ネットワークに関する最新ニュースと技術情報、実用的なテクニックを提供します。
postfix + Rgrey での spam 対策 Posted by yoosee on Debian at 2006-06-29 23:42 JST1 Rgrey - S25R + greylistingpostfix に Rgrey の方法で smtp spam filtering を入れた。ささださんの真似。1日動かした時点での効果としては、amavis の bannedmail フォルダに落ちるメールが、約 1/10 に減少している。spam filter で spam フォルダに落ちるメールは 1/3〜1/4程度になった。これだけで spam を遮断することにはならないが、後段の amavis や spamassassin に比べて処理がかなり軽いので負荷軽減にもなる。2 Greylisting + S25R基本的な発想は Greylisting と言う方法。一定時間が経過す
Postfix使うならamavisd-newが最近はdefaultなんですけど。ふつーの要件(virusを検知してもユーザには何も送らない、送信者にも何も送らない)の場合default設定でだいたいOKなんですが、 envelope-fromがlocalなユーザがvirusを送信したら、警告を送る envelope-toのユーザには「削除しましたよ」メールを送信 という要件ではまる。 envelope-fromは詐称可能なので、そこは適切にMSAなんかを使用していることが前提。 $policy_bank{’MYUSERS’}は特殊なpolicy_bank(これを解説したきちんとした文書はない)で、envelope_fromが@local_domains_mapsにマッチした場合に、defaultの設定を変更できる。defaultはD_DISCARDにしておいて、localなユーザだったら
Bypass amavisd-new scanning - Postfix integration There is a disclaimer for this document located at http://www200.pair.com/mecham/spam/. This 'How do I bypass amavisd-new?' topic comes up often on both the Postfix and the amavisd-new mailing lists. While it appears there should be a simple answer, and often there is, it must first be determined exactly what the mail administrator is trying to acc
メールが届かない 早朝出勤して授業の準備をしていたら、同僚が申し訳なさそうに部屋に入って来て、 「昨晩からメールが一切受け取れなくなった」とおっしゃった。 メールサーバーは動いているので不審に思い、/var/log/mail.logを眺めると status=deferred (host 127.0.0.1[127.0.0.1] said: 421 4.3.2 Service shutting down, closing channel (in reply to end of DATA command) こんな調子のエラーが延々と続いていた。 最初はgreylistingの設定がまずいのかと思い、止めてみたけれども、全く改善されない。 試しに、ウィルスチェックを止めたところ、受信できるようになった。 その後調べたところ、 どうやら、postgreyを設定する際に、深く考えないで Net::S
Postfixadminのためにpostfixインストール [ Linuxの記録 ] 現在、動作中のpostfixにpostfixadminを導入するためにMySQLへ対応させます (Postfix未導入でも再コンパイルするので同じ) UID・GIDはPostfixAdminのhowtoに従ってるだけで 1001の設定を全て実際のUNIXシステムのpostfixのUID・GIDに合わせる *********************************************** *************** 未導入の方へ *************** ftp://ftp.dnsbalance.ring.gr.jp/pub/net/mail/postfix/index.html ここから最新版を入手する # cd /usr/local/src # wget ft
警告 わざわざ Postfix をインストールする人たちは、Postfix が他のメーラ よりもセキュアであると思っていることでしょう。Cyrus SASL ライブラリは 大量のコードで成り立っています。Postfix SMTP クライアントや SMTP サーバで SASL 認証を有効にしても、 Postfix は Cyrus SASL ライブラリを使う他の メールシステムと同程度にしかセキュアになりません。 どのように Postfix が SASL 認証情報を使うか Postfix SASL サポート (RFC 2554) は Postfix SMTP サーバに対してリモートの SMTP クライアントを認証する ためや、リモートの SMTP サーバに対して Postfix SMTP クライアントを認証 するために使われます。 メールを受信する際、Postfix はクライアントが提供したユ
Postfixは高速さ、管理の容易さ、そして安全性を目指して作られているMTA (メールサーバソフトウェア)です。 お知らせ バージョン2.3の日本語訳は完了したものから順次公開を始めています。2.4以降はさらにしばらくお待ちください。 このページへは http://www.postfix-jp.info/ でもアクセスできます。 What's New 2015.2.11 (過去のニュース) 注意事項 一般論として、安全なメールサーバであっても設定によっては容易にSPAMの 巣窟とすることができます。デフォルトではほぼ安全側に振ってありますが、 必ず一通り目を通して穴を作らないようにしましょう。 「Postfixだから安全」とか「qmailなら大丈夫」なんてことは 絶対にありません。 メジャーバージョンをまたいでアップデートする場合 (2.2.x→2.3.x etc.)、 Postfixを
ぴえ〜るの活動日記 Postfixのsubmissionポート対応 特定のメールサーバに対して587ポート宛にメールを送信 submissionポートでメールを送信 ユーザ認証を含むsubmissionポートでのメール送信 免責:このサイトに記述されているからと言っても動作の保証は致しかねます。ご自身の責任で行って下さい。 Postfixのsubmissionポート対応 ↑ 最近スパムメール対策のためにプロバイダがsubmissionポート(587番ポート)でのメール送信を行えるようにしています。 職場で利用しているプロバイダ「ぷらら」でも同様の動きです。さらに進んで、プロバイダのメールサーバなら25番ポートでメール送信できるけど、それ以外のメールサーバでは587番ポートでないとメールを送れないようになってしまいました。 職場のLinuxサーバのログは個人のメールアドレスに送
Ywcafe.net This Page Is Under Construction - Coming Soon! Why am I seeing this 'Under Construction' page? Related Searches: Cheap Air Tickets 10 Best Mutual Funds Healthy Weight Loss Dental Plans Credit Card Application Trademark Free Notice Review our Privacy Policy Service Agreement Legal Notice Privacy Policy|Do Not Sell or Share My Personal Information
● postfix でメールのバックアップ 今どこらへんかと言うと、Pマーク取得がマイブームの上司から、会社で利用する受信メールのバックアップ依頼が来た。要件および背景はこんな感じ。 ● 要件 全てのユーザの受信メールをバックアップする バックアップの目的はデータの二重化でなく、会社の記録としての受信メール保管 会社は各ユーザを信じないものとする (=各ユーザは都合の悪い私用メールを消しうる) 特定の管理者は各ユーザの過去全ての受信メールをチェックできる 過去メールのチェックはユーザ単位で指定することができる (管理者ごとに参照できるユーザが決まる) 保存期間は5年とか10年とかの結構長いスパン 各ユーザが利用するMUAは Outlook 系 この要件6およびメールの退避と復元を容易にするためにも、 Mailbox 形式でなく Maildir 形式にする という要件も必然的に追加されるだろ
[目次] [前] [次] Postfix の罠 Postfix にはハマリがちな罠がいくつかある。 main.cf が反映されるタイミング main.cf を変更して、すぐに反映させたければ「postfix reload」コマンドを実行する。 しかし、「postfix reload」コマンドを実行しないと反映されないというわけではない。 Postfix は必要に応じて各種デーモンを起動したり停止したりするが、各デーモンは起動時にその時点の main.cf を読み込んで動作するのである。 postconf コマンドで出力されるパラメータ値も、main.cf を読んでいるだけなので、その値で各デーモンが動作しているとは限らない。 だから、設定を反映させたくない状態で、main.cf を変更してはいけない。 設定を反映したいタイミングで、main.cf を変更し、直後に「postfix relo
ここで上げる例では、SMTP で到達したメールや Postfix sendmail コマンドを 使ってローカルで投かんされたメールを含めて、全てのメールをフィルタリング します。ローカルユーザをフィルタリングから除外する方法や、配送先に依存する コンテンツフィルタの設定方法は、このドキュメントの最後の方にある例を 参照してください。 テンポラリファイルを作らないのであれば、SMTP で到着してから出て行く までの通過にかかる Postfix のパフォーマンスが2倍ほど落ちることが想定 されます。テンポラリファイルを作るごとに数倍パフォーマンスが失われます。 高度なコンテンツフィルタ: 全てのメールをフィルタリングさせる 全てのメールに対して高度なコンテンツフィルタ方式を有効にするには、 次のように main.cf に指定します: /etc/postfix/main.cf: content_
シミズと申します。 ただ今、SMTPサーバの立ち上げで暗礁に乗り上げており お力添えをいただきたくメールいたしました。 <案件> 以下のLinux+PostfixとメールクライアントThunderbirdでTLS送信したいと考えています。 Linux Distribution:Fedora Core5(DVD版) Postfix:2.2.8-1.2 ←src.rpmをデフォルトのpostfix.specでrpmbuild パソコンおやじ様のページを拝見させていただいて dovecotによるSSL通信まではできたのですが。。。 Postfixでは保護されない認証はできても TLSをかけると以下のようにfailしてしまいます。 <保護されない認証-成功例> ※MD5が失敗してますがこれはsasldb2を現状は使おうとした名残りで、 /usr/・・・/sasl2/smtpd.confでsasla
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く