LDAP Support in Postfix Postfix can use an LDAP directory as a source for any of its lookups: aliases(5), virtual(5), canonical(5), etc. This allows you to keep information for your mail service in a replicated network database with fine-grained access controls. By not storing it locally on the mail server, the administrators can maintain it from anywhere, and the users can control whatever bits o
このページでは、Postfix を LDAP と連携させ、且つ、メールユーザを非システムアカウントとして効率的に管理する方法を述べる。メールの読み取りには POP3 を利用する前提に立つので、この構築方法と協調するための POP3デーモン Dovecot の設定も網羅する。Postfix の設定はオフィシャルサイトのリファレンスページで充分に詳説されており、解説し始めたらキリがないので、説明は当実装に関係のある部分に絞り込む。LDAPサーバには OpenLDAP を使用するが、ここで述べる手順や方法は他の LDAPサーバソフトウェアとの併用でも活用できる。また、この方法は、ユーザメールデータを共有ディスクに配置しておき複数のメールサーバで冗長構成を組む時にも役に立つ。 内容は基本的に、RedHat Enterprise Linux 4 上での Postfix 2.2.10, Dovecot
SPAM対策 最終更新日:2006-03-16 はじめに、 現在、SPAMとして送られてくるメールには、およそ2つのタイプに分類できます。 1つは、フリーメール(例えばYahooやHotMailなど)やレンタルのメールサーバ(多くは海外のレンタルサーバ)などから送られてくるメールです。 これらのメールは内容をみて貰う事を目的にしているため、多くは商品の説明(薬、医師、会計事務所、ポルノ、etc)しており、内容的には悪質ではありませんが送りつけられてくる立場からするとゴミ(ジャンク)メールの山を作る原因となります。 もう一つのタイプは、DDNSなどを利用して正規のメールサーバを使わず、送り主独自のメールサーバを使ったり、上記のような正規なメールサーバを使うもののメールアドレスを詐称して大量のメールを送りつけてくるものです。 送り主のメールアドレスを詐称する事から、これに対する返事を貰うことは
Postfixのセキュリティパラメータ! はっきり言って、私の経験から”不正中継の試み”をやらかす奴らが非常に多い!!!(爆爆) それも、他のサーバを踏み台にしてHelloパケットとかを送る”ふとどき者!”が・・・・!(爆) 多分、自前サーバを構築して運用してる方々は経験済みかと存じます。 ところでPostfixは、結構簡単な設定が売りのMTAである。しかし、シビアにセキュリティ設定を行うと奥が深い。 あえて、ここではPostfixのセキュリティ設定と命名した。不正中継に関してはPostfixの設定ファイルmain.cfのmynetworksとrelay_domainsで設定できちゃう。 ここ ですでにPostfixの導入設定は完結している。 なにげに、Postfixはさらに細かいセキュリティ設定が出来るように考慮されている。 ここで、説明するセキュリティ設定はmai
sendmail の代替 MTA として、qmail, postfixというものがあります。sendmail や qmail について記述したページを作ったので、ついでに Postfix のページも作ります。(インストール方法だけというすごく大雑把な内容です) Postfix の入手 Postfix のオフィシャルサイトへ行くと、ダウンロードサイトのリストがあるので一番身近なダウンロードサイトからソースを入手します。 Postfix オフィシャルページ オリジナルサイト ダウンロードサイトのリスト http://www.postfix.org/ftp-sites.html インストールと事前にやっておくこと Postfix モジュールをダウンロードして展開します。 Postfix で必要となるユーザーやグループを新規に登録します。(インストールドキュメントでは、モジュールをインス
◯やりたいこと - バーチャルドメインで複数のドメインを扱う - smtp-authを使う + パスワード(POPとsmtp-auth)をdovecotだけで管理するため、dovecot-saslを使う + システムアカウントはdovecotでpamを利用する設定を行い、smtp-authもPOPもまかなう - ssl(tls)を使う + 暗号化していないsmtp-auth認証は拒否(sslをつかわないユーザ対策) + POPも平文認証を拒否(sslを使わない場合はAPOPを要求) - メインのドメインはバーチャルメールボックスを使わずシステムユーザで使用する - ssl証明書は自己証明書をメーラーにインストールしてもらう + 証明書警告を無視できないメーラー対策(Outlook, Entourage, AppleMail) →Entourageはメーラーを起動させて
開発マシンからGmailにメールが届かなくなっていた ローカルの開発用マシン(うちの場合はMac OS X)からGmailにメールを送信できなくなっていました。 /var/log/mail.log のメールログを見てみると、 The IP you’re using to send mail is not authorized 550-5.7.1 to send email directly to our servers. Please use the SMTP 550-5.7.1 relay at your service provider instead. Learn more at 550 5.7.1 http://mail.google.com/support/bin/answer.py?answer=10336 ふむ。SMTP 550-5.7.1 ってなんだろう。とりあえず指定され
Postfix IPv6サポート はじめに Postfix 2.2Postfix 2.2ではIPv6 (IPバージョン6) プロトコルのサポートが 組み込まれました。古いバージョンのPostfixにおけるIPv6サポートはアドオン パッチとして得られます。以下の "Postfix <2.2 IPv6 サポートとの互換性" セクションでこれらの実装の違いを議論しています。 興味深い主な特徴は、IPv4が使っている32ビットではなく、IPv6が128ビットの IPアドレスを使っていることです。そのため、NATのような醜いトリックを 使わなくても、はるかに大量のホストやネットワークに対応することができます。 膨大なアドレス空間の副次的な利点として、ネットワークスキャニングが 非現実的になるということがあります。 Postfixは古いIPv4ネットワークですでに使っているのと同じプロトコルをIPv
Multi-layered, adaptive defenses for threat detection, impersonation, and supplier risk.
Phamm 2 PhammV2 è un frontend di gestione degli account di posta sviluppato da RHX, destinato a aziende o Hosting Provider. Phamm comanda un Mail Server on-site basato su tecnologie Open-source (Postfix, Dovecot) che viene fornito preconfigurato ma può interfacciarsi con un mail server esistente che supporta come base dati LDAP. E' inoltre supportata la estensione con servizi come Postgrey, Clamav
あんまりプログラミングできてないなぁ。 精進せねば。 firefoxをvimライクなコマンドで利用可能なアドオン、 vimperatorが便利。最初にちょっと触ったときはだいぶ慣れずに使うのやめてしまったのだけど、 最近もう一度使い始めて、凄く便利なことに気づいた。 基本となるコマンド [f] リンクショートカットを見る [Ctrl+o] 前のページ [Ctrl+n] 次のタブ [BS] 上のディレクトリへ [:e xxxx] xxxxを検索(タブで補完も効く) ログにでてくる、このメッセージを消したい Dec 9 10:45:44 xxxxxx postfix/smtp[90293]: certificate verification failed for smtp.gmail.com: num=20:unable to get local issuer certificate Dec
3.Postfixのインストールと設定(Postfix + Courier-IMAP + OpenLDAPによるメールサーバ構築) SMTPサーバにはPostfixを利用します。Debianのデフォルトはeximですが、Postfixをパッケージから導入すれば機能の置き換えも Debian側で行ってくれます。 Debian SargeのPostfixは2.1系です。2.0系とでは設定ファイルの書式が異なりますが、他のディストリビューションでは、2.0系も利用されていますので、設定は2.0系と2.1系の両方を掲示します。 ソースからインストールする場合は、こちらを参考にしてください。 また、PostfixにはCyrus-SASLによるSMTP認証とTLS/SSLでの通信暗号化も行いますが、これは次節以降に順次設定していきます。 まずは、PostfixとOpenLDAPの連係とバーチャル
概要 INADYNとは,dyndns.orgのようなダイナミックDNSサービスを提供するホストに対して動作する,クライアントプログラムである.他のDynamicDNSクライアントにない特徴は,クライアントを動作させるPCがNATルータの配下であっても問題なく動く,という点である. 参考URL http://inadyn.ina-tech.net (サイト消滅?) 続きを読む 概要 spampdは,SMTP Proxyとして動作するContent Filtering Daemonです.SpamAssassinのSMTP wrapperのようなプログラムです. 環境 Debian sarge SpamAssassin spampd 参考Webサイト ずんWiki - Postfix/ClamSMTPとSpamPDでウィルス&SPAMフィルタ Postfix After-Queue Conten
はっきり言って、私の経験から”不正中継の試み”をやらかす奴らが非常に多い!!!(爆爆) それも、他のサーバを踏み台にしてHelloパケットとかを送る”ふとどき者!”が・・・・!(爆) 多分、自前サーバを構築して運用してる方々は経験済みかと思う。ところでPostfixは、結構簡単な設定が売りのMTAである。したがって、簡単な設定だけでもかなり堅い壁が作れる。しかし、さらにシビアにセキュリティ設定を行うと奥が深い。あえて、ここではPostfixのセキュリティパラメータ!と命名した。不正中継に関してはPostfixの設定ファイルmain.cfのmynetworksとrelay_domainsで設定できちゃう。 ここ ですでにPostfixの導入設定は完結している。なにげに、Postfixはさらに細かいセキュリティ設定が出来るように考慮されている。ここでは、セキュリティ設定を中心にmain.
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く