr/local/etc/postfix/reject_sender, 
  permit_mynetworks, 
  check_client_access cidr:/usr/local/etc/postfix/check_client_country, 
  reject_unauth_destination, 
  check_policy_service inet:127.0.0.1:10023 
 </pre> 

 check_client_access cidr:/usr/local/etc/postfix/check_client_country部分で 
 特定のIPかどうかを判定します。check_client_countryにはJPのIPのみがリストされています。 

 smtpd_restriction_classes = 
  check_client_jp 

 check_client_countryにリストされているIPの場合「check_client_jp」フラグが立ちます。 
 フラグが立つと以下の処理に入ります。 

 check_client_jp = 
  permit_sasl_authenticated 

 メール認証に入り、認証が通れば処理が許可されます。 
 リストされたIPのみがメール認証に入れる、それ以外は後続の処理に回される為 
 国内以外は、アカウントのパスワードを知っていたとしても認証にたどり着けないわけです。 

 check_client_countryの作成には、参考URLで紹介されている「getApnicCidr.txt」を使いました。 
 全自動でJPの全IPを取得し、リスト化までしてくれるため大変助かりました。 


 h2. 効果 

 h2. 参考URL 

 http://cmf.ohtanz.com/antispam.html

戻る