郵便振替機構
MTAを利用する
Security GatewayをMTA(Mail Transfer Agent)として有効にすることで、SMTPトラフィックを管理することができます。MTAはこのブレードと連携しています。Threat Emulation セキュリティゲートウェイ上のCheck Point Software Bladeは、サンドボックス内のファイルの動作を監視して、悪意のあるファイルかどうかを判断します。頭字語:TE、Threat Extraction
ファイルから悪意のあるコンテンツを削除するセキュリティゲートウェイ上のCheck Point Software Blade。頭字語:TEX。、Anti-Spam and Mail Security。
ゲートウェイがSMTPトラフィックをスキャンするとき、電子メールクライアントが電子メールを処理するのに必要な時間、接続を開いたままにできないことがあります。このような場合、メールのタイムアウトが発生します。MTAの導入により、この問題を防ぐことができます。MTAはまず、前のホップからメールを受け入れ、メールに必要なアクションを行い、次のホップにメールを中継します。MTAは、サポートされているブレードのSMTP暗号化トラフィックをスキャンすることができます。
注:
MTAは、VSXゲートウェイ 物理ネットワークデバイスの機能を提供するすべての仮想デバイスを含む、VSX仮想ネットワークをホストする物理サーバ。VS0と呼ばれる少なくとも1つの仮想システムを保持します。でもサポートされています。MTAの設定は、VSX
仮想システム拡張。Check Point Security Gatewayおよびその他のネットワークデバイスの仮想抽象化を備えたコンピュータまたはクラスタでホストされるCheckPoint仮想ネットワークソリューション。これらの仮想デバイスは、物理的な対応デバイスと同じ機能を提供します。ゲートウェイと非VSXゲートウェイで同じです。

- Security GatewayでMTAを有効にする有効にします。
- ネットワークをMTAを使用するためのネットワークの設定に設定します。
Security GatewayでMTAを有効にする
選択した場合、Security GatewayはSMTPトラフィックのMTAになります。前ホップとSecurity Gateway間でTLSを使用するトポロジーの場合、メールサーバの証明書をSecurity Gatewayにインポートする必要があります。

ステップ |
手順 |
---|---|
1 |
SmartConsole |
2 |
ナビゲーションツリーで、Mail Transfer Agentを選択します。 Mail Transfer Agent ページが表示されます。 |
3 |
Enable as a Mail Transfer Agentを選択します。 |
4 |
Mail Forwarding セクションで、1つまたは複数のルール ![]()
|
5 |
![]() Add signature to scanned emails を選択し、正常に処理された後にメール本文の末尾に追加するメッセージを入力します。 |
6 |
メールサーバがTLSインスペクションを使用する場合、以下の手順でMTAのサポートを有効にしてください。 ![]()
|
7 |
![]() デフォルトでは、ゲートウェイをMTAとして有効にすると、アクセスコントロールポリシーの最上部に暗黙のルールが作成され、ゲートウェイ宛の接続に対してポート25が開かれます。暗黙のルールのデフォルトのソースは、任意のソースIPです。ソースカラムは、特定のソースからのトラフィックを許可するように設定することができます。 この暗黙のルールを無効にするには、Create an implied rule at the top of the Access Control Policy をクリアします。 |
8 |
![]() Advanced Settings セクションで、Configure Settings をクリックし、MTA インタフェースと電子メール設定を構成します(「MTAを使用するためのネットワークの設定」を参照)。 |
9 |
OKをクリックします。をインストールし、Threat Preventionポリシーをインストールします。 |
MTAルールは、Threat Prevention Rule Baseの最上部に作成されます。
MTAの詳細設定の構成
MTA Advanced Settingsウィンドウでは、Threat Emulationに送信されるSMTPトラフィックをSecurity Gatewayのどのインタフェースでリッスンするかを設定することができます。

-
MTAのキューにメールが保持される最大時間。
-
MTAのハードディスクの上限。この制限に達すると、MTAはメールの処理を停止します。
-
Troubleshooting セクションを使用して、MTA で電子メールが遅延した場合にログを生成したり、アラートを送信したりします。
Maximum delayed time より長くMTAにある電子メールは、ブロック トラフィックとファイルをブロックし、UserCheckメッセージを表示することができるUserCheckルールアクションです。されるか、または処理されずに許可されます。トラブルシューティングの設定では、いずれかの制限を超えたときにログやアラートを受け取ることができます。

ステップ |
手順 |
---|---|
1 |
Security Gatewayをダブルクリックし、ナビゲーションツリーからMail Transfer Agent を選択します。 Mail Transfer Agent ページが表示されます。 |
2 |
Advanced Settingsセクションで、Configure Settingをクリックします。 MTA Advanced Settingsウィンドウが開きます。 |
3 |
SMTPトラフィックのためのインタフェースを設定するには、以下のオプションのいずれかを選択します。 ![]()
|
4 |
MTAがメールを保持する最大分数を変更するには、Maximum delay time を設定します。 |
5 |
MTAのハードディスク制限を変更するには、以下の設定を行います。
|
6 |
指定したメール設定値を超えた場合のアクションとトラッキングの設定を変更する場合は、以下の設定を行います。 ![]()
|
7 |
MTATroubleshooting の設定を変更するには、以下の設定を行います。
|
8 |
OKをクリックします。。 |
9 |
Install Policy. |
MTAを無効にする

- MTAを無効にするためのネットワークの設定。
- Security GatewayのMTAを無効にする
MTAを無効にするためのネットワークの設定
MTAアドレスはキャッシュに保存することができます。MTAキューが空でない場合、またはMTAを先に無効化した場合、ネットワークに送信されるメールが失われる可能性があります。

ステップ |
手順 |
---|---|
1 |
ネットワークのDNS設定に接続する。 |
2 |
MXレコードを変更し、メールサーバをネクストホップとして定義します。 |
3 |
24時間待つ。 |
4 |
Security GatewayのMTAを無効化します。 |

ステップ |
手順 |
---|---|
1 |
内部メールサーバにSMTPトラフィックを送信するMTAのSMTP設定に接続します。 |
2 |
SMTPの設定を変更し、メールサーバをネクストホップとして定義します。 |
3 |
MTAキューが空であることを確認します。 |
4 |
Security GatewayのMTAを無効化します。 |
MTAを使用するためのネットワークの設定
Security GatewayをMTAとして設定した後、外部ネットワークからSecurity GatewayにSMTPトラフィックを送信するように設定を変更します。各組織は、内部のメールサーバ、または別のMTAを指すMXレコードを持っています。MXレコードは、組織に送信されるSMTPトラフィックのネクストホップを定義します。この手順では、Check Point MTA に SMTP を送信するためのネットワーク設定を変更する方法について説明します。
|
重要- Security GatewayのMTAを無効にする必要がある場合、まずSMTP設定またはMXレコードを変更します。これを行わないと、メールが消失する可能性があります(「MTAを無効にするする」を参照)。 |

ステップ |
手順 |
---|---|
1 |
ネットワークのDNS設定に接続する。 |
2 |
MXレコードを変更し、ネクストホップとしてSecurity Gatewayを定義します。 |

ステップ |
手順 |
---|---|
1 |
内部メールサーバにメールを送信するMTAのSMTP設定に接続します。 |
2 |
SMTPの設定を変更し、ネクストホップとしてSecurity Gatewayを定義します。 |
後方互換モードでMTAを展開する
Check Point MTA を使用して、SMTP トラフィックのみをモニタすることができます。MTAがメールをスキャンするだけで、メールサーバに転送しないように設定する。
|
注: ネットワーク上のメール・リレーが、Check Point MTA に電子メールのコピーを送信できることを確認します。 |

ステップ |
手順 |
---|---|
1 |
SmartConsoleで、新しいホストオブジェクトを作成します。 |
2 |
これらの設定を行うには
|
3 |
Gateways & Servers ビューで Security Gateway をダブルクリックし、ナビゲーションツリーからMail Transfer Agent を選択します。 Mail Transfer Agent ページが表示されます。 |
4 |
Mail Forwarding のルールがすべて削除されていることを確認します。 |
5 |
add rule ボタンをクリックします。 |
6 |
Next Hop のセルをダブルクリックします。 |
7 |
ドロップダウン・リストから、手順1で作成した新しいホストを選択します。 |
8 |
OKをクリックします。を選択し、Threat Prevention ポリシーをインストールします。 |
MTAエンジンのアップデート
Mail Transfer Agent Engine Updateは、MTAエンジンの新機能とバグフィックスの積み重ねである。MTAアップデートは、R80.10 Jumbo Hotfix Accumulator ホットフィックスのコレクションが 1 つのパッケージにまとめらたもの。頭字語:JHA、JHF、JHFA。 Take 142 以降のR80.10のユーザ、およびR80.20以降のユーザが利用可能です。
CPUSE Gaiaオペレーティングシステム用の Check Point アップグレードサービスエンジン。CPUSEを使用すると、GaiaOSおよびGaiaOS自体のCheckPoint製品を自動的に更新できます。詳細については、sk92449 を参照してください。パッケージの形で提供され、CPUSE.The
cpstop/cpstart
や再起動を必要とせず、手動でインストールとアップグレードが可能です。
通常のJumbo Hotfixアキュムレーターと競合することなく、単独でアップデートすることが可能です。

Gaia Portal Check Point Gaiaオペレーティングシステム用のWebインタフェース。> Upgrades (CPUSE) > Status and Actions > MTA Engine Updates を開く。
MTAエンジンのアップデートについては、sk123174を参照してください。
Mail Transfer Agent Updateの現在のバージョンを確認するには、次のコマンドを実行します。
|
MTAモニタ
SmartViewのMTAモニタには、Jumbo Hotfix Accumulator Take 142搭載のR80.10およびR80.20以降のゲートウェイで利用できる3つのビューがあります。

ステップ |
手順 |
---|---|
1 |
SmartConsoleで、Security Policiesビュー> Threat Prevention> Profiles > プロファイルをダブルクリック> Mail > General > Enable MTA Live Monitoring が選択されていることを確認します。 |
2 |
SmartConsoleで、Logs & Monitor のビューに移動します。 |
3 |
+ の記号をクリックすると、新しいタブが表示されます。 |
4 |
左下で、SmartView をクリックします。 SmartViewが開きます。 |
5 |
+ の記号をクリックすると、新しいタブが表示されます。 |
6 |
左上のナビゲーションツリーで、Views を選択します。 |
7 |
一覧から該当するMTAモニタビューを選択します。 |
ビューは、メールのステータスが変わるたびに更新されるログに基づいています。MTAライブモニタのページの左上で、ビューの時間帯を変更することができます。ビューをカスタマイズしたり、新しいウィジェットを作成したり、ビューをExcel/PDFにエクスポートすることができます。

選択した時間帯に MTA を通過した電子メールトラフィックの現在のステータスを表示します。
左側には、キュー内のメールの分布をグラフと表で表示しています。表中の「アクション」カラムを右クリックすると、メールに対してこれらのアクションを行うことができます。
-
再試行 - メールの処理を再度試行します。
-
ドロップ - メールを削除します。
-
Bypass - セキュリティ検査を行わず、次のホップに電子メールを送信します。
右側には、選択した時間帯のこれらのビューが表示されます。
-
キュー内のメール数に関する統計情報です。
-
配信されたメールの数です。
-
電子メールステータス - これらのステータスに基づき、MTAを通過した電子メールトラフィックの分布を示す図です。
-
バウンス - MTAがEメールを送信者に送り返した。
-
延期 - 一時的な障害が発生しました。MTAは該当するアクションを再度実行しようとします。
-
Dropped - MTA はメールを次のホップに転送しませんでした。
-
スキップ - MTAがメールを迂回した。演奏は行わなかった。
ダイアグラム内のカラムをクリックすると、そのカラムの元となるログのリストが表示されるウィンドウが開きます。
-

このビューでは、MTAを通過したメールトラフィックの統計データを3つのタイムラインで表示します。
-
ステータス別の電子メール タイムライン。
-
メールコンテンツのタイムライン。
-
キューに入ったメールのタイムライン。
3つのタイムラインを比較することで、メールのトラフィックの傾向を把握し、あらゆる場面で根本的な原因を分析することができます。例えば、Eメール・イン・キューのタイムラインで、ある時点でキューに多くのメールが表示されている場合、他のタイムラインを見て、考えられる理由をチェックすることができます。コンテンツタイムラインに、同じ時点でリンクや添付ファイルを含むメールが多数表示されている場合、スキャンに時間がかかるため、このような説明になる可能性があります。

このビューでは、故障の原因と原因ごとの故障件数が表示されます。
例:スキャンへの並列要求が多すぎるか、動作タイムアウトを超えました。
最も多い故障の年表は、X上位の故障を表示しています。デフォルトは5です。
Email Failureのタイムラインには、all の失敗が表示されます。