コンテンツにスキップ
Sophos XG シリーズのハードウェアアプライアンスは、2025年 3月 31日にサポート終了 (EOL) となります。XG から XGS への移行に関しては、こちらをクリックしてください。

全般設定

MTA モードでのメールルーティングおよびメールサーバーの全般設定を行います。

SMTP 導入モード

デフォルトでは、ファイアウォールは MTA モードです。ファイアウォールがレガシーモードの場合は、「MTA モードに切り替える」をクリックしてください。

送信バナーの設定

送信メールにバナーを追加できます。「送信バナーの設定」には、以下の設定項目があります。

メールのバナーのモード: 送信メールにバナーを追加する方法。

以下のオプションから選択できます。

  • インライン、変換なし:すべての送信メッセージにバナーをインライン形式で追加します。
  • MIME パート:すべての送信メッセージにバナーを MIME パートとして追加します。
  • オフ: 送信メッセージにバナーを追加しません。

バナーを追加するには、ファイアウォールルールで SMTP および SMTPS スキャンを選択する必要があります。

メールのバナー: 送信メールに追加されたテキスト。

テキストバナーのみを追加できます。

This email contains confidential information. You aren't authorized to copy the contents without the sender's consent. Print this email only if it's necessary. Spread environmental awareness.

アウトバウンドメールにバナーを追加すると、メール本文が変更されます。変更により DKIM ハッシュが中断され、受信側 MTA で DKIM 検証が失敗します。

SMTP 設定

SMTP ホスト名: HELO と SMTP のバナー文字列に使用する SMTP ホスト名。デフォルトのホスト名: SMTP

システムによって生成される通知メールのみに適用されます。

次の容量を超えるメールはスキャンしない: スキャンする最大ファイルサイズ (KB)。このサイズを超える SMTP/S 経由で受信したファイルはスキャンされません。0 はファイルサイズ制限を 51,200 KB に設定します。

サイズ超過のメールに対するアクション: 指定されたサイズを超えるメールに対するアクション。

名前 説明
許可 スキャンせずに受信者に転送します。
拒否 メールを拒否し、送信者に通知します。
破棄 メールを破棄し、送信者に通知しません。

IP レピュテーションに基づいてブロックする: IP レピュテーションの低い送信元からのメールを拒否します。

IP レピュテーションのチェックは、SMTP ポリシーで指定されているスパムチェックよりも先に実行されます。

SMTP DoS 設定: SMTP サービス拒否攻撃からネットワークを保護します。次の設定を指定します。

設定 説明 許容可能な範囲
最大接続数 メールサーバとの接続。RAM とプロセッサの容量に基づいて、最大値が自動的に設定されます。
最大接続数/ホスト ホストからメールサーバーへの接続。RAM とプロセッサの容量に基づいて、最大値が自動的に設定されます。
最大メール数/接続 接続を介して送信できるメール。 1~1000
最大受信者数/メール 1件のメールの受信者。 1~512
メールレート ホストから 1分間に送信されるメールの件数。 1~1000
接続レート ホストからメールサーバーへの接続が 1秒以内に確立されます。 1~100

Sophos Firewall の移行を行う場合、メールレートと接続レートの指定値が許容範囲内であれば、そのまま移行されます。値が最大制限を超えると、自動的にデフォルト値に設定されます。

POP/S と IMAP/S の設定

次の容量を超えるメールはスキャンしない: スキャンするメールの最大サイズ (KB)。POP/IMAP で受信した、このサイズを超えるメールはスキャンされません。0 は、サイズ制限を 10,240 KB に設定します。

受信者のへッダー: POP/IMAP ポリシーで指定された受信者を検出するためにスキャンされるヘッダー値。デフォルト: Delivered-To、Received、X-RCPT-TO

ポート

Sophos Firewall では、メールに以下の標準ポートを使用します。

  • SMTP: ポート25
  • SMTPS: ポート465
  • POP3:ポート 110 (STARTTLS 拡張機能を使用して SSL/TLS 接続にアップグレード)
  • POP3S:ポート 995 (SSL/TLS over POP3)
  • IMAP: ポート 143 (STARTTLS 拡張機能を使用して SSL/TLS 接続にアップグレード)
  • IMAPS: ポート 993 (SSL/TLS over POP3)

STARTTLS は、安全でない POP3/IMAP 接続を、同じポート上で SSL/TLS セッションにアップグレードします。

標準ポート 25、587、465 以外のポートにメールスキャンを設定することもできます。

SMTP TLS 設定

SMTP トラフィックを保護する設定を指定します。

警告

TLS 接続の確立には、ドメイン名ではなくドメインの IP アドレスが使用されます。複数のドメインが 1つの同じ IP アドレスを使用している場合、証明書の検証エラーが発生します。この場合は、代わりに Sophos Email Security を使用することをお勧めします。Sophos Email Security を参照してください。

TLS 証明書: SSL を介した SMTP トラフィックをスキャンする CA 証明書またはサーバー証明書。

無効な証明書を許可: メールサーバーからの無効な証明書を使用した SSL 接続経由の SMTP トラフィックを許可します。このような接続を拒否するには、チェックボックスをオフにします。

レガシーの TLS プロトコルを無効にする: TLS 1.1 より前のプロトコルをオフにする場合に選択します。

TLS の脆弱性の問題を防ぐため、レガシーの TLS プロトコルをオフにすることが推奨されます。

TLS ネゴシエーションを義務付ける: 接続に TLS 暗号化を適用するリモートホスト (メールサーバー) またはネットワークを選択します。指定したホストまたはネットワーク宛てに送信されたメールに対して、TLS で保護された接続を開始します。最大 512 のホストエントリを指定できます。

TLS が強制されているにもかかわらず接続を確立できない場合、Sophos Firewall は指定されたリモートホストまたはネットワークへのメールを破棄します。

送信元のメールドメインを要求する: 送信者ドメインを指定し、このドメインからのメール接続に対して TLS 暗号化を適用します。最大 512 のホストエントリを指定できます。

TLS が強制されているにもかかわらず接続を確立できない場合、Sophos Firewall はこれらの送信者ドメインからのメールを破棄します。

TLS ネゴシエーションをスキップ: リモートホスト (メールサーバー) またはネットワークを選択して、接続の TLS 暗号化をスキップします。Sophos Firewall は、暗号化されていない SMTP 接続をこれらのホストに確立します。最大 512 のホストエントリを指定できます。

POP および IMAP TLS 設定

POP/IMAP トラフィックを保護する設定を指定します。

TLS 証明書: SSL 経由の POP および IMAP トラフィックをスキャンする CA 証明書。

無効な証明書を許可: メールサーバーからの無効な証明書を使用した SSL 接続経由の POP および IMAP トラフィックを許可します。このような接続を拒否するには、チェックボックスをオフにします。

レガシーの TLS プロトコルを無効にする: TLS 1.1 より前のプロトコルをオフにするには、このオプションを選択します。

TLS の脆弱性の問題を防ぐため、レガシーの TLS プロトコルをオフにすることが推奨されます。

ブロック対象の送信元

ブロック対象のメールアドレスを入力します。

ブロックできるのは受信メールのみです。

マルウェア対策

Sophos Firewall は、2つのマルウェア対策エンジンによるスキャンを提供します。

プライマリマルウェア対策エンジン

プライマリマルウェア対策エンジンを選択して、次のオプションからトラフィックをスキャンします。

  • Sophos
  • Avira。これを選択すると、SMTP ポリシーでシングルマルウェア対策スキャンを選択した場合、ゼロデイ対策がオフになります。

SMTP ポリシーでデュアルマルウェア対策を選択した場合、プライマリエンジンは最初にトラフィックをスキャンし、次にセカンダリエンジンはトラフィックをスキャンします。シングルマルウェア対策を選択した場合は、プライマリエンジンのみがトラフィックをスキャンします。

スマートホストの設定

スマートホストとは、送信者と受信者のメールサーバーの間にある中間サーバーとして動作する MTA です。指定したサーバーを経由して送信メールをルーティングするには、最もスマートな設定を選択します。

ホスト名: 最もスマートなホストを選択します。

スマートホストに、Sophos Firewall のインターフェース IP アドレスを指定しないでください。そうすると、ルーティングループが発生します。

ポート: ポート番号を入力します。デフォルト: 25

デバイスをスマートホストで認証する: メールをルーティングする前に、Sophos Firewall でスマートホストを認証する場合に選択します。サインインの認証情報を入力します。

Sophos Firewall は、プレーンおよびログイン認証プロトコルに対応しています。

DKIM 検証

DKIM を使用すると、暗号化認証によって送信元ドメイン名とメッセージの整合性を検証し、メールのスプーフィングを防止できます。DKIM 検証はインバウンドメールに適用できます。

DKIM 検証をオンにすると、Sophos Firewall は送信側ドメインの TXT レコード内の公開キーを検索して DKIM 署名を確認します。

設定 説明
DKIM 検証ができませんでした 署名に本文ハッシュの不一致があり、送信中のメール本文の変更を示しています。または Sophos Firewall は、偽造された署名またはヘッダーの変更を示す署名を検証できませんでした。
DKIM 署名が無効です Sophos Firewall で、送信側ドメインの公開鍵が TXT レコードに見つからなかったか、無効な公開鍵構文が見つかりました。
DKIM 署名が見つかりません メールには、このドメインの DKIM 署名がありません。

Sophos Firewall は、RSA SHA-1 を使用するか、キー長が 1024 ビット未満または 2048 ビットを超える DKIM 署名付きメールを隔離します。

検証結果のアクションを選択します。

  • 許可: 受信者に転送します
  • 隔離: メールを隔離します
  • 拒否: メールを破棄します

DKIM 署名

Sophos Firewall は、指定したドメイン名、セレクタ、および秘密 RSA キーを使用して、アウトバウンドメールのヘッダーにデジタル署名を追加します。移行先サーバーは、ドメインの TXT レコードの公開キーを使用して署名を確認し、ドメインを検証して、移行中にメールが変更されていないことを確認します。

DKIM 署名の追加方法については、DKIM 署名の追加を参照してください。

SMTP 詳細設定

無効なHELOまたは不明なRDNSを拒否: 無効な HELO/EHLO 引数を送信するホストや、RDNS レコードがないホストを拒否します。

厳密なRDNSチェック: RDNS レコードが不正なホストからのメールを拒否します。

RDNS レコードは、ホスト名が送信元の IP アドレスに解決されない場合に、不正とみなされます。

送信メールをスキャン: 送信メールをスキャンします。スパムおよびマルウェアに感染したメールを隔離します。

受信メールをゲートウェイにルーティングする: 選択すると、元のファイアウォールルールを使用して、受信メール (外部および内部の送信者から) をメールサーバーにルーティングします。デフォルトでは、Sophos Firewall はアウトバウンドメールのみをルーティングします。

この設定は、次の場合に使用します。

  • 着信メールを WAN ゾーン内のメールサーバー (オンプレミスまたはホスト) にルーティングする。
  • LAN または DMZ 内のメールサーバに着信メールを転送するときに、元のファイアウォールルール設定を適用します。
  • ISP リンク間でトラフィックのロードバランシングを行うときに IP レピュテーションを維持します。Sophos Firewall は、元のファイアウォールルールで指定されたゲートウェイ設定を適用します。

BATVシークレット: Bounce Address Tag Validation (BATV) のシークレットを入力します。ドメインに複数の MX レコードがある場合は、すべてのシステムに同じ BATV シークレットを指定できます。

Sophos Firewall は、このシークレット、タイムスタンプ、および送信者のメールアドレスを使用して、BATV 署名を生成します。エンベロープ送信者アドレスをアウトバウンドメールの署名に置き換えます。これにより、返送先アドレスが偽装されたバウンスメールを識別できます。

署名形式: prvs=<tagvalue>=<sender's email address>

シークレットを入力すると、 SMTP ルートおよびスキャンポリシーで BATV チェックを適用できます。

その他のリソース