タグ

postfixに関するyuki_2021のブックマーク (41)

  • Postfix設定パラメータ

    Postfix main.cf ファイルフォーマット Postfix main.cf 設定ファイルには、Postfixメールシステムの動作を 制御する全てのパラメータのうち、小さなサブセットを指定します。 main.cf で指定されていないパラメータは、そのデフォルト値のまま 残されます。 main.cf ファイルの一般的な書式は以下の通りです: それぞれの論理行は "parameter = value" の形式を取ります。 "=" の前後の空白は無視されます。また論理行の最後の空白も同様です。 空行と空白だけの行は無視されます。また、最初の非空白文字が `#' の行も同様です。 論理行は空白以外のテキストで始まります。空白で始まる行は 論理行を継続します。 パラメータの値は他のパラメータを参照することができます。 "$name" や "${name}"、"$(name)" という表記は指

  • Kozupon.com - Postfixのセキュリティパラメータ

    はっきり言って、私の経験から”不正中継の試み”をやらかす奴らが非常に多い!!!(爆爆) それも、他のサーバを踏み台にしてHelloパケットとかを送る”ふとどき者!”が・・・・!(爆) 多分、自前サーバを構築して運用してる方々は経験済みかと思う。ところでPostfixは、結構簡単な設定が売りのMTAである。したがって、簡単な設定だけでもかなり堅い壁が作れる。しかし、さらにシビアにセキュリティ設定を行うと奥が深い。あえて、ここではPostfixのセキュリティパラメータ!と命名した。不正中継に関してはPostfixの設定ファイルmain.cfのmynetworksとrelay_domainsで設定できちゃう。 ここ ですでにPostfixの導入設定は完結している。なにげに、Postfixはさらに細かいセキュリティ設定が出来るように考慮されている。ここでは、セキュリティ設定を中心にmain.

  • Postfix 設定パラメータ

    Postfix main.cf ファイルフォーマット Postfix main.cf 設定ファイルには、Postfix メールシステムの動作を 制御する全てのパラメータのうち、小さなサブセットを指定します。 main.cf で指定されていないパラメータは、そのデフォルト値のまま 残されます。 main.cf ファイルの一般的な書式は以下の通りです: それぞれの論理行は "parameter = value" の形式を取ります。 "=" の前後の空白は無視されます。また論理行の最後の空白も同様です。 空行と空白だけの行は無視されます。また、最初の非空白文字が `#' の行も同様です。 論理行は空白以外のテキストで始まります。空白で始まる行は 論理行を継続します。 パラメータの値は他のパラメータを参照することができます。 "$name" や "${name}"、"$(name)" という表記は

  • http://www.jitaku-server.net/postfix_alias.html

  • Postfixを使って受信メールでPHPを動かす | KEYPOINT – キー・ポイント株式会社 開発日誌

    今日は、Postfixを使って受信メールでPHPを動かす方法のご紹介です。 POPメールサーバは、メールを受信すると、各アカウントのメールボックスにメールを 貯めておきますが、メールボックスに入れるかわりに受信したメールを他のプログラム に渡すこともできるんです。 この機能を使うと、どんなことができるかというと、例えば特定のメールアドレスに メールを送ると、送信内容をBBS(掲示板)に反映したり、ブログの記事として投稿 したりと、普段、ブラウザを使って実行するのと同じようなことができます。 外出先からメールでブログ更新とか、今風でカッコイイでしょ。 と、前置きは長くなりましたが、設定方法です。 設定するファイルは、 /etc/aliases です。ここに php: "| /usr/bin/php -f /var/www/mail-exec.php > /dev/null 2>&1" こんな

  • はじめての自宅サーバ構築 - Fedora/CentOS - postfixのセキュリティ設定

    動作確認 [ FC1 / FC2 / FC3 / FC4 / FC5 / FC6 / Fedora7 / Fedora8 / Fedora9 / Fedora10 / Fedora11 / Fedora12 / Fedora13 / Fedora14 / Fedora15 / Fedora16 / Fedora17 / CentOS4 / CentOS5 / CentOS6 / CentOS7 ] 設定前のメールヘッダ情報 Return-Path: <webmaster@kajuhome.com> X-Original-To: linux@kajuhome.com Delivered-To: linux@kajuhome.com 以下の部分に「Received」受信情報詳細が出力されている Received: from localhost.localdomain (localhost.lo

  • Postfix Frequently Asked Questions

    (リンクが一部切れているものもありますが、あしからず御了承ください) Up one level | Postfix FAQ 目次 POP や IMAP の問題 特定のオペレーティングシステムでの問題 Postfix 警告およびエラーメッセージ 設定例 Sendmail との非互換性 数百の Postfix プロセスを走らせる Postfix のパフォーマンス ネットワーク経由でのメール受信 メールの中継 リモート配送 ローカル (非バーチャル) 配送 メーリングリスト バーチャルドメイン アドレスの書き換え コンテンツフィルタリング 他の配送方法: UUCP, FAX, etc. Postfix キューのメンテナンス Postfix のコンパイルとインストール Postfix 警告およびエラーメッセージ "biff_notify: Connection refused" が意味するのは?

  • Postfix Frequently Asked Questions

    Up one level | Postfix FAQ 目次 Postfix 警告およびエラーメッセージ POP や IMAP の問題 特定のオペレーティングシステムでの問題 設定例 Sendmail との非互換性 数百の Postfix プロセスを走らせる Postfix のパフォーマンス ネットワーク経由でのメール受信 メールの中継 リモート配送 ローカル (非バーチャル) 配送 メーリングリスト バーチャルドメイン アドレスの書き換え コンテンツフィルタリング 他の配送方法: UUCP, FAX, etc. Postfix キューのメンテナンス Postfix のコンパイルとインストール Postfix 警告およびエラーメッセージ Postfix が "User unknown in local recipient table" といってメールを拒否します Postfix が "Use

  • Postfixのぺーじ−ホーム

    Postfixは高速さ、管理の容易さ、そして安全性を目指して作られているMTA (メールサーバソフトウェア)です。 お知らせ バージョン2.3の日語訳は完了したものから順次公開を始めています。2.4以降はさらにしばらくお待ちください。 このページへは http://www.postfix-jp.info/ でもアクセスできます。 What's New 2015.2.11 (過去のニュース) 注意事項 一般論として、安全なメールサーバであっても設定によっては容易にSPAMの 巣窟とすることができます。デフォルトではほぼ安全側に振ってありますが、 必ず一通り目を通して穴を作らないようにしましょう。 「Postfixだから安全」とか「qmailなら大丈夫」なんてことは 絶対にありません。 メジャーバージョンをまたいでアップデートする場合 (2.2.x→2.3.x etc.)、 Postfixを

  • Courier-imapの素人研究 - MacのCommonLISPで3D

    OSをLeopardに入れ替えたので,ThunderbirdからMailが使えるかなとちょっと切り替えて,少し設定を変えたりしてたりしてたら,トラブル発生.自宅の玄箱Linuxサーバで動かしているcourier-imapのプロセスが止まらないという状況に陥る.設定を変えたときに数十万オーダーのたまりにたまったSPAMメールを削除するようにしてしまったのが原因でした. しかし,それがわかってもcourier-imapのプロセスはクライアントでアクセスしたとたん,止まらなくなるので,やむなくMaildirの中身を直接いじって,この蓄積したメールを消すはめに.しかし,このあたり,インターネットで検索しても見つかるのはインストール記事ばかり.和文では,ほとんど資料が出てこないのでございました.英文ではこちら→http://www.courier-mta.org/maildir.html 結局..

    Courier-imapの素人研究 - MacのCommonLISPで3D
  • Postfix ボトルネック分析

    このドキュメントの目的 このドキュメントは管理者が時間および送信者や受信者ドメインでソートされた Postfix キューメッセージの分布を理解するのに役立つ qshape(1) プログラムについて記述しています。 qshape(1) は Postfix 2.1 ソースの "auxiliary" ディレクトリ以下にバンドルされています。 qshape(1) の出力を理解するためには、 様々な Postfix キューを理解することが役立ちます。この目的のために、 それぞれの Postfix キューディレクトリの役割がこのドキュメントの最後の方に ある "背景に関する情報: Postfix キューディレクトリ" セクションに簡単に 書かれています。 このドキュメントは以下の話題をカバーしています: qshape ツールの紹介 qshape を使ったトラブルシューティング 例1: 健康なキュー 例

  • 溜まったdeferなどのメールキューを削除する - igreks開発日記

    postfixなどで、送信時にホストに接続できなかったりして再配送処理(deferやdeferred)に廻ってしまったメールキューは、手動で削除しない限り、デフォルトの5日間は数分おきに延々と再配送処理を繰り返す。 main.cfの設定でこの期間を短縮することは可能だが、ウザいので手っ取り早く消してしまいたいときは、管理者権限からエディタ(gedit)を起動して、 /var/spool/postfix/defer/メールIDの最初の1文字/メールID のファイルを抹消すれば良い。 コマンドラインから行うときは、 # postsuper -d ALL defer (or deferred) で実行可能。 ディレクトリを指定しない場合は、/var/spool/postfix/ 以下のすべてのキューが削除される。 command not found となってしまうときは、管理者権限を得るときに、

    yuki_2021
    yuki_2021 2009/06/15
    deferなどに溜まったキューを削除する方法
  • I, newbie » 大量にメールがキューにたまってしまったら

    なんらかの理由で数万通単位でキューにメッセージがつまってしまった場合どうするか。 まずなにより最初にすべきことは、メールサーバの停止。原因がなんであれ、万単位でキューにたまっているなら、いったん止めなければ復旧作業もままならない。おそらくキューから大量のメッセージを削除することになるだろうし、Postfixはメッセージの状態に応じて、ファイルをあちこちのディレクトリに移動させるため、その際には激しいディスクアクセスをともなう。ゆえに、mailq1つ実行するのにもディスクに足を取られて、作業にならない。同じサーバでvirus scannerなんぞが動いていたら目も当てられないくらい動作に影響がでているはず。もちろん、相応のディスクを持っていてそんなの平気なら、止めずに作業ができるかもしれない。でもふつーは無理だと思った方がいい。サービスの停止に躊躇するかもしれないけれど、いずれにせよ大幅なメ

    yuki_2021
    yuki_2021 2009/06/15
    Postfixに大量にキューが溜まってしまったときの対処方法
  • Kozupon.com - Postfixの構造と導入の勘所!

    Postfixは、使いやすいメールサーバ(MTA)として定評がある。さらに、sendmailのようにセキュリティホールがやたら多くないのも嬉しい限りである。そんでもって、qmailもセキュアーで良いけれど、使い勝手やプラグインモジュールの種類の豊富さなどからみてもPostfixが俺はお気に入りだ。 話は変わるが、鯖構築の初心者は、キーワード検索をしてPostfixネタを見つけたらそのサイトで設定ファイル等を真似して自分の鯖を構築するのが定番だと思う。しかし、意味を納得して設定するのと意味が解らず設定するのでは、以降、自鯖への管理レベルの違いが大きく現れる。つまり、セキュリティに強い自鯖を作ることができるのだ。そんな意味からも、今回は Postfixの導入方法 と言うより、Postfixの構造とか設定の勘所みたいなことについて話してみたい。 ここで説明に使う環境) マシン:Dell P

    yuki_2021
    yuki_2021 2009/06/09
    postfixの動作、構造に関する解説
  • KAJUKAJU.net: Postfix

  • Postfixの設定 - しままる@はてな

    MTAの設定前回Postfixをインストールした際に画面に表示されていたメッセージに従い、既存のメール環境をportsの環境で上書きする。標準でインストールされているPostfixは使わないのでorg.postfix.master.plistをリネームsendmailはportsのものを参照するように設定する $ cd /System/Library/LaunchDaemons $ sudo mv org.postfix.master.plist org.postfix.master.plist.org $ cd /usr/sbin $ sudo mv sendmail sendmail.org $ sudo ln -s /opt/local/sbin/sendmail /usr/sbin/sendmail main.cfの設定/opt/local/etc/postfixに移動する。mai

    yuki_2021
    yuki_2021 2009/06/09
    postfixのインストール方法
  • メルマガのエラーアドレスやバウンスメールを自動的に処理する方法(PostFix)その2 - igreks開発日記

    前回の応用編として、バウンスされたエラーアドレスを、メルマガごとに処理してみる。 (過去記事:「メルマガのエラーアドレスやバウンスメールを自動的に処理する方法(PostFix)」) (環境:fedora9、postfix2.23以降、perl5.8.X) まず、VERPを利用の際に、sendmailパスを以下のようにしてみる。 sendmail -XV -f bounce+$magazine_name もちろん$magazine_nameにはメルマガ名とかメルマガ番号とかが格納されてること。 次に、/etc/postfix/main.cf の設定は前回と同じ。 次に、バウンスメール処理用のプログラム(perl)を以下のようにカスタマイズする。 (設置場所は前回同様、/home/owner/に設置) 例:process_bounce.cgi(705 or 755) #!/usr/bin/pe

    yuki_2021
    yuki_2021 2009/06/09
    postfixのバウンスメールを自動削除するperlの処理
  • ネットワークエンジニアのノート Postfixのどのキューにどれだけメールが溜まっているか?

    「Postfixのどのキューにどれだけメールが溜まってるか」を調べるための簡単なスクリプトを作成したので以下に記載します。 正常動作チェック用スクリプトの一つに加えてみてはいかがでしょうか? queue_count.sh #!/bin/sh QUEUE_PATH="/var/spool/postfix" echo "### Postfix MailQueue File Count(PATH:$QUEUE_PATH) ###" for i in `ls $QUEUE_PATH` do echo -n $i : ls -l $QUEUE_PATH/$i/* | grep "^-" | wc -l done 2> /dev/null 上記を作成し、実行すると以下のように「キュー名」とキュー内の「ファイル数」が出力されます。 ### Postfix MailQueue File Count(PAT

    yuki_2021
    yuki_2021 2009/06/06
    参考にする
  • Postfixのぺーじ−AMaViSとSophos Anti-Virusによるウィルススキャン

    はじめに ML の記事 に触発されて、 Postfix にウィルススキャナを導入してみた時の記録です。 ウィルススキャンソフトには、 Sophos Anti-Virus (SAV) for UNIX を用いました。このソフトには30日間のお試し期間があります (以前は FreeBSD/Linux 版の個人利用がフリーと記載された、 SAV の代理店のページが存在しましたが、現在は削除されているようです。 ライセンスに関しては各自でお確かめください)。 ファイルシステム内のみを検索するウィルススキャンソフトでは、 メールに含まれる MIME エンコードされたり uuencode された ウィルスを見つけることはできません。そこで、メールの添付ファイルを デコードしてウィルススキャンソフトに渡すためのインターフェースが 必要となります。 今回は Postfix と SAV のインターフェースに

    yuki_2021
    yuki_2021 2009/05/22
    postfixでウィルスメール対策
  • スパム対策技術

    S25Rスパム対策方式を導入したサイトへメールを送った時、受信側メールサーバから送信側メールサーバへ以下のようなメッセージが返されて受信が一時的に拒否されることがあります。 450 4.7.1 <unknown[***.***.***.***]>: Client host rejected: reverse lookup failure, be patient (送信元ホストIPアドレスの逆引きに失敗したか、または得られた逆引き名がそのIPアドレスに対応しません。しばらくお待ちください。) 450 4.7.1 <***-***-***-***.example.jp[***.***.***.***]>: Client host rejected: S25R check, be patient (送信元ホストの逆引き名がS25Rの拒否条件に引っかかりました。しばらくお待ちください。) 450

    yuki_2021
    yuki_2021 2008/12/18
    S25Rというアルゴリズムを使ったスパムの拒否方法。どうにもならなくなりつつあるが導入を検討。