LoginSignup
2
1

More than 5 years have passed since last update.

AzureでBarracuda Email Security Gatewayを構築してみる

Last updated at Posted at 2016-12-27

はじめに

前回の記事でAzureにメールサーバを構築しましたので、今度は迷惑メールを判別するゲートウェイサーバとして、Barracuda Email Security Gatewayを構築してみました。
参考:Azure上の仮想マシン(CentOS)にHDE Controllerをインストール

【宣伝】pnopバラクーダネットワークスジャパンさんのクラウドパートナーです【大事】

ネットワーク構成

今回の構成としては以下の感じになります。
Subnet-2のMail Serverはすでに用意してある前提で話を進めます。
外部からSMTPで転送されてくるメール(インバウンドメール)について、Barracuda Email Security Gatewayを経由させて、不要なSPAMメールについてはMail Serverまで転送はせずにブロックします。
image

Barracuda Email Security Gatewayのデプロイ

Azureポータルのマーケットプレイス上から「Barracuda」でフィルターを行い、「Barracuda Email Security Gateway - BYOL」を選択して「作成」をクリックします。
image

1.基本ブレードでは必要事項をすべて入力します。
ここで入力するパスワードはGW管理画面にアクセスする際に必要なものになります。
image

2.サイズブレードでは、試用版ライセンス取得時に決めたサイズと同じものを選択します。
image

3.設定ブレードではGWの仮想マシンを配置する仮想ネットワークとサブネットを正しく設定します。
image

4.概要ブレードで最終的に内容を確認します。
image

5.購入ブレードで、念のためプランの詳細を確認して、仮想マシン料金以外は0円であることを確認します。
最後に「購入」をクリックするとGWサーバの作成が始まります。
image

しばらく待って、仮想マシンの状態が「実行中」になったら構築完了です。
パブリックIPアドレスを控えておきます。(本例では13.92.124.169)
image

管理画面へのアクセス

通常のブラウザから「 http://GWのIPアドレス:8000 」にアクセスします。
初回はライセンス登録画面が表示されます。
image

「I Already Have a License Token」をクリックして、TokenとDefault Domain(とりあえずデフォルトでOK)を入力して「Provision」をクリックします。
image

しばらく待つと使用許諾画面が出るので、画面下部のName, Email Address, Companyを入力して「Accept」をクリックします。
image

ログイン画面が表示されるので、id欄は「admin」パスワード欄にはAzureポータルから指定したパスワードを入力します。
image

GWの初期画面が表示されたらインストールは完了です。
image

GWの設定

「基本設定」→「IP設定」の画面を開き、「送信先メールサーバのTCP/IP設定」欄に受信したメールを転送するメールサーバのIPアドレスとポート番号を設定します。
通常ポート番号は25ですよね。
image

また、「有効なメールアドレス」に実際に受信可能なメールアドレスを入力して「SMTPコネクションのテスト」ボタンを押すと、実際にテストメールの送信を行ってメールサーバが正常に転送可能か確認できます。
image

続いて外部から受信可能なメールアドレスのドメイン名を追加で設定します。
メールサーバ側で受信可能となっているドメイン名(今回の例ではnya-n.net)をテキストフィールドに入力して、「追加」ボタンをクリックします。
image

メール送信テスト

それではEmail Security Gatewayのサーバに向かってメールを送信してみます。
今回はtelnetで直接port 25に接続してメール送信を行います。メールのFromアドレスに「@example.com」を使用したりと、SMAPメール感がとても強いメールです。

$ telnet 13.92.124.169 25
Trying 13.92.124.169...
Connected to 13.92.124.169.
Escape character is '^]'.
220 barracuda.nya-n.net ESMTP (a8590f5e789a46886028b433f019e477)
helo localhost
250 barracuda.nya-n.net Hello localhost [13.78.84.206], pleased to meet you
mail from:<test@example.com>
250 Sender <test@example.com> OK
rcpt to:<testuser@nya-n.net>
250 Recipient <testuser@nya-n.net> OK
data
354 Start mail input; end with <CRLF>.<CRLF>
to:testuser@nya-n.net
from:test@example.com
subject:test mail

this is test mail
.
250 Ok: queued as 72474390051
quit
221 barracuda.nya-n.net Goodbye localhost, closing connection
Connection closed by foreign host.

image

「基本設定」→「メッセージログ」画面で確認すると、今送ったメールが見事SMAP判定されており、アクションが拒否となっています。
image

アクションが拒否となったメールは通常はメールサーバのユーザごとのメールボックスには届きません。
以下はメールサーバにPOP3でアクセスしてtestuserの受信メール数を確認したところです。

# telnet localhost 110
Trying ::1...
telnet: connect to address ::1: Connection refused
Trying 127.0.0.1...
Connected to localhost.
Escape character is '^]'.
+OK Dovecot ready. <805.3.5858ee45.qrA6RAKhA77VyaMH5m0BTA==@MailServerVM01.nya-n.net>
user testuser
+OK
pass testuser
+OK Logged in.
list
+OK 0 messages:
.
quit
+OK Logging out.
Connection closed by foreign host.

「+OK 0 messages:」となっており、メールは届いていません。

一度SPAM判定されて転送拒否となったメールも管理画面から強制配信することが可能です。
先ほどのメッセージログからアクションが拒否となったメールのチェックを入れて、「配信」ボタンをクリックします。
image

しばらくするとメールが配信されて、testuserのメールボックスにメールが保存されます。
image

実際に受信したメールを見てみると、最初にSMTPで送信したメールからかなり大量の「X-Barracuda」で始まるヘッダ情報が付与されていました。
それだけ高度なSPAM解析を行っているということでしょうか。

$ telnet localhost 110
Trying ::1...
telnet: connect to address ::1: Connection refused
Trying 127.0.0.1...
Connected to localhost.
Escape character is '^]'.
+OK Dovecot ready. <8a1.1.5858efaa.hDOUrZv0gr2uVFTy9fuwiQ==@MailServerVM01.nya-n.net>
user testuser
+OK
pass testuser
+OK Logged in.
list
+OK 1 messages:
1 2283
.
retr 1
+OK 2283 octets
Return-Path: <test@example.com>
X-Original-To: testuser@nya-n.net
Delivered-To: testuser@nya-n.net
Received: from barracuda.nya-n.net (unknown [10.1.0.4])
        by MailServerVM01.nya-n.net (Postfix) with ESMTP id AEF174125C83
        for <testuser@nya-n.net>; Tue, 20 Dec 2016 08:44:38 +0000 (UTC)
X-Barracuda-Redeliver: 1482223478
X-ASG-Debug-ID: 1482222760-0d356a144000020001-SzHXkt
Received: from localhost ([13.78.84.206]) by barracuda.nya-n.net with SMTP id NZ83IEwEEzbET9s6 for <testuser@nya-n.net>; Tue, 20 Dec 2016 00:32:53 -0800 (PST)
X-Barracuda-Envelope-From: test@example.com
X-Barracuda-Effective-Source-IP: UNKNOWN[13.78.84.206]
X-Barracuda-Apparent-Source-IP: 13.78.84.206
to:testuser@nya-n.net
from:test@example.com
subject:test mail
X-Barracuda-Connect: UNKNOWN[13.78.84.206]
X-Barracuda-Start-Time: 1482222760
X-Barracuda-URL: https://10.1.0.4:443/cgi-mod/mark.cgi
X-ASG-Orig-Subj: test mail
X-Barracuda-Scan-Msg-Size: 19
X-Virus-Scanned: by bsmtpd at nya-n.net
X-Barracuda-Spam-Score: 14.14
X-Barracuda-Spam-Status: Yes, SCORE=14.14 using global scores of TAG_LEVEL=3.5 QUARANTINE_LEVEL=1000.0 KILL_LEVEL=7.0 tests=BSF_SC0_SA148c, BSF_SC0_SA609_FM_CB, BSF_SC0_SA828, BSF_SC0_SA828_HL, BSF_SC5_MJ1963, HELO_LOCALHOST, HELO_LOCALHOST_2, MISSING_DATE, MISSING_MID, NO_REAL_NAME, RDNS_NONE
X-Barracuda-Spam-Report: Code version 3.2, rules version 3.2.3.33429
        Rule breakdown below
         pts rule name              description
        ---- ---------------------- --------------------------------------------------
        0.14 MISSING_MID            Missing Message-Id: header
        0.00 HELO_LOCALHOST         HELO_LOCALHOST
        0.00 NO_REAL_NAME           From: does not include a real name
        1.40 MISSING_DATE           Missing Date: header
        0.50 BSF_SC0_SA148c         Custom Rule SA148c
        4.50 HELO_LOCALHOST_2       HELO_LOCALHOST_2
        0.10 RDNS_NONE              Delivered to trusted network by a host with no rDNS
        0.50 BSF_SC0_SA609_FM_CB    Custom Rule SA609_FM_CB
        1.00 BSF_SC0_SA828          Custom Outbreak Rule BSF_SC0_SA828
        0.50 BSF_SC5_MJ1963         Custom Rule MJ1963
        5.50 BSF_SC0_SA828_HL       Custom Rule BSF_SC0_SA828_HL
Message-Id: <20161220084438.88647148044@barracuda.nya-n.net>
Date: Tue, 20 Dec 2016 00:44:38 -0800 (PST)

this is test mail
.
dele 1
+OK Marked to be deleted.
quit
+OK Logging out, messages deleted.
Connection closed by foreign host.

今度はちゃんとしたメーラー(Thunderbird)でSMTPとPOP3の設定を行って、自分自身(testuser@nya-n.net)にメールを送ってみます。
image

この場合はちゃんとSPAM判定されずに、正常にメールが転送され管理画面からもNo SPAMだということが識別できました。
image

おわりに

Barracuda Email Security Gatewayは非常に高機能で、今回試した範囲はとても基本的な部分になります。
構成方法として、メールサーバがオンプレミス上にある環境でも、一度Azure上に構築した本GWが一旦メールを受信して、SPAM以外のメールのみをメールサーバに転送(配信)する仕組みにすると、インターネット→オンプレに対する無駄な通信トラヒックを減らせる効果もありそうです。

2
1
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
2
1