メールのリレー配送

■構成図

受信メールの配送経路

受信メールの配送経路

受信メールの配送経路


受信メールの経路
インターネット(他メールサーバ)

DMZセグメント内メールサーバ(192.168.254.1)

Serverセグメント内メールサーバ(192.168.1.1)

上記のような構成だと、DMZセグメントのMailサーバに不正アクセスを受けても
アカウント情報・メールデータまでは漏洩しません。

送信メールの配送経路

送信メールの配送経路

送信メールの配送経路


送信メールの経路
Serverセグメント内メールサーバ(192.168.1.1)

DMZセグメント内メールサーバ(192.168.254.1)

インターネット(他メールサーバ)

メールの送信時は、受信時とは逆の経路となります。

上記の図面はVisioで作成しましたが、そのままだと勿体ないんで公開 https://www.isoppe.jp/upload/log/003.zip

■設定

Mail Server(192.168.254.1)

/etc/postfix/main.cf
myhostname = ms.hoge.ne.jp
mydomain = hoge.ne.jp
myorigin = $mydomain
inet_interfaces = all
mydestination = localhost.$mydomain, localhost
relay_domain = hoge.ne.jp #リレーを許可するドメインまたはネットワークを指定
relayhost = [192.168.1.1]  #リレー先のサーバのIPアドレスを指定

“mydestination”に”hoge.ne.jp”を入力すると自分に来たメールとしてしまい、アカウント情報がないわけだから
「そんなユーザはいません(User unknown)」と相手サーバに返事してしまいます。

Mail Server(192.168.1.1)

/etc/postfix/main.cf
myhostname = mail.hoge.ne.jp
mydomain = hoge.ne.jp
myorigin = $mydomain
inet_interfaces = all
mydestination = localhost.$mydomain, localhost, hoge.ne.jp #受信するドメインを指定
relayhost = [192.168.254.1] #メールを送信する際にリレーするサーバIPアドレスを指定

“relayhost”を入力しない場合、サーバ内部で処理できないメールはインターネット(相手メールサーバ)に直接送信します。

DNS、MTA等の説明するには面倒くさい箇所を含むとなると、以下のページが参考になります。
メール配信フローを探る(DNSとメールサーバの関係)
http://www.stackasterisk.jp/tech/systemManagement/mailDelivery01_01.jsp

とはいえ、上記のようなメールのリレー配信構成は大企業(社員1000人以上?らしい)くらいしか見たことがありません。
しかし、某大企業様はリレー元とリレー先を同じDMZセグメント(両サーバともrootパスワードが会社名そのまま)に置いてます。意味がないような…。
担当に言っても「出しゃばってくるな」ですし。ISMSとか言ってる場合じゃないでしょ。