タグ

postfixに関するdharryのブックマーク (37)

  • 大量のメールアドレスを発行可能なウェブサービスを作ってみた - kusano_k’s blog

    Boids Mail 使ってみてくれるとありがたいけど、明日サービス中止から全メール流出まで何が起こるか分かりません。 作ろうと思った経緯とこのサービスの使い道 迷惑メールがうざい。 インターネットができた当初の牧歌的な時代ならともかく、私のアドレスを知っているだけで世界中の誰もが私にメッセージを送れる、電子メールというシステムが時代遅れなのだと思う。TwitterのDMやLINEなどたいていのコミュニケーションツールは受信を許可した相手しかメッセージは送れないし、後から許可を取り消すことができる。とはいえ、これらの新しいコミュニケーションツールは公開されたプロトコルではなく、どこかの会社のサービスなので、限られた人とのやり取りには使えても、ウェブサービスに登録するときなどはあと10年は電子メールを使い続ける必要がありそう。 Gmailでは、(元のアドレス)+(任意の文字列)@gmail.

    大量のメールアドレスを発行可能なウェブサービスを作ってみた - kusano_k’s blog
  • postfix に来たメールで、アカウントのないものを一括して受け取るような設定はどうするといいのでしょうか?…

    postfix に来たメールで、アカウントのないものを一括して受け取るような設定はどうするといいのでしょうか?仮想ドメインを使っている場合には仮想ドメインごとに行いたいのです。 参考になるページあったらお願いします。

    dharry
    dharry 2009/01/05
    catch-allアドレス
  • ウノウラボ Unoh Labs: linuxで○○が壊れた時の対処法

    こんにちは satoです。 障害の多くの場合はハードディスク障害ですが、実際障害が起きた際に、どのように復旧するかをケース別に書いてみようと思います。 hdd のセクタが壊れた /var/log/message等に kernel: hda: dma_intr: status=0x51などど表示されているとハードディスク障害の可能性が高いです。 badblocks -vs -o hda1.sector /dev/hda1 (かなり時間がかかる)とやると 不良セクタが書き出されたファイル hda1.sector ができます。 fsck -l hda1.sector /dev/hda1 とやると不良セクタを使用しないようになります。いずれにしても早めの交換をお勧めします。 memoryが壊れた http://blog.miraclelinux.com/mita/cat218683/index.

  • http://www.planets.ath.cx/RedHat/postfix.html

  • Postfix + Courier-IMAP + OpenLDAPによるメールサーバ構築

    Postfix + Courier-IMAP + OpenLDAPによるメールサーバ構築です。今回はかなり長丁場です。 構築環境は、基的にDebian "sarge"ですが、各アプリケーションをソースからインストールする場合も捕捉しておきますので、 他のLinuxではこちらを参考にしてください。FreeBSDはPortsを利用できます。設定はソースからインストールする場合を参考にしてください。 なお、Postfixの設定例は、2.0系と2.1系両方をあげてあります。ご利用するバージョンに合わせて設定してください。 SMTPサーバには、Postfixを利用しバーチャル対応とします。SMTP認証にはCyrus-SASLを利用します。IMAPとPOPサーバはCourier-IMAPと同POPサーバを使いますが、 こちらの認証はCourier付属のauthdeamonで行います。 Ope

    dharry
    dharry 2008/09/20
    すばらしい。
  • Postfix で SMTP-AUTH を実現 - Linux で自宅サーバ [ Home Server Technical. ]

    SMTP-AUTH (エスエムティーピー・オースと発音する)とは、SMTP Authentication の略語で、 メール送信時にアカウント名、パスワードをサーバに伝える事によりメールサーバーから認証を受けるシステムです。 SMTP-AUTH を実現するに当たり、以下のソフトウェアを使用しました。 cyrus-sasl-1.5.27-17vl1 cyrus-sasl-devel-1.5.27-17vl1 postfix-1.1.11-0vl3 Postfix のバージョンに関してですが、私の場合、バージョンダウンになりました。 「せっかくPostfixを再構築するのだからバージョンアップもしてしまおう」と思っていたのですが、 他のソフトとの依存関係にエラーが発生し、上記バージョンを導入する事を決めました。 POP before SMTP という技術もありますが、私個人として、「過渡期の技

  • 大大規模サイトにおけるユーザ認証�LDAPの概要と認証システムへの適用

  • DebianでPostfix使って、POP before SMTP と Maildir の環境作るには、なにが最もスマートでしょうか?…

    DebianでPostfix使って、POP before SMTP と Maildir の環境作るには、なにが最もスマートでしょうか? Postfix + drac + ( SolidPOP3d | Teapop ) という組み合わせで考えていて、導入後はなるべく apt だけでセキュリティアップデートが可能な形にしたい(設定ファイル修正のみで導入出来る)と考えています。 パッと調べたところ、drac はパッケージにあるようですが、drac対応のPOPdなら設定だけで使えるのでしょうか。 qpopper-drac というdrac使うための専用パッケージがあるようなので、そのままではうまくいかないでしょうか。これ使えれば良いのですが、qpopper は Maildir 未対応のようなのでダメなのです。 他に上手い手がなければ、pop-before-smtpを使おうと思いますが、ログを見てリス

  • Kozupon.com - Postfixのセキュリティパラメータ

    はっきり言って、私の経験から”不正中継の試み”をやらかす奴らが非常に多い!!!(爆爆) それも、他のサーバを踏み台にしてHelloパケットとかを送る”ふとどき者!”が・・・・!(爆) 多分、自前サーバを構築して運用してる方々は経験済みかと思う。ところでPostfixは、結構簡単な設定が売りのMTAである。したがって、簡単な設定だけでもかなり堅い壁が作れる。しかし、さらにシビアにセキュリティ設定を行うと奥が深い。あえて、ここではPostfixのセキュリティパラメータ!と命名した。不正中継に関してはPostfixの設定ファイルmain.cfのmynetworksとrelay_domainsで設定できちゃう。 ここ ですでにPostfixの導入設定は完結している。なにげに、Postfixはさらに細かいセキュリティ設定が出来るように考慮されている。ここでは、セキュリティ設定を中心にmain.

    dharry
    dharry 2008/09/20
    オープンリレー対策のオプション
  • NETWORKWORLD Online - ネットワークに関する最新ニュースと技術情報、実用的なテクニックを提供します。

    ネットワークに関する最新ニュースと技術情報、実用的なテクニックを提供します。

    dharry
    dharry 2008/09/20
    メールサーバ移行
  • postfixのFAQ

    PostfixのFAQ 最終更新日:2003年7月13日 Q-1. Postfixって当に良いですか? A-1. あなたがsendmail.cfに関して、呪文のようなマクロをマスタしているならPostfixにするメリットは少ないかも知れません。特にsendmailは8.12.xからは、従来のセキュリティ上の問題であった、set-user-idによるroot権限での動作では無くなったことから、セキュリティ面だけでの評論は見直しが必要になっています。 貴方が高速なMTAを求めているならPostfixはその解を与えてくれる事でしょう。 Q-2. Postfixとqmailって良く比較されますね。 A-2. ここで述べられているように、Postfixはqmailを競争相手とみていますから比較されるのは当然です。qmailはsendmailのセキュリティ上の弱点に嫌気をさしたD. J. Berns

  • Postfixの設定

    メールサーバーとして代表的なMTAの1つであるPostfixを紹介します。Postfixはsendmailの置き換えに特化したMTAで、設定ファイルなどsendmailの実装に依存した多くの仕様が継承されています。そのため、Mac OS Serverや各Linuxディストリビューション にもデフォルトMTAとして採用されています。今はqmailやsendmailを差し置いてもっとも流行のメールサーバと思います。当サイトのアクセスログからもそれが伺えます。 首位はストレージ(Raid)、二位がOracle、で三位がPostfixでした。(06/07/22) ・Postfixの基設定 ・Sendmailからの移行 ・Qpopper ・courier-imap ・smtp-auth ・pop3/imap brefore smtp ・main.cfパラメータの種類 ・戻る イン

  • Rgrey - S25R + greylisting

    K2-net ホームへ English (postgrey ML archive) 2004/9/30 (lastupdate 2009/5/29) これはなに? Rgreyとは、メールサーバ上でスパムやウイルスメールを排除するためのフィルタの手法で、 S25Rとgreylistingというスパム判定手法を組み合わせて使うというものです。 スパムの検出率を上げることより、正しいメールの誤検出をしないことを目標 として設計されており、原理的にほとんど誤検出無く運用することが出来ます。 そのため、ベイジアンフィルタ等の他のコンテンツフィルタと組み合わせて 1次フィルタとして利用すると有効ですが、これだけでも95%弱程の検出率はあります。 同様の手法で、greylistingの代わりにtarpitting(遅延)を利用したStarpitという手法と、tarpittingとgreylistingを

    dharry
    dharry 2008/09/20
    spam filter
  • Postfix

    Postfix関係の作業記録 不正中継をテストしてくれるページMail relay testing インストール SMTP AUTHをするためにSASL v2も使えるようにしておく.なのでcyrus-sasl2をインストールしておく. % sudo portupgrade -N cyrus-sasl 基的な設定 ファイルは/usr/local/etc/postfix/main.cf @以下にはデフォルトでドメイン名を付ける myorigin = $mydomain 配送先を指定 mydestination = $myhostname, localhost.$mydomain, $mydomain, mail.$mydomain 拒否したときのレスポンスコードを指定 550はメールを拒否したことを示す. 450は後で送ってねということを示す. unknown_local_recipient

  • スパム対策技術

    S25Rスパム対策方式を導入したサイトへメールを送った時、受信側メールサーバから送信側メールサーバへ以下のようなメッセージが返されて受信が一時的に拒否されることがあります。 450 4.7.1 <unknown[***.***.***.***]>: Client host rejected: reverse lookup failure, be patient (送信元ホストIPアドレスの逆引きに失敗したか、または得られた逆引き名がそのIPアドレスに対応しません。しばらくお待ちください。) 450 4.7.1 <***-***-***-***.example.jp[***.***.***.***]>: Client host rejected: S25R check, be patient (送信元ホストの逆引き名がS25Rの拒否条件に引っかかりました。しばらくお待ちください。) 450

  • http://www.kobitosan.net/postfix/ML/arc.4/msg00910.html

  • MTA のアクセス制御

    MTA の各種のアクセス制御手法について思いつくままにメモしたもの。ほとんどは spam 対策だが、こうすれば spam を撃退できる、というガイドではない。絶大な効果があるものから、ほとんど効果がないどころか多大な副作用をもたらすものまで、さまざまな手法をとにかく列挙する。筆者は spam 対策については「やりすぎるぐらいならば何もしない方がマシ」という立場を取っているので、メリットよりもデメリットを重視する。なお、分量はわずかだが DoS 対策や内部ユーザによる abuse を防止する手法についても触れる(この文書は spam 対策技術のメモではなく MTA のアクセス制御手法のメモである)。 ローカル配送された後にユーザごとで選別する方法についてはほとんど取り上げない。携帯電話向け spam についても触れない。特定の MTA や対策ツールにかたよった記述はほとんどしないし、特に必要

  • 【Vine Linuxで自宅サーバー】Postfixにフィルタをかける(不正中継の防止)

    メールヘッダの文字列で受け取り拒否 # vi /etc/postfix/header_checks ← 設定ファイル作成 i キー(入力モード) ※ 赤字の部分は例ですので各自の環境に合わせて変更してください。 X-Mailer: 大量配信を目的とした特殊なメーラーや、バージョン等に特徴のあるメーラーを受け取り拒否するように設定。 /^X-Mailer:.*DM Mailer/i REJECT /^X-Mailer:.**ASAYAN/i REJECT Subject: ウィルスメールや勧誘、広告メールのタイトルとして記載されている文字列を記載します。 /^Subject:.*Re:Sample/ REJECT /^Subject:.*Re:Document/ REJECT From: と Return-Path: それぞれ受け取り拒否したいメールアドレスを記載します。 メールアドレスの一

  • Postfix デバッグ Howto

    この文書の目的 このドキュメントには物事が思ったようにいかないときに、Postfix メール システムの部品をデバッグする方法が書かれています。その方法は Postfix に 大量の詳細なログを書かせることから、コールトレーサやデバッガの管理下で デーモンプロセスを動かすことまで様々です。 この文書では、Postfix main.cf および master.cf 設定ファイルは /etc/postfix にあると仮定します。マシン上でのこのディレクトリの実際の 場所を見つけるには、"postconf config_directory" コマンドが使えます。 デバッグのテクニックを中に入り込む順に列挙すると次の通りです: トラブルの明らかな兆候を探す 内部から Postfix をデバッグする master.cfjで chroot 操作を無効にしてみる 特定の SMTP 接続に対して冗長なログ

    dharry
    dharry 2008/09/20
    ログ
  • Postfixログ解析ツール導入(pflogsumm) - CentOSで自宅サーバー構築

    Postfixのログ解析ツールであるpflogsummを導入する。 ここでは、毎日自動的に前日分のPostfixログを解析して結果をメールサーバー管理者(postmaster)宛にメール送信するようにする。 [root@centos ~]# vi pflogsumm_report ← pflogsumm実行スクリプト作成 #!/bin/bash MAILLOG=`mktemp` for log in `ls /var/log/maillog-*|sort` do cat $log >> $MAILLOG done cat /var/log/maillog >> $MAILLOG REPORT=`mktemp` pflogsumm --problems_first --verbose_msg_detail --mailq -d yesterday $MAILLOG > $REPORT cat

    dharry
    dharry 2008/09/20
    ログ解析