コントロールパネルはドメインにメールサービスを提供するメールサーバとともに動作します。 インストール後、メールサーバは自動的に設定され使用できますが、デフォルト設定が希望に合うかどうか確認するようお勧め致します。
辞書攻撃とは、誰かが様々な言語の組み合わせを試すプログラムを実行して有効なユーザ名およびパスワードを探し当てようとすることです。 多くのユーザは不用意にパスワードを選択するので辞書攻撃は成功しやすいと言えます。
Windows ホスティングユーザに対する注意事項 この機能が Windows プラットフォームで正常に動作するためには、サーバのローカルセキュリティポリシー設定で[パスワードが要件に完全一致]オプションがオンになっている必要があります(オプションは[開始]>[管理ツール]>[ローカルセキュリティポリシー]>[アカウントポリシー]>[パスワードポリシー]にあります)。
また、顧客に、メールプログラムの設定で外部 SMTP 接続にポート 587 を指定してファイアウォール設定でこのポートへの接続を許可する必要があることを通知してください。
クローズドリレーでは、メールサーバはこのサーバ上にメールボックスを持っているユーザへのメールしか受け付けません。 顧客は貴社の出力 SMTP サーバを通して一切メールを送信できません。従って、メールリレーをクローズにすることはお勧めしません。
リレー認証後、顧客だけが貴社のメールサーバを通してメールの送受信ができます。 [認証が必要]オプションを選択したままにしておき、許可方法を指定することをお勧め致します。
Windows ホスティングユーザに対する注意事項 信頼するネットワークに対してリレー制限を使用したくない場合は、[以下のネットワークにおいては、リレー制限を適用しません:]フィールドでネットワーク IP およびマスクを指定して(例: 123.123.123.123/16)、 アイコンをクリックします。 一覧からネットワークを削除するには、削除したいネットワークに該当する
アイコンをクリックします。
一覧のネットワークのリレーホストはスパムやオープンリレーやオープンプロキシによって操作されないとみなされています。 信頼されたホストはスパムをリレーすることはあったとしても、それを作成したりヘッダデータを偽造したりはしません。 DNS ブラックリストによるチェックはこれらのネットワーク上のホストを疑うことはしません。
未許可のリレーを開くオプションもあります。それはデフォルトではユーザインターフェースから隠されています。 未許可のメールリレーを開くことは、スパムの発信者が未承諾のメールをサーバへ送ることを許可することになるため、推奨されていません。 リレーを開くように設定するには、サーバのファイルシステムにログインして、Parallels Plesk Panel インストールディレクトリ(Unix の場合は PRODUCT_ROOT_D/var/root.controls.lock
、Windows の場合は PRODUCT_DATA_D/var/root.controls.lock
)で root.controls.lock
というファイルを検索して、このファイルから /server/mail.php3:relay_open
という行を削除します。 コントロールパネルにリレーを開くオプションが表示されます。
[短縮形も完全形も使用を許可]オプションを選択すると、ユーザはメールアドレスの @ 記号の左側部分(例:username)だけを指定しても、またはメールアドレスをすべて(例:username@your-domain.com)指定しても、メールアカウントにログインできます。
メールユーザが異なるドメインに居て同一のユーザ名およびパスワードを使用していると認証問題が起こることがあるため、それを避けるために[完全なメールアカウント名の使用のみ許可]オプションの選択をお勧め致します。
メールサーバが完全なメールアカウント名だけをサポートするように設定すると、メールボックスに暗号化されたパスワードはなく異なるドメインに同じユーザ名およびパスワードがないことを確認するまでは、短縮形のアカウント名をサポートするように戻すことはできません。
注: SpamAssassin スパムフィルタなどのスパム防止システムや、DomainKeys や DNS ブラックホールリストや SPF (送信側ポリシーフレームワーク)ベースの防止システムを設定するには、「スパム防止の設定」のセクションに進んでください。