中野 宏朗
nakan****@nttco*****
2011年 12月 14日 (水) 16:44:04 JST
To: 原田さん 中野です。 (2011/12/14 13:10), SGU HARADA wrote: > > 原田です。 > コメントいただきましてありがとうございます。 > > 今回の事象は、他のSMTPサーバ(上位の迷惑メール対策装置)からUltramonkey-L7経由で > リアルサーバに送ったデータが、リアルサーバに届いた時点で壊れたように見受けられました。 > > 上位の迷惑メール対策装置には、メールのアーカイブ機能があるため、UMへ配送する前のメールを > ダウンロードして確認したところ、その時点ではデータの破損はないことが確認できました。 > メールの配送経路の途中(迷惑メール対策装置とUMの間)にウィルススキャンを行うメールゲート > ウェイサーバがあるのですが、この時点でもデータは正常でした。 > > しかしながらUM経由でリアルサーバに配送されたメールを、サーバのコンソール上で直接確認した > ところデータの破損が確認できました。 > (念のためウィルススキャンを経路から外しても、同様の事象が発生) > リアルサーバ側の問題も疑い、リアルサーバを1台ずつ切り離して検証してみましたが、2台ある > リアルサーバのどちらに届いたメールデータにおいても事象が発生しました。 > > diffでUMの通過前と通過後のデータの比較をしたところ、正常なデータの途中に変なデータが > 挿入されている、というような壊れ方をしております。 > 但し、全てのメールでこのような事象が発生したわけではなく、印象としてはデータ量が大きめの > メールでのみ発生しておりました。(数MBの添付ファイルがあるなど) > > リアルサーバ上のデータは正常であるが、ダウンロードしたときにクライアント(エンドユーザ)が > 受け取ったデータに変なデータが入るといった事象はこちらの環境では確認できませんでした。 > > 事象が発生した環境において使用しているプロトコルですが、上位のメールゲートウェイサーバから > UMの間、およびUMから下位のリアルサーバの間はどちらもTCP/25番のSMTPで配送しています。 > 今回の事象のメール配送経路(リアルサーバへの配送まで)においてはSSLは使用していません。 事象の詳細、ありがとうございます。 SSL以外でも変更点がけっこうあるみたいなので、開発コミュニティメンバでも 再現試験と解析をしてみます。 # このあたりのコーディングを行った張本人を、明日捕まえられる予定です。 > ご参考までに、Ultramonkey-L7-3.0.2通過前、通過後の実メールデータを下記にアップロード > しております。(16MB程度ありますのでご注意下さい) > > https://skydrive.live.com/redir.aspx?cid=8ebf68f50f960f09&resid=8EBF68F50F960F09!297&parid=8EBF68F50F960F09!296&authkey=!AEAIfctxLXntpzg > > 本当にUltramonkey-L7-3.0.2に起因する事象なのかどうか、私自身まだ明確に判断できて > いない状況なので、当方でも別途環境を構築のうえ検証して改めて結果をご報告させていただければと > 思います。 > よろしくお願いいたします。 ありがとうございます。 こちらの状況も、usersのMLで共有します。 -- 中野 宏朗 (NAKANO Hiroaki)