不正メール中継テスト

外部からの不正リレーをきちんと防げているかをチェックするには、
メールサーバから

% telnet relay-test.mail-abuse.org

とします。自動的にtelnetを実行したホストへアクセスし、十数個の不正な
メール中継のチェックがおこなわれます。自分の管理下外のホストに対する
チェックは不正アクセスになるので、決してチェックしてはいけません。
また、管理者によってはユーザがこのようなチェックを行なうことを嫌う
サイトもあります。実行は各自の責任において行なってください。

このテストを全てパスするためには19991229以降のバージョンのPostfixが
必要です。それ以前のものは、構造上一部でチェックしきれないものが
あります。たいていの場合 (一度サーバがメールを受信し、その後エラーとして
処理される場合) は問題ありませんが、念のためバージョンアップして
完全にテストをパスすることを確認する方がよいでしょう。

同様のチェックは
http://www.rbl.jp/svcheck.php
http://www.abuse.net/relay.html
でもおこなうことができます。RBL.jpはrelay-test.mail-abuse.orgと
ほぼ同様なチェックがおこなわれます。abuse.netではユーザ登録することで
実際にメールを送信してリレーをチェックするようです。paladincorp.com.auの
テストでは70前後のテストをおこなうようです
([postfix-jp:02195] より)。

なお、これらのテストは最低限のチェックであり、テストをパスしたからと
いって、全く問題がないとは限りません。個別のユーザに対する制限を
緩めていたりすると、それが問題になることもあり得るので、このテストだけで
慢心しないようにしてください。

なお、sendmailのオプション-btはPostfixではエラーになります。
Postfix の設定ファイルの文法チェックは

# postfix check

でおこなえますが、送信者やクライアントホストに関するルールのチェックは
できません。

不正メール中継テスト