smtp_tls_CAfile接続先の証明書を検証するためのルート証明書です。 ルート証明書の期限が切れていたりすると正しい設定でもエラーが出力されるので内容を確認しましょう。もし、古いようであれば最新のものに更新しましょう。 ルート証明書確認方法# openssl x509 -text -noout -in /etc/pki/tls/cert.pem Certificate: Data: Version: 3 (0x2) Serial Number: 6828503384748696800 (0x5ec3b7a6437fa4e0) Signature Algorithm: sha1WithRSAEncryption Issuer: CN=ACCVRAIZ1, OU=PKIACCV, O=ACCV, C=ES Validity Not Before: May 5 09:37:37 2011
TLSサポート付きでPostfixをビルドする TLSサポートを付けてPostfixをビルドするには、まず必要な定義の書かれた make(1) ファイルを生成する必要があります。これはPostfixトップレベルディレクトリで "make makefiles" コマンドに次に示す短い引数を付けて呼び出すことで生成されます。 注意: Gnu TLSを使わないでください。Postfixは 1) maillogファイルにエラーを 報告して、2) 適切な平文サービスを提供できず、Postfixデーモンプロセスは終了ステータスコード2で終了させられてしまいます。 OpenSSL インクルードファイル (ssl.h のような) が /usr/include/openssl ディレクトリにあり、OpenSSL ライブラリ (libssl.so や libcrypto.so のような) が /usr/lib
Postfix バーチャルドメインホスティング Howto このドキュメントの目的 このドキュメントには Postfix バージョン 2.0 以降が必要です。 このドキュメントには、マシン自身を最終配送先としたり、別の配送先に 転送する目的の複数のインターネットドメインのために Postfix を使う方法の 概要があります。 この文章は Postfix に組み込まれた配送メカニズムを記述しているだけ ではなく、非 Postfix メール配送ソフトウェア利用のためのポインタも あります。 以下の話題がカバーされています: 正規ドメイン、ホスティングドメイン、および その他のドメイン ローカルファイルとネットワークデータベース できるだけシンプルに: 共有ドメイン、UNIX システム アカウント Postfix バーチャル「エイリアス」の例: 別々のドメイン、UNIX システムアカウント Po
Postfix main.cf ファイルフォーマット Postfix main.cf 設定ファイルには、Postfixメールシステムの動作を制御する全てのパラメータのうち、小さなサブセットを指定します。main.cf で指定されていないパラメータは、そのデフォルト値のまま残されます。 main.cf ファイルの一般的な書式は以下の通りです: それぞれの論理行は "parameter = value" の形式を取ります。"=" の前後の空白は無視されます。また論理行の最後の空白も同様です。 空行と空白だけの行は無視されます。また、最初の非空白文字が `#' の行も同様です。 論理行は空白以外のテキストで始まります。空白で始まる行は論理行を継続します。 パラメータの値は他のパラメータを参照することができます。 "$name" や "${name}"、"$(name)" という表記は指定されたパ
北海道札幌市在住、サーバー専門のフリーランスエンジニアです。クラウドサービスを利用してWebサイト、ITシステムのサーバー構成設計とサーバー構築を行います。 僕がLinuxサーバーを構築する際に行う、Postfixによるメール送信設定について、細かく書きます。 ここでいう「メール送信」は、サーバー上で稼働するアプリケーションからのメール送信や、OSやミドルウェアが何らかの情報を通知するためのメール送信のことをいいます。 (PC等からのメールリレーで使用するための)SMTPサーバーやメールの受信、およびメールボックスの構築は含んでいませんのでご注意ください。 サーバーOSはCentOS 6,7やAmazon Linuxで、インターネットへの外向きアクセスが可能な状態を想定しています。 アクセス制御 まず、上位のファイアウォールやiptablesで、TCP/25のOutbound通信を許可しま
宅ふぁいる便 @takufailebin ファイル転送サービス「宅ふぁいる便」におきまして、一部サーバーに対する不正アクセスにより、お客さま情報のデータが外部に漏洩したことを確認いたしました。詳しくはこちらをご参照ください。 filesend.to 2019-01-26 03:08:26
はてなグループの終了日を2020年1月31日(金)に決定しました 以下のエントリの通り、今年末を目処にはてなグループを終了予定である旨をお知らせしておりました。 2019年末を目処に、はてなグループの提供を終了する予定です - はてなグループ日記 このたび、正式に終了日を決定いたしましたので、以下の通りご確認ください。 終了日: 2020年1月31日(金) エクスポート希望申請期限:2020年1月31日(金) 終了日以降は、はてなグループの閲覧および投稿は行えません。日記のエクスポートが必要な方は以下の記事にしたがって手続きをしてください。 はてなグループに投稿された日記データのエクスポートについて - はてなグループ日記 ご利用のみなさまにはご迷惑をおかけいたしますが、どうぞよろしくお願いいたします。 2020-06-25 追記 はてなグループ日記のエクスポートデータは2020年2月28
例えばリレー設定などを入れているPostfixサーバのホスト名が【sv1.hogedesuyo.net】だとします。 この時、サブドメインを含まない【user01@hogedesuyo.net】宛のメールだけがなぜか送信されない問題にぶち当たってしまいましたので、その解決策をメモしておきます。単純なミスでした。 エラーの内容 maillogを確認したところ下記のようなエラーが表示されていました。どうやらリレー先への転送がされず、ローカルに送信している感じです。 原因 原因は、 main.cf での mydestination での設定が間違っている為でした。 mydestination パラメータには、他のマシンに転送するのではなく、 メールをローカルで受信するドメイン名を指定します。 デフォルトはマシン自身宛のメールを受け取ります。 つまり、mydestination はローカルで受信す
自宅サーバからメールを送信する場合、障害となるのがプロバイダ(ISP)によるOP25B対策だと思います。 OP25B対策とは、ISP(OCNやJ:COMなど)が迷惑メール対策として実施しているメール送信規制のことです。 少し具体的には、SMTPの25ポートを使った通信ができないよう制限されているため、自宅のSMTPサーバ(Postfix等)から hoge@yahoo.co.jp宛などのメールは送信できません。 本投稿では、OP25Bによって自宅サーバからメール送信ができない(OP25B)場合の対処方法を紹介します。 内容 OP25Bによるメール送信規制は、SMTPの25ポートではなく、587ポートを使うことで回避できます。 VPSなどでグローバルIPアドレスが付加されたSMTPサーバをお持ちの場合は、そちらをメール送信に利用することでOP25Bを回避することができます。 SMTPサーバをお
元々はロシア語の掲示板に出ていた、職場での小さなことをなんでも自動化していたハッカーの話が英語に翻訳され、Hacker News等で話題になっています。 xxx(ハンドル名): オーケー、ビルド担当エンジニアが転職で辞め […] 元々はロシア語の掲示板に出ていた、職場での小さなことをなんでも自動化していたハッカーの話が英語に翻訳され、Hacker News等で話題になっています。 xxx(ハンドル名): オーケー、ビルド担当エンジニアが転職で辞めちまった。本当にターミナルに住んでるようなやつだった。わかるだろ、Vimが大好きで、.dotファイルで図を描いて、Markdownでwikiに投稿するようなタイプさ… もし何か、そう何でも、90秒以上掛かるようなことがあったら、スクリプトで自動化しちゃうんだ。 xxx: そういうわけで我々はここにいて、彼の、そう、「遺産」を見てるところだ。 xxx
今日では、電子メールは多くの人々にとって生活の重要な一部になっています。電子メールを使えるように設定するまでには、たくさんの選択肢があり、さらに電子メールが正確に設定されていることが重要になる Debian ユーティリティ があります。本節では、基本的なことのみ説明します。 電子メールシステムは、三つの主要な機能で構築されています。最初に、ユーザがメールを読み書きするために実際に使用するプログラムである Mail User Agent (MUA) があります。次に、あるコンピュータから別のコンピュータまでメッセージの転送処理をする Mail Transfer Agent (MTA) があります。そして最後に、ユーザの受信箱に受信メールの配送処理をする Mail Delivery Agent (MDA) があります。 これら三つの機能は個別のプログラムによって実行されますが、一つあるいは
メールサーバーの「バケツリレー」の現状について 常時接続、安定通信が当たり前になった現在、 SMTP のバケツリレーは必要なくなっていると聞きます。 ところが、まだまだメールヘッダの解析等から バケツリレーは現実的に行われていると聞いたこともあります。 そこで質問です。 1) 現在になっても、ISP 等がバケツリレーを利用しているのであれば それを行うメリットは一体何なのでしょうか? 2) 現在、バケツリレーを行っているサーバーの割合は どのくらいあるのでしょうか? 具体的な数値やソースが無くても、 感覚的にこのくらいと感じているという意見も歓迎です。 3) 今後、このバケツリレーは減っていく方向にあるでしょうか? よろしくお願いいたします。
最近、qmailを管理するようになったが、まったくといっていいほど理解していないので、ポイントをメモします。 参考書籍 qmailで作る快適メールサーバー―qmailのインストールから活用までを徹底解説 この書籍は大変わかりやすいです。 メール配送のしくみ 図の参照元 => http://japan.internet.com/webtech/20030807/7.html 1. メールクライアントにてメールを記述(宛先、件名、内容など) 2. メールクライアントはリレー許可のあるSMTPサーバ(以降、メールサーバ)に配送を依頼 3. メールクライアントから送信依頼を受けたメールサーバは、メールが送り届けられるべきメールサーバを調べます。この情報は、メールの宛先とネームサーバ(DNSサーバ)のMXレコードから調べられます。 4. メールが送り届けられるべきメールサーバがわかったら、そのサーバ
お客様の設定により、お客様情報が「非表示」となっております。お客様情報を表示するにはdアカウントでログインしてください。 お客様情報表示についてへ お客様情報表示についてへ 送信ドメイン認証(Sender ID/SPF)について はじめに 送信元情報を詐称して大量に配信されている迷惑メール(なりすましメール)への対策として、2007年11月1日より、「なりすましメール対策」の提供を行います。本機能をお客様がご利用する際、なりすましメールを「全て拒否する」と設定された場合に、送信ドメイン認証(Sender ID/SPF)技術を利用し、メールの受信可否を判定します。 お願い メールサーバおよびDNSサーバ管理者の方へ 送信ドメイン認証(Sender ID/SPF)とは、メールが正当なメールサーバから送信されたものか否かを判断する認証技術です。 iモードセンタが送信ドメイン認証をする際は、送信元
5月に一人暮らしははじめようとしているんですが、この機会に今まで自宅サーバにあったメールサーバを以前から放置していたお名前.comの共用サーバに移すことにしました。せっかくなのでSPFレコードを設定することにしました。 実際にこの共用サーバのsmtpを使ってメールを送信してみたところ下記のような転送が行われていました。 Received: from smtp.zero.jp (smtp06.zero.jp [210.157.5.236]) by mail.example.com (Postfix) with ESMTP id 833D2288324 for <master@example.com>; Sat, 10 Apr 2010 21:58:09 +0900 (JST) Received: from localhost (localhost [127.0.0.1]) by smtp.z
前回は送信側でのSender IDの設定を説明した。Sender IDのようなIPアドレスベースの認証方式においては、送信側はDNSへのSPFレコードの公開だけで運用が開始できるので作業は比較的簡単だといえる。 一方、受信側での作業は少し手間がかかる。実際にSPFレコードを読み出し、送信元サーバのIPアドレスを検査するプログラムを追加する必要があるのだ。今回は受信側での設定について説明する。 Sender IDの受信側での処理 Sender IDの受信側では、認証するときに受信する、あるいはしつつある「送信ドメイン」を特定する。送信ドメインとは、Classic SPFであればSMTP通信のMAIL FROM:コマンドの引数に与えられるアドレスのドメイン部分であり、Sender IDではFrom:やSender:、Resent-From:やResent-Senderなどのメールヘッダに指定さ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く