コンテンツにスキップ
Sophos XG シリーズのハードウェアアプライアンスは、2025年 3月 31日にサポート終了 (EOL) となります。XG から XGS への移行に関しては、こちらをクリックしてください。

全般設定

レガシーモードでのメールルーティングおよびメールサーバーの全般設定を行います。

SMTP 導入モード

デフォルトでは、ファイアウォールは MTA モードです。レガシーモードに切り替えるには、「レガシーモードに切り替える」をクリックします。

メールのバナー

送信メールにバナーを追加できます。「メールのバナー」には以下の設定があります。

メールのバナーのモード: 送信メールにバナーを追加する方法。

以下のオプションから選択できます。

  • インライン、変換なし:すべての送信メッセージにバナーをインライン形式で追加します。
  • MIME パート:すべての送信メッセージにバナーを MIME パートとして追加します。
  • オフ: 送信メッセージにバナーを追加しません。

バナーを追加するには、ファイアウォールルールで SMTP および SMTPS スキャンを選択する必要があります。

メールのバナー: 送信メールに追加されたテキスト。

テキストバナーのみを追加できます。

This email contains confidential information. You aren't authorized to copy the contents without the sender's consent. Print this email only if it's necessary. Spread environmental awareness.

SMTP 設定

SMTP ホスト名: HELO と SMTP のバナー文字列に使用する SMTP ホスト名。デフォルトのホスト名: SMTP

システムによって生成される通知メールのみに適用されます。

次の容量を超えるメールはスキャンしない: スキャンする最大ファイルサイズ (KB)。このサイズを超える SMTP/S 経由で受信したファイルはスキャンされません。0 はファイルサイズ制限を 51,200 KB に設定します。

サイズ超過のメールに対するアクション: 指定されたサイズを超えるメールに対するアクション。

名前 説明
許可 スキャンせずに受信者に転送します。
拒否 メールを拒否し、送信者に通知します。
破棄 メールを破棄し、送信者に通知しません。

SMTP/S で認証された接続のスパム検索を回避する: メールサーバーにより認証された SMTP/S 接続からの受信メールについて、スパムスキャンを省略します。

送信者の IP レピュテーションを検証する: 送信者の IP アドレスのレピュテーションを確認し、レピュテーションが低いメールを拒否します。

IP レピュテーションのチェックは、SMTP ポリシーで指定されているスパムチェックよりも先に実行されます。

SMTP DoS 設定: SMTP サービス拒否攻撃からネットワークを保護します。

設定 説明 許容可能な範囲
最大接続数 メールサーバーとの接続を確立できます。 1~20000
最大接続数/ホスト ホストからメールサーバーへの接続が許可されます。 1~10000
最大メール数/接続 接続を介して送信できるメール。 1~1000
最大受信者数/メール 1件のメールの受信者。 1~256
メールレート ホストから 1分間に送信されるメールの件数。 1~20000
接続レート ホストからメールサーバーへの接続が 1秒以内に確立されます。 1~20000

POP/S と IMAP/S の設定

次の容量を超えるメールはスキャンしない: スキャンするメールの最大サイズ (KB)。このサイズを超える POP/IMAP で受信したメールはスキャンされません。0 は、サイズ制限を 10,240 KB に設定します。

受信者のへッダー: POP/IMAP ポリシーで指定された受信者を検出するためにスキャンされるヘッダー値。デフォルト: Delivered-To、Received、X-RCPT-TO

ポート

Sophos Firewall では、メールに以下の標準ポートを使用します。

  • SMTP: ポート25
  • SMTPS: ポート465
  • POP3:ポート 110 (STARTTLS 拡張機能を使用して SSL/TLS 接続にアップグレード)
  • POP3S:ポート 995 (SSL/TLS over POP3)
  • IMAP: ポート 143 (STARTTLS 拡張機能を使用して SSL/TLS 接続にアップグレード)
  • IMAPS: ポート 993 (SSL/TLS over POP3)

STARTTLS は、安全でない POP3/IMAP 接続を、同じポート上で SSL/TLS セッションにアップグレードします。

ヒント

標準ポート 25、587、465 以外のポートにメールスキャンを設定することもできます。

SMTP TLS 設定

SMTP トラフィックを保護する設定を指定します。

警告

TLS 接続の確立には、ドメイン名ではなくドメインの IP アドレスが使用されます。複数のドメインが 1つの同じ IP アドレスを使用している場合、証明書の検証エラーが発生します。この場合は、代わりに Sophos Email Security を使用することをお勧めします。Sophos Email Security を参照してください。

TLS 証明書: SSL を介した SMTP トラフィックをスキャンする CA 証明書またはサーバー証明書。

無効な証明書を許可: メールサーバーからの無効な証明書を使用した SSL 接続経由の SMTP トラフィックを許可します。このような接続を拒否するには、チェックボックスをオフにします。

レガシーの TLS プロトコルを無効にする: TLS 1.1 より前のプロトコルをオフにするには、このオプションを選択します。

TLS の脆弱性の問題を防ぐため、レガシーの TLS プロトコルをオフにすることが推奨されます。

TLS ネゴシエーションを義務付ける: 接続に TLS 暗号化を適用するリモートホスト (メールサーバー) またはネットワークを選択します。指定したホストまたはネットワーク宛てに送信されたメールに対して、TLS で保護された接続を開始します。最大 512 のホストエントリを指定できます。

TLS が強制されているにもかかわらず接続を確立できない場合、Sophos Firewall は指定されたリモートホストまたはネットワークへのメールを破棄します。

送信元のメールドメインを要求する: 送信者ドメインを指定し、このドメインからのメール接続に対して TLS 暗号化を適用します。最大 512 のホストエントリを指定できます。

TLS が強制されているにもかかわらず接続を確立できない場合、Sophos Firewall はこれらの送信者ドメインからのメールを破棄します。

TLS ネゴシエーションをスキップ: リモートホスト (メールサーバー) またはネットワークを選択して、接続の TLS 暗号化をスキップします。Sophos Firewall は、暗号化されていない SMTP 接続をこれらのホストに確立します。最大 512 のホストエントリを指定できます。

POP および IMAP TLS 設定

POP/IMAP トラフィックを保護する設定を指定します。

TLS 証明書: SSL 経由の POP および IMAP トラフィックをスキャンする CA 証明書。

無効な証明書を許可: メールサーバーからの無効な証明書を使用した SSL 接続経由の POP および IMAP トラフィックを許可します。このような接続を拒否するには、チェックボックスをオフにします。

レガシーの TLS プロトコルを無効にする: TLS 1.1 より前のプロトコルをオフにするには、このオプションを選択します。

TLS の脆弱性の問題を防ぐため、レガシーの TLS プロトコルをオフにすることが推奨されます。

メールジャーナル

1人または複数の受信者の受信メールを保存し、これらのメールを管理者に転送できます。

  • メールジャーナルを追加するには、「追加」をクリックします。

スパムチェックの例外

ドメイン名: スパムチェックをスキップするドメインを入力します。

マルウェア対策

Sophos Firewall は、2つのマルウェア対策エンジンによるスキャンを提供します。

プライマリマルウェア対策エンジン

プライマリマルウェア対策エンジンを選択して、次のオプションからトラフィックをスキャンします。

  • Sophos
  • Avira。これを選択すると、SMTP ポリシーでシングルマルウェア対策スキャンを選択した場合、ゼロデイ対策がオフになります。

SMTP ポリシーでデュアルマルウェア対策を選択した場合、プライマリエンジンは最初にトラフィックをスキャンし、次にセカンダリエンジンはトラフィックをスキャンします。シングルマルウェア対策を選択した場合は、プライマリエンジンのみがトラフィックをスキャンします。

その他のリソース