Red Hat Training

A Red Hat training course is available for Red Hat Enterprise Linux

19.3. メール転送エージェント (MTA)

Red Hat Enterprise Linuxnbsp;Hat Enterprise Linuxnbsp;Linux は、Postfix と Sendmail の 2 つの主要 MTA を提供します。Postfix はデフォルトの MTA として設定されますが、デフォルトの MTA を Sendmail に簡単に切り替えることができます。デフォルトの MTA を Sendmail に切り替えるには、Postfix をアンインストールするか、次のコマンドを使用して Sendmail に切り替えます。
~]# alternatives --config mta
以下の形式のコマンドを使用して、希望のサービスを有効または無効にすることもできます。
chkconfig service_name on | off

19.3.1. postfix

当初、IBM のセキュリティエキスパートであるプログラマーの Wietse Venema 氏によって開発された Postfix は、Sendmail 互換の MTA で、セキュア、高速、かつ容易に設定できるように設計されています。
セキュリティーを強化するために、Postfix はモジュラー設計を使用します。この場合、権限が限定された小さなプロセスは、マスター デーモンにより起動します。より小さく、権限の低いプロセスは、メール配信の様々な段階に関連する非常に特殊なタスクを実行してルートディレクトリーが変更された環境で稼働し、攻撃の影響を制限します。
Postfix がローカルコンピュータ以外のホストからのネットワーク接続を受け入れるよう設定するには、設定ファイルを多少変更するだけでできます。さらに、より複雑なニーズのために、Postfix は様々な設定オプションだけでなくサードパーティのアドオンも提供するため、多用途でフル機能の MTA となっています。
Postfix の設定ファイルは人間に解読可能で、250 以上のディレクティブに対応しています。Sendmail とは異なり、変更を反映するためにマクロ処理は必要なく、また最も一般的に使用されるオプションの大部分は、多数のコメントが付いたファイルで説明されています。

19.3.1.1. Postfix のデフォルトインストール

Postfix 実行可能ファイルは /usr/sbin/postfix です。このデーモンは、メール配信の処理に必要なすべての関連プロセスを起動します。
Postfix は設定ファイルを /etc/postfix/ ディレクトリーに格納します。以下は、一般的に使用されるその他のファイルの一覧です。
  • access: アクセス制御に使用します。このファイルは Postfix に接続可能なホストを指定します。
  • main.cf: グローバル Postfix 設定ファイル設定オプションの大部分がこのファイルで指定されています。
  • master.cf: メール配信を完了するために Postfix が様々なプロセスとやりとりを行う方法を指定します。
  • transport: 電子メールアドレスをリレーホストにマッピングします。
aliases ファイルは /etc/ ディレクトリーにあります。このファイルは Postfix と Sendmail 間で共有されます。ユーザー ID エイリアスを記述するメールプロトコルが必要な設定可能な一覧です。
他のクライアント用のサーバーとしての Postfix の設定
デフォルトの /etc/postfix/main.cf ファイルでは、Postfix はローカルコンピューター以外のホストからのネットワーク接続を受け付けられないように設定されています。Postfix を他のクライアント用のサーバーとして設定する方法は 「Postfix の基本設定」 を参照してください。
/etc/ postfix ディレクトリーにある設定ファイルのオプションに変更を加えた後には、postfix サービスを再起動してこれらの変更を適用します。
~]# service postfix restart

19.3.1.2. Postfix の基本設定

デフォルトでは、Postfix はローカルホスト以外のホストからのネットワーク接続を受け付けません。ネットワーク上の他のホストに対するメール配信を有効にするには、root で以下のコマンドを実行します。
  • vi などのテキストエディターで /etc/postfix/main.cf ファイルを編集します。
  • mydomain 行のコメントを解除して、ハッシュ記号(#)を削除し、domain.tld を、example.com などのメールサーバーがサービスを提供しているドメインに置き換えます。
  • myorigin = $mydomain 行のコメントを解除します。
  • myhostname 行のコメントを解除し、host.domain.tld をマシンのホスト名に置き換えます。
  • mydestination = $myhostname, localhost.$mydomain 行のコメントを解除します。
  • mynetworks 行のコメントを解除して、168 .100.189.0/28 を、サーバーに接続可能なホストの有効なネットワーク設定に置き換えます。
  • inet_interfaces = all 行のコメントを解除します。
  • inet_interfaces = localhost 行をコメント化します。
  • postfix サービスを再起動します。
これらの手順が完了したら、ホストは配信のため外部の電子メールを受け入れるようになります。
Postfix には様々な設定オプションがあります。Postfix の設定方法を学習する最適な方法の 1 つは、/etc/postfix/main.cf 設定ファイルのコメントを読むことです。Postfix 設定、SpamAssassin 統合、/etc/postfix/main.cf パラメーターの詳細などの補足情報は http://www.postfix.org/ で参照できます。
19.3.1.2.1. Postfix がトランスポート層セキュリティーを使用するように設定する
Transport Layer Security(TLS)を 使用するように postfix を設定する方法は、Red Hat ナレッジベースソリューション「 『How to configure postfix with TLS?』」を参照してください。
重要
Postfix および Dovecot における POODLE SSL 3 . 0 脆弱性(CVE-2014-3566)の解決で説明されている脆弱性』 のため、Red Hat では、SSL を無効にすることを推奨します。また、TLSv1. 1 または TLSv1.2 のみを使用することを推奨します。後方互換性は、TLSv1.0 を使用して実現できます。Red Hat がサポートする多くの製品は SSLv2 プロトコルまたは SSLv3 プロトコルを使用できます。ただし、SSLv2 または SSLv3 の使用が強く推奨されます。

19.3.1.3. LDAP での Postfix の使用

Postfix は LDAP ディレクトリーをさまざまなルックアップテーブルのソースとして利用できます( エイリアス仮想正規 など)。これにより LDAP は階層的なユーザー情報を保存でき、Postfix は LDAP クエリーの結果を必要な場合にのみ知らされます。この情報をローカルに保存しないことで、管理者は容易に管理することができます。
19.3.1.3.1. /etc/aliases ルックアップのサンプル
以下は、LDAP を使用して /etc/aliases ファイルを検索する基本的な例です。/etc/postfix/main.cf ファイルに以下の内容が含まれていることを確認してください。
alias_maps = hash:/etc/aliases, ldap:/etc/postfix/ldap-aliases.cf
/etc/postfix/ldap-aliases.cf ファイルがない場合は作成し、以下の内容を追加します。
server_host = ldap.example.com
search_base = dc=example, dc=com
ここで ldap.example.comexample、および com は、既存の利用可能な LDAP サーバーの仕様に置き換える必要があるパラメーターです。
/etc/postfix/ldap-aliases.cf ファイル
/etc/postfix/ldap-aliases.cf ファイルは、LDAP SSLSTARTTLS を有効にするパラメーターなど、さまざまなパラメーターを指定できます。詳細は、ldap_table(5) man ページを参照してください。
LDAP の詳細は、「OpenLDAP」 を参照してください。