背景 ある日 Gmail で受信したメールに赤い錠が開いた形のマークがある、と報告を受けました。確認してみると Gmail が SMTP で受信する際に TLS が使われていない場合、赤い錠マークが表示されると、Gmail ヘルプにはあります。 寡聞にしてそのときまで知らなかったのですが、MTA 間通信でも TLS を利用できます。社内メールサーバーに利用している Postfix では、Thunderbird や Sylpheed 等の MUA からの接続には TLS を使うよう設定していましたが、外部の MTA への SMTP 接続はデフォルトのままでした。 この記事では、Postfix が外部への SMTP 通信時に TLS が利用できる場合に TLS 通信させる設定について説明します。 設定方法 大掛かりな前書きを用意しましたが、設定はシンプルで main.cf に以下を追加して P
postfixの続き 今まで何となく使っていましたが、大分理解できました。 結局の所、 main.cfはpostfixの全体の設定で、 master.cfは各デーモン毎の設定となり、-oオプションでmain.cfの設定を上書きする。 後は各デーモン毎に個別の設定となる。 携帯への配送について 携帯への配送について検索で適当に調べたメモ(未確認、要検証)。 確実に配送したいなら下記の設定にする。 smtp_destination_concurrency_limit = 1 smtp_destination_recipient_limit = 1smtp_destination_concurrency_limitが配送先毎のプロセス数で、smtp_destination_concurrency_limitが受信者に対する並列数の設定。 高速配送するならsmtp_destination_reci
これは Postfix Advent Calendar 2014 の2日目の記事です。 Postfix が登場する以前、MTA と言えば Sendmail でした。Sendmail の設定ファイル sendmail.cf は人間が読むことも書くことも難しくて、設定ファイルを簡単に書くためのツールがいくつかあるくらいでした。それに比べたら Postfix の設定ファイルはかなり簡単です。 Postfix の重要な設定ファイルは主に2つあります。master.cf と main.cf です。 今回は main.cf のフォーマットについて詳しく書いてみます。 基本形式 基本は次の形式です。簡単です。 パラメータ名 = 値 「=」の前後の空白はあってもなくても構いません。また行末の空白文字は無視されます。 コメント 「#」で始まる行はコメントです。 # コメント 「#」は必ず行頭になければなりま
smtp_tls_CAfile接続先の証明書を検証するためのルート証明書です。 ルート証明書の期限が切れていたりすると正しい設定でもエラーが出力されるので内容を確認しましょう。もし、古いようであれば最新のものに更新しましょう。 ルート証明書確認方法# openssl x509 -text -noout -in /etc/pki/tls/cert.pem Certificate: Data: Version: 3 (0x2) Serial Number: 6828503384748696800 (0x5ec3b7a6437fa4e0) Signature Algorithm: sha1WithRSAEncryption Issuer: CN=ACCVRAIZ1, OU=PKIACCV, O=ACCV, C=ES Validity Not Before: May 5 09:37:37 2011
TLSサポート付きでPostfixをビルドする TLSサポートを付けてPostfixをビルドするには、まず必要な定義の書かれた make(1) ファイルを生成する必要があります。これはPostfixトップレベルディレクトリで "make makefiles" コマンドに次に示す短い引数を付けて呼び出すことで生成されます。 注意: Gnu TLSを使わないでください。Postfixは 1) maillogファイルにエラーを 報告して、2) 適切な平文サービスを提供できず、Postfixデーモンプロセスは終了ステータスコード2で終了させられてしまいます。 OpenSSL インクルードファイル (ssl.h のような) が /usr/include/openssl ディレクトリにあり、OpenSSL ライブラリ (libssl.so や libcrypto.so のような) が /usr/lib
main.cfに設定変更を加えたのち、Postfixをreloadすることで設定反映を行うという手順は、さまざまなサイトで言及されている手順となる。 しかし、main.cfの設定は自動反映されることがある。したがって、事前にmain.cfに設定変更を行っておき、任意のタイミングで反映するような作業計画は危険であり、main.cfの設定変更は、設定反映と同じタイミングで実施するよう計画すべきである。 通常の設定では詳細なログが出力されないので、Postfixをデバッグモードにする。以下の通り、master.cfのsmtp行に「-v」のオプションを付ける。 # cat /etc/postfix/master.cf | grep -v -e "^#" ------------------------------ smtp inet n - n -
Postfix バーチャルドメインホスティング Howto このドキュメントの目的 このドキュメントには Postfix バージョン 2.0 以降が必要です。 このドキュメントには、マシン自身を最終配送先としたり、別の配送先に 転送する目的の複数のインターネットドメインのために Postfix を使う方法の 概要があります。 この文章は Postfix に組み込まれた配送メカニズムを記述しているだけ ではなく、非 Postfix メール配送ソフトウェア利用のためのポインタも あります。 以下の話題がカバーされています: 正規ドメイン、ホスティングドメイン、および その他のドメイン ローカルファイルとネットワークデータベース できるだけシンプルに: 共有ドメイン、UNIX システム アカウント Postfix バーチャル「エイリアス」の例: 別々のドメイン、UNIX システムアカウント Po
10.7. SMTP AUTH の設定通常、SMTP には、POP3 や IMAP4 と異なりユーザーの認証プロセスが存在ないため、外部からのメール転送を不用意に許可してしまうと SPAM メールの送信などで不正に利用される可能性があります。そのため、ある特定のクライアントからの送信を許可するために 項10.6 で紹介した POP before SMTP と呼ばれる手法が広く利用されています。しかし、Turbolinux 11 Server の Postfix は SMTP 自身でユーザー認証を可能にした SMTP AUTH と呼ばれる機能拡張を実装しています。認証の機構には、SASL(Simple Authentication and Security Layer)を利用しており、数多くの認証方式をサポートしています。代表的なものを以下に示します。
Bermain slot gacor di Toto88 bisa menjadi pengalaman yang menggembirakan dan menguntungkan. Dengan berbagai pilihan permainan, fitur yang menarik, dan peluang menang besar, Toto88 telah menjadi destinasi utama bagi para pemain slot online. Artikel ini akan membantu Anda memahami bagaimana memaksimalkan pengalaman Anda saat bermain slot gacor di Toto88. Toto88 menawarkan pengalaman bermain slot onl
Postfix main.cf ファイルフォーマット Postfix main.cf 設定ファイルには、Postfixメールシステムの動作を制御する全てのパラメータのうち、小さなサブセットを指定します。main.cf で指定されていないパラメータは、そのデフォルト値のまま残されます。 main.cf ファイルの一般的な書式は以下の通りです: それぞれの論理行は "parameter = value" の形式を取ります。"=" の前後の空白は無視されます。また論理行の最後の空白も同様です。 空行と空白だけの行は無視されます。また、最初の非空白文字が `#' の行も同様です。 論理行は空白以外のテキストで始まります。空白で始まる行は論理行を継続します。 パラメータの値は他のパラメータを参照することができます。 "$name" や "${name}"、"$(name)" という表記は指定されたパ
2013-05-11 修正 Postfixは送信メールのドメイン名からリレー先のIPアドレスを得る際、デフォルトでは/etc/hostsを一切参照せずいきなりDNSサーバにドメイン名についてのMXレコードを問い合わせてしまう。 したがって、/etc/hostsで設定している適当なホスト名を宛先としたメールを送信しようとすると、DNSサーバにそのホスト名についての問い合わせパケットが意図せず送られてしまう。 DNSサーバに問い合わせる前に/etc/hostsを参照させるようにするには、smtp_dns_support_levelパラメータをdisabledと指定すればよい。 # main.cf smtp_dns_support_level = disabled このように指定すると、Postfixは独自にDNSを引かなくなり、システム標準の方法でドメイン名の名前解決が行われるようになる。 た
北海道札幌市在住、サーバー専門のフリーランスエンジニアです。クラウドサービスを利用してWebサイト、ITシステムのサーバー構成設計とサーバー構築を行います。 僕がLinuxサーバーを構築する際に行う、Postfixによるメール送信設定について、細かく書きます。 ここでいう「メール送信」は、サーバー上で稼働するアプリケーションからのメール送信や、OSやミドルウェアが何らかの情報を通知するためのメール送信のことをいいます。 (PC等からのメールリレーで使用するための)SMTPサーバーやメールの受信、およびメールボックスの構築は含んでいませんのでご注意ください。 サーバーOSはCentOS 6,7やAmazon Linuxで、インターネットへの外向きアクセスが可能な状態を想定しています。 アクセス制御 まず、上位のファイアウォールやiptablesで、TCP/25のOutbound通信を許可しま
普通はそんなことしなくてもいいし、あったにしてももっと違うスマートで根本的な解決策を取るべきなのだが、それが色々な制約、制限、問題によってそういったスマートな手段が取れず、推奨されない泥臭い設定をしたのでそのメモを残しておく。 制約・制限: 内部からメール送信/転送する時に、DNS(MX)は引けて、グローバルアドレスを返すが、実はその実態は隣にあるサーバ(ローカルアドレス空間) DNS で返ってくるグローバルアドレスを NAT しているネットワーク機器で、内部からそのグローバルアドレスへ通信できるように設定できない or 設定方法不明 つまり、内部から foo@example.com へメール送信しようとする時、example.com の MX を引くとキチンと引けてあるグローバルアドレスを返すが、内部からそのグローバルアドレスに対して smtp 通信しようとしても、隣にある exampl
研究室の上流のメールサーバにおいて telnet localhost 25したときに, 220 smtp.example.com ESMTP Sendmail 8.XX.X/8.XX.X; Mon, 5 Feb 2007 19:00:00 +0900 (JST)といったグリーティングメッセージが表示されるまでに1分以上かかるということが判明した.通常は一瞬でグリーティングメッセージが表示されるはずなので,これはおかしい.迷惑メール対策のために「Greet Pause」といって,わざとグリーティングメッセージを遅らせる場合もあるようだが,特にそのような設定は行っていない. そういえば,うちの研究室のメールサーバのMXレコードは,優先度10(高)が動物サーバ,優先度20(低)が植物サーバになっているので,通常は動物サーバが中継するはずなのに,どういうわけか植物サーバを経由するメールも少なくない
基本メールはサーバ側でPostfixを稼働させてGmailに転送する方法を取っています。つまりメールボックスはGmail、メールアドレスは独自ドメインで、という運用。 けれど稀に受け取れないメールがあるんです。まぁ今回で言えばモバイルSuicaなんですがw このPostfixの逆引きチェックを無効化する方法です。 Postfixの送信ホスト逆引きを無効に 前の「モバイルSuicaからのメールが受け取れない」経緯はこちら。 https://freesim.tokyo/apple-watch/recover-apple-watch-suica/ 登録したメールアドレスにモバイルSuica側からメールが送られてくるんですが、これがPostfixではねられちゃうんですね。 maillogはこんな感じ。 postfix/smtpd[1295]: NOQUEUE: reject: RCPT from
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く