.
Mailサーバー => セキュアメールサーバー構築 > 4.Qpopper4 POP3 / APOP アカウントの作成
Linux 活用ガイド:目次

サーバ構築ガイド

レンタル ガイド

ショップ 構築ガイド

情報漏洩対策

Qpopper4 POP3 / APOP アカウントの作成

POPアカウントの種類と特徴

ここで導入する Qpopper で利用できる受信サーバー用のアカウントには次の種類があります。

  • POP3
    • Linux アカウントLinuxパスワード (/etc/passwd)による認証となります。通常は暗号化保護されていません。Linux ユーザーのパスワードを使用する場合は、ログインシェルや権限は与えないようにして下さい。
    • 特徴
      POP3認証を暗号化保護するには、SSLによるプロトコルごと暗号化する方法があります。この方法は、Netscapeや、Outlook など一部のMUAに限られます。しかし、パスワードは暗号化されていませんが、通信経路ごと暗号化する事で全ての通信を盗聴から保護する事が出来ます。(最近ではSSLをサポートするMUAも増えてきました。)
  • APOP
    • Linux アカウントAPOP用パスワード となります。 Linux アカウントに対して、APOP専用の暗号化されたパスワードを生成します。パスワード作成にはpopauth コマンドを使用します。
    • 特徴
      上記SSLを利用した場合と異なり、認証のみを暗号化保護します。暗号化アルゴリズムは MD5 、暗号化強度やセキュリティの面ではSSLによる保護には劣ります。

APOP認証データベース作成

popauth コマンドでAPOP認証データベースを作成します。この作業は初回のみです。

# popauth -init
Really initialize POP authentication DB? y

/etc/pop.auth
ファイルが生成されます。所有権がpopユーザーになっていることを確認します。

APOPパスワードを作成する

taro に対してパスワードを作成します

# popauth -user taro

セキュリティ上、Linuxユーザーと同じパスワードにしないで下さい。 apop 用の専用のパスワードとします。

  • 登録されているAPOPユーザーの情報を確認するには
    • # popauth -list ALL
  • 登録したユーザーを削除するには
    • # popauth -delete hanako
  • その他については
    • # popauth -help で調べて下さい。

Wrapperで起動する(xinetd)

POPサービスは、接続要求の度に起動するTCP Wrapper で起動するサービスの代表格です。この仕組みは inetd 又は xinetd サービスが行っており Qpopper に関する設定が必要になります。FedoraCore 2 は xinetd を採用していますので xinetd についての設定のみ説明します。

inetd に関しては、かなり古い記事になりますがこちらで説明していますので参考にして下さい。

xinetd 設定

port110の接続要求に対してqpoperを起動するようにします。 /etc/xinetd.d/popper を作成します。xinetdの書式に関する説明は割愛します。 他の書類を参考にすれば分かると思います。

/etc/xinetd.d/popper
service pop3
{
   socket_type   = stream
   wait       = no
   user      = root
   server      = /usr/local/sbin/popper
   server_args   = -s -p 2
   disable      = no
}

server_args = -s -p 2

と popperの起動オプションを指定する事で、 POP APOP の両方に対応できます。ローカルユーザーにMUAを限定したくない場合に便利です。ただし、POPの場合はLinuxユーザーのパスワードとなりますので注意して下さい。
( 起動オプションについては、付属のpdfに説明があります。)

しかし、このままでは外部からの接続を認める場合、通常のPOP認証も許可してしまうことになります。 この対策はTCP Wrapper側で行う事が出来ます。

bottom_mark
ページ最上部
ページ最上部 前のページ