![http://www.uetyi.com/server-const/entry-476.html](https://cdn-ak-scissors.b.st-hatena.com/image/square/b426a0e7eb1ad7d2f32f86736c276f9b0e1ce268/height=288;version=1;width=512/http%3A%2F%2Fwww.uetyi.com%2Fserver-const%2Fwp-content%2Fuploads%2F2018%2F03%2F5.jpg)
例えばリレー設定などを入れているPostfixサーバのホスト名が【sv1.hogedesuyo.net】だとします。 この時、サブドメインを含まない【user01@hogedesuyo.net】宛のメールだけがなぜか送信されない問題にぶち当たってしまいましたので、その解決策をメモしておきます。単純なミスでした。 エラーの内容 maillogを確認したところ下記のようなエラーが表示されていました。どうやらリレー先への転送がされず、ローカルに送信している感じです。 原因 原因は、 main.cf での mydestination での設定が間違っている為でした。 mydestination パラメータには、他のマシンに転送するのではなく、 メールをローカルで受信するドメイン名を指定します。 デフォルトはマシン自身宛のメールを受け取ります。 つまり、mydestination はローカルで受信す
なお、2010年9月4日現在では、Gmail のメールサーバに SMTP 認証でメールをリレーしたとき、Gmail の設定「アカウントのインポート」にて POP3 アカウントを登録していないメールアドレスを From ヘッダフィールドに使った場合は、Gmail のメールアドレスに書き換えられてしまいます。 Postfix の設定 localhost の Postfix は次のように設定します。 main.cf の設定 main.cf の「relayhost」にて、リレー先のメールサーバを指定します。 また、「smtp_sasl_auth_enable」で SMTP 認証を有効化し、「smtp_use_tls」で TLS を使うようにします。「smtp_sasl_password_maps」では SMTP 認証のときに用いるアカウント名とパスワードを列挙したファイルを指定します。「smtp_
Jul 18 18:16:41 centos postfix/smtp[3250]: connect to gmail-smtp-in.l.google.com[74.125.53.27]: Connection timed out (port 25) Jul 18 18:16:52 centos postfix/smtp[3250]: connect to alt1.gmail-smtp-in.l.google.com[74.125.95.27]: No route to host (port 25) Jul 18 18:17:22 centos postfix/smtp[3250]: connect to alt2.gmail-smtp-in.l.google.com[74.125.65.27]: Connection timed out (port 25) Jul 18 18:17:
sendmailのメールキューを確認、削除する方法のPostfix版メモです。 postqueue -p コマンドで確認できます。(mailqコマンドも使えます。表示内容は一緒みたいです) # postqueue -p -Queue ID- --Size-- ----Arrival Time---- -Sender/Recipient------- DAE7FA053F 864 Tue Dec 6 08:56:02 sourcemail@sourcedomain.com (connect to mailsv.hoge.jp[xxx.xxx.xxx.xxx]:25: Connection timed out) dstmail@dstdomain.com 44098A0541 852 Tue Dec 6 08:56:13 sourcemail@sourcedomain.com (connect
DKIM(ディーキム)は、そのメールが正規のメールサーバから送信されたか否かを識別するための技術です。仕組みとしては、送信側でメールに電子署名を行い、受信側でそのメールの電子署名を検証することによってメールサーバの正当性をチェックします。そこで今回は、OpenDKIM を利用して、Postfix を DKIM に対応するための設定方法をまとめてみました。 DKIM 設定の概要 送信側のメールサーバで電子署名(以下「署名」と表記します)に必要な秘密鍵と公開鍵を作成し、この秘密鍵を使ってメールサーバで署名を行うように設定します。一方、ペアの公開鍵はメールドメインを管理しているDNSサーバのTXTレコードに登録しておきます。そして、受信側のメールサーバはこの公開鍵を使って署名の検証を行います。 このように設定しておけば、下図の迷惑メール送信者のメールサーバから、送信元のメールアドレスを偽ったメー
2013-04-01 【Postfix】【さくらVPS】送ったメールが迷惑メール(スパムメール)扱いされないために Postfix Sakura 送ったメールがスパムメールとして扱われる 【Postfix】【Django1.4】さくらvpsでPostfixを使ってメール送信用サーバを実装した時のメモでメールを送れるようになった. しかしながら,Gmail,Yahoo! Mail, Hotmailに送るとすべてのサービスで迷惑メールと判断されてしまい,迷惑メールフォルダに入れられてしまう.誰も迷惑メールフォルダなんてみることはない. だから何としても送ったメールがスパム判定されないようにする必要があった. ※ ちなみにこのページによる”スパムメール扱い対策”前のPostfixの設定は上で紹介した記事ののまま スパムメールとして扱われないようにするために Gmailがスパムメールと扱わなくなる
僕はもう、DNSの設定をするときにゾーン設定でメールアドレスの設定さえやっておけばあとは勝手にメールが使えるようになるとか思ってたんですけど、やっぱりそんなことはないんですね。 というわけでですね、先日サーバーの構築をやった際、無事にサイトが動くのを確認した後にメールが使えるようにもしたので、今回はそのお話をば。 使用したモジュール、メール転送エージェント(MTA)とか言うんですか? は、postfixというやつです。 postfixを使った理由 ぶっちゃけそんなものは「サーバーに最初から入ってたから」でFA(ファイナルアンサー)です。それ以上でもそれ以下でもそれ以外でもそれ以内でもそれ以前でもそれ以後でもない。 以前、僕が今とは別の会社で受託開発をしていたとき、先方さんのサーバーでsendmailってやつの設定をしたことがありました。そんときのことはこのブログでも書いたんですけどね。 s
設定ファイル ・デフォルトでは/etc/postfixにある。 ・設定ファイルはmain.cfとmaster.cfの2つ。 ・設定ファイル内で使う変数は、名前の前に"$"をつける。 ・パラメータの値(右辺)は"や'でくくらない。 ・パラメータの値(右辺)に複数の値を設定する時は、,(カンマ)か半角スペースで区切る ・コメント(#)を行の途中から使えない。行の頭から使う事。 ・main.cfとmaster.cfに変更を加えたら、rootでpostfixを再起動する # postfix reload ・main.cf のデフォルト値の確認 # postconf -d ・main.cf のデフォルト値から変更された値の確認 # postconf -n main.cfの設定(主なパラメータ) (1)myhostnameパラメータ ・メールサーバーのホスト名(完全修飾名)を設定する。 myhostn
www.uetyi.mydns.jp is not accessible... Sorry. I do not know why this site is not working. If you know Administrator of this site, please contact directly. You may be able to see it in Google cache. For administrator ... MyDNS.JP did not received IP address from you over One week. Please check your notify system. If you restart notification of IP address, MyDNS.JP will apply your IP address to DNS
ここでは、PostfixをSMTP-AUTH対応にするための解説を行います。SMTP-AUTH認証は、出張先や旅行中、出先などでメールを送信したい場合に効果を発揮します。通常、メールサーバーは第三者中継を拒否する設定にしているため、外部ホストからメールを送信する際は、第三者中継とみなされ、メールを送信することはできません。そこで、SMTP認証を使うことによって、MTAにアクセスしてきたクライアントに対してリレーを許可することができるようになります。SMTP認証は、内部でSASLという認証旗鼓を使っているため、設定は、cyrus-sasl とPostfix の双方で行います。以下でその方法について具体的に説明していきましょう。なお、既にcyrus-sasl がインストールしてあって、Postfixが正常に稼動していることを前提として話を進めています。もし、これらの前準備がまだ出来ていない方は
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く