タグ

2009年3月1日のブックマーク (8件)

  • メーリングリストサーバー構築(Postfix Mailman編) - Fedoraで自宅サーバー構築

    FedoraやApacheでも利用されているメーリングリストサーバーであるMailmanを使用してメーリングリストサーバーを構築する。 ※メールサーバー、Webサーバー、Webサーバー間通信内容暗号化が構築済であること ※vpopmailを導入している場合はvpopmail用メールアカウント&メーリングリスト管理システム導入(Postfix+qmailadmin)を参照 [root@fedora ~]# vi /etc/mailman/mm_cfg.py ← mailman設定ファイル編集 ################################################## # Put YOUR site-specific settings below this line. 以下を追加 DEFAULT_URL_HOST = 'fedorasrv.com' ← Webサーバー

  • メールサーバー間通信内容暗号化(Postfix+Dovecot+OpenSSL) - CentOSで自宅サーバー構築

    メールサーバー間通信内容暗号化(Postfix+Dovecot+OpenSSL) 最終更新日: 2020.12.29 ■概要 メールの送受信を外部から行う場合、ユーザー名やパスワードが盗聴される恐れがあるため、メールサーバー間の通信内容を暗号化する。 なお、暗号化されるのはここで設定するメールサーバーとクライアント間のみであり、メールサーバーと送信先メールサーバー間は暗号化されないため、メール文が宛先まで完全に暗号化されるわけではない。 ※メールサーバー構築済であること [root@centos ~]# cd /etc/pki/tls/certs/ ← ディレクトリ移動 [root@centos certs]# make mail.pem ← サーバー証明書作成 umask 77 ; \ PEM1=`/bin/mktemp /tmp/openssl.XXXXXX` ; \ PEM2=`/

    メールサーバー間通信内容暗号化(Postfix+Dovecot+OpenSSL) - CentOSで自宅サーバー構築
  • メールサーバー構築(Postfix+Dovecot) - CentOSで自宅サーバー構築

    メールサーバーを構築する場合、送信メールサーバー(SMTPサーバー)と受信メールサーバー(POP/IMAPサーバー)の構築が必要となる。 ここでは、送信メールサーバーにはPostfix、受信メールサーバーにはDovecotを採用する。 なお、Postfixは迷惑メールの不正中継に利用されないようにするため、初期設定では外部から外部宛(例えば、会社等で自宅サーバーのメールアドレスからプロバイダのメールアドレス宛)に送信できないようになっているが、迷惑メールの不正中継に利用されずに外部から外部宛に送信できるようにするため、SMTP認証機能※を有効にする。 また、DovecotはPOP/IMAPサーバーとして構築し、ユーザーがPOPまたはIMAPを選択できるようにする。※POPとIMAPの違い ※SMTP認証機能とは、メール送信時にユーザー名とパスワードで認証を行なう機能であり、これにより、迷惑

  • qmail+ vpopmail + dovecot

    cles::blog 平常心是道 blogs: cles::blog NP_cles() « [今日の新ビジネス]講談社の方向性 :: 拡張子によってYahoo! Slurpのクロールを制御 » 2006/11/23 qmail+ vpopmail + dovecot  qmail  dovecot  vpopmail 216 1へぇ これまではCourier-IMAPを使っていたんですが、Dovecot乗り換えてみました。ちょっと調べただけでvpopmailに対応していることはすぐにわかったのですが、使っている人が少ないのかウェブサイト上にはほとんど情報がなかったのでちょっと苦戦してしまいました。 コンパイル済みのバイナリ*1はあるのでこれは楽チンとインストールしてみたんですが、僕の環境では要求されているlibmysqlclient.soのバージョンが違っていてdovecot-authが

    qmail+ vpopmail + dovecot
  • vpopmail用メールアカウント&メーリングリスト管理システム導入(qmailadmin) - Fedoraで自宅サーバー構築

    vpopmail用メールアカウント&メーリングリスト管理システム導入(qmailadmin) 最終更新日: 2008.08.24 <<トップページ <<新着情報 <<質問BBS <<逆引き集 <<アンケート <<リンク集 <<サイト内検索 <<ダウンロード <<管理人へメール <<CentOSで自宅サーバー構築 ■概要 qmailadminを導入して、vpopmail管理下のドメインに対して以下のことがWebインタフェースで行えるようにする ・ユーザー自身によるパスワード変更、メール転送設定、メール自動返信設定 ・ドメイン管理者(postmaster)によるユーザ追加・修正・削除、メール転送設定、メール自動返信設定、メーリングリスト設定 ※Webサーバー、Webサーバー間通信内容暗号化、vpopmail導入済であること [root@fedora ~]# wget http://w

  • メールサーバーでウィルス&スパムチェック(Qmail-Scanner+Clam AntiVirus+SpamAssassin+maildrop) - Fedoraで自宅サーバー構築

    メールサーバーでウィルス&スパムチェック(Qmail-Scanner+Clam AntiVirus+SpamAssassin+maildrop) 最終更新日: 2008.08.24 <<トップページ <<新着情報 <<質問BBS <<逆引き集 <<アンケート <<リンク集 <<サイト内検索 <<ダウンロード <<管理人へメール <<CentOSで自宅サーバー構築 ■概要 Clam AntiVirusとSpamAssassin+maildropを使用してメールサーバー側でメールに対するウィルスチェックとスパムチェックを行う。 なお、メールサーバー(qmail)とClam AntiVirus、SpamAssassinとのやりとりはQmail-Scannerを仲介して行なう。 ここでは、自宅サーバーに構築したメールサーバーに外部から送られてきたメール及び、内部から送り出すメールのウィルスチ

  • qmailを使用してアンチウィルス

  • Freak: netqmailとvpopmailをインストール

    202407 « 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 » 202409 前のエントリと一部重複するけど今回はvpopmail付きで。 今回はRHEL5へインストール。 用意するものは↓ netqmail-1.06.tar.gz qmail-smtpd-relay-reject.patch qmail-date-localtime.patch ucspi-tcp-0.88.tar.gz vpopmail-5.4.25.tar.gz 【qmail用ユーザ、グループ作成】 uid、gidは任意。 # groupadd -g 501 nofiles # groupadd -g 502 qmail # useradd -u 501 -g nofiles -d /var/