タグ

postfixとmailに関するkicyonのブックマーク (21)

  • heartbeatを使ってメールのクラスタシステムを構築する

    はじめに 前回は、DRBDを使ってハードディスクのデータ共有を行うための設定について説明しました。今回は、それを使った具体的な構成事例として、メールサーバクラスタを取り上げます。 メールサーバクラスタの課題 メールは、ここ最近はコミュニケーションの手段として重大性を増しています。それを管理するメールサーバの重要性も、次第に高くなりつつあります。しかし、メールサーバを二重化するためには、次の2つの課題をクリアする必要があります。 サーバ間でのデータの引継ぎ メールサーバでは、受け取ったメールをユーザが読むまでは、サーバ上にメールを保管しなければなりません。また、未送信のメールも確実に相手先に届くように管理する必要があります。 そのため、障害でサーバが待機系に切り替わっても、それまでに受け取ったメールを引き継ぐことができないと、役に立ちません。したがって、単純にサーバを二台並べて、負荷分散装置

    heartbeatを使ってメールのクラスタシステムを構築する
  • mailman をバーチャルホストで運用するまとめ – セサミン・ラボ

  • mailmanをバーチャルホストで運用する – あんじーのテクニカルブログ

    mailmanを日語化するには [/etc/mailman/mm_cfg.py] MTA = ‘Postfix’ # メールサーバーの種別を指定 DEFAULT_SERVER_LANGUAGE = ‘ja’ # 管理画面を日語化 OWNERS_CAN_DELETE_THEIR_OWN_LISTS = Yes # 登録メンバー以外は、メーリングリストの使用を不可にする DEFAULT_REPLY_GOES_TO_LIST = 1 # メーリングリスト一覧を非公開にする DEFAULT_GENERIC_NONMEMBER_ACTION = 2 # 件名のフォーマット(記事№を付加) DEFAULT_REPLY_GOES_TO_LIST = 1 # 返信先を投稿者ではなくメーリングリストにする(Reply-Toの書き換えを行う を加える(Naoki Hirataさんのサイトを引用) また、個

  • 特集『WebARENA SuitePRO』を選ぶ7つの理由 - VPS・仮想専用サーバ WebARENA SuitePRO

    コマンドラインでnewlistコマンドを使えばメーリングリストを新規作成できたが、一般にはWebインタフェースを使ってメーリングリストを作成するほうがやりやすいだろう。その例として、ここではWebインタフェースからsample メーリングリストを作成してみよう。まず、「http://ns.example.com/mailman/create」へアクセスする。 リストの名前: sample リスト管理者アドレスの初期設定: tarons.example.com 初期パスワードを自動生成しますか?: はい 初期パスワード: (空白) 初期パスワード: (空白) 言語: 日語 リスト作成者の認証パスワード: dolw98HA 入力したら[リストを作成する]をクリックする。すると、[リスト管理者アドレス]へ指定した「tarons.example.com」へsample メーリング

  • メーリングリストサーãƒã®æ§‹ç¯‰ (Postfix ãƒãƒ¼ãƒãƒ£ãƒ«ç’°å¢ƒã§ã® Mailman ã - maruko2 Note.

    メーリングリストサーãƒã®æ§‹ç¯‰ (Postfix ãƒãƒ¼ãƒãƒ£ãƒ«ç’°å¢ƒã§ã® Mailman ã

  • http://www.kobitosan.net/postfix/ML/arc.4/msg00501.html

  • MTA のアクセス制御

    MTA の各種のアクセス制御手法について思いつくままにメモしたもの。ほとんどは spam 対策だが、こうすれば spam を撃退できる、というガイドではない。絶大な効果があるものから、ほとんど効果がないどころか多大な副作用をもたらすものまで、さまざまな手法をとにかく列挙する。筆者は spam 対策については「やりすぎるぐらいならば何もしない方がマシ」という立場を取っているので、メリットよりもデメリットを重視する。なお、分量はわずかだが DoS 対策や内部ユーザによる abuse を防止する手法についても触れる(この文書は spam 対策技術のメモではなく MTA のアクセス制御手法のメモである)。 ローカル配送された後にユーザごとで選別する方法についてはほとんど取り上げない。携帯電話向け spam についても触れない。特定の MTA や対策ツールにかたよった記述はほとんどしないし、特に必要

  • Postfix

    \x82\xDB\x82\xB7\x82\xC6\x82\xD3\x82\xA1\x82\xAD\x82\xB7 \x82\xB1\x82\xCC\x83y\x81[\x83W\x82\xCD2006\x94N02\x8C\x8E28\x93\xFA(Tue)21\x8E\x9E\x82\xC9\x8DX\x90V\x82\xB5\x82\xC4\x82\xA2\x82\xDC\x82\xB7 \x83X\x83p\x83\x80\x91\xCE\x8D\xF4 \x90\xA2\x8AE\x93I\x95W\x8F\x80MTA(Mai Transfer Agent)\x82\xC5\x82\xA0\x82\xE9sendmail\x82\xCD\x81Asendmail.cf \x82\xCC\x90\xDD\x92\xE8\x82\xAA\x95\xA1\x8EG\x89\xF6\x

  • Postfixの応用

    SPAM対策 最終更新日:2006-03-16 はじめに、 現在、SPAMとして送られてくるメールには、およそ2つのタイプに分類できます。 1つは、フリーメール(例えばYahooやHotMailなど)やレンタルのメールサーバ(多くは海外のレンタルサーバ)などから送られてくるメールです。 これらのメールは内容をみて貰う事を目的にしているため、多くは商品の説明(薬、医師、会計事務所、ポルノ、etc)しており、内容的には悪質ではありませんが送りつけられてくる立場からするとゴミ(ジャンク)メールの山を作る原因となります。 もう一つのタイプは、DDNSなどを利用して正規のメールサーバを使わず、送り主独自のメールサーバを使ったり、上記のような正規なメールサーバを使うもののメールアドレスを詐称して大量のメールを送りつけてくるものです。 送り主のメールアドレスを詐称する事から、これに対する返事を貰うことは

  • Postfixに宛先だけで中継許可判定させる

    Postfixを使って、特定のドメイン、宛先にしかメールを送信できないMTAを用意してみました。 mynetworks以外からの接続でも、宛先さえマッチすればいくらでも中継するという、番ではあまり好ましくない構成ですが、テスト環境としては重宝したりします。環境はCentOS 3.9+Postfix 2.0.16です。 まずは、mynetworksであれば中継するという動作を抑制するため、main.cfのsmtpd_recipient_restrictionsからpermit_mynetworksを取り除きます。 smtpd_recipient_restrictions = reject_unauth_destination 次に送信可能な宛先をrelay_domainsとrelay_recipient_mapsに定義します。 main.cfのrelay_domainsに中継可能な宛先を列

    Postfixに宛先だけで中継許可判定させる
  • qwik.jp - qwik リソースおよび情報

  • Postfix で知らないユーザも受け入れる

    Postfix で、あるドメイン向けのメールをすべて受け取りたい場合どうするか。 具体的に言うと、*@example.com宛のメールを ユーザ yuanying がすべて受け取るようにするにはどうすれば良いか。 main.cf の設定 local_recipient_maps local_recipient_maps に空の値を設定する。 #local_recipient_maps = unix:passwd.byname $alias_maps #local_recipient_maps = proxy:unix:passwd.byname $alias_maps local_recipient_maps = luser_relay luser_relayに転送したいユーザのアカウントを設定する。 #luser_relay = $user@other.host #luser_relay

  • Postfix Backscatter Howto

  • sendmail での LUSER_RELAY をつかった backscatter 対策 - blog::BLOCKBLOG

    @の右側(ドメイン部分)を固定して、user 部分をランダムして送信されるスパムメール、DHAアタックとも呼ばれる。で、この副作用というか、これにやられると大量の User unknown なメールをばらまくことになる。back scatter(backscatter:後方散乱) とよばれている。 Fromアドレスを偽装されたユーザ or ドメインの管理者には甚だ迷惑な話だが、一般ユーザのコンセンサスとして、宛先不明(≒アドレスを間違った場合)の場合、そのメールはメーラーダエモンさんから返ってくる、となっているので従来、仕方なく、User unknown を返していた。 んが、最近、スパムメールの量が半端じゃなく増えてきたこともあって大手企業なんかだと User unknown を返送しない所もぼちぼち出始めてきた。現在、手元で管理しているドメインで1日約7万通ほどの User unk

  • Postfix Backscatter Howto

    Postfix 後方散乱 Howto はじめに このドキュメントは Postfix バージョン 2.0 以降を必要とする機能を 記述しています。 このドキュメントがカバーする話題: 後方散乱メールとは? ランダムな受信者アドレス宛の後方散乱メールを ブロックするには? 実在する受信者アドレス宛の後方散乱メールを ブロックするには? 騙られた HELO 情報を持つ後方散乱メールの ブロック 騙られた送信者情報を持つ後方散乱メールの ブロック 騙られた他の情報を持つ後方散乱メールの ブロック ウィルススキャナからの後方散乱メールの ブロック 後方散乱メールとは? スパマーやワームが送信者アドレスを騙ってメールを送信すると、 罪のないサーバは不達メールの通知であふれてしまいます。これは後方散乱 (backscatter) メールと呼ばれており、システムがあふれればすぐに わかるでしょう。 ランダ

  • ネットワークエンジニアのノート メールスプールサーバでのBackscatter対策

    メールリレーサーバとメールスプールサーバの二段構成でメールサーバを構成している場合で、スプールサーバの存在しないアカウント宛にメールが送られた場合、たいていの場合リレーサーバより「User Unknown」でバウンスメールを返します。 しかし、スパムメールは大半が送信者アドレスが偽装されてるので、「存在しないメールアドレス」だった場合、相手先メールサーバと接続できずバウンスメールを配送できないためキューに溜まり溢れるという事象が発生します。 また、特定の偽装アドレス宛にエラーメールを大量に送信しているとスパム送信者とみなされRBL等に登録される恐れもあります。 このようなSMTPの仕様を逆手に取った攻撃をBackscatter攻撃といい、相当うっとうしい攻撃です。 そこで今回はスプールサーバでできるBackscatter対策として、存在しないアカウント宛にきたメールも受信してゴミアカウント

  • http://www.kobitosan.net/postfix/ML/arc-2.4/msg00015.html

  • 送信していないのにUndelivered Mail Returned to Sender

    時々ですが、送信した覚えもないのに、タイトルのような「送信不能でした」通知がくることがあります。 送ったとされる文は英文で、明らかに出会い系や勧誘などと見られるスパムメールです。 考えられる可能性としては、 (1) 私のPCがウィルスに感染して、多量のスパムを発信して、たまたま存在しないアドレスに送った。 (2) 他人のPCが同じように感染して、私のアドレスを騙ってスパムを発信した。 のどちらかだと思います。 (2)ならばほっておけばいいのですが、(1)だと困ります。 ウィルス対策としては、ノートン360を入れており、更新は逐次行っていますが、ウィルスメールだと判断されたことはありません。 どちらが原因であるか区別する方法はあるでしょうか? なお、普段使ってるメーラーはポストペットです。 また、このほかの原因は何か考えられるでしょうか?

    送信していないのにUndelivered Mail Returned to Sender
  • DSN (Delivery Status Notification)を返したらRBLに登録された - Yasuo’s Weblog

  • I, newbie � local_recipient_mapsは迷惑メール対策じゃないけどおすすめ、っていうかやれよ

    別にいいんじゃないでしょうか。reject_unknown_clientでおかしなことになっても第三者に迷惑かけているわけでなし(送信側を第三者ではないとすればですが)。reject_unknown_clientは使わないけど、MTAを運用するなら適切なrDNSは必ず付けているので、自分には無関係だし。「あ、頭悪い管理者だ」とは思います。 「reject_unknown_clientは迷惑メール対策としておすすめではない」 はたと思ってreject_unknown_clientで日語限定でGoogle 検索してみると、迷惑メール対策として reject_unknown_client を紹介しているページは多数みつかるのだが、その弊害の大きさにまで言及しているページはほとんどないことがわかる。これはあまりよくない傾向だ。そこで、ある程度説明をまとめておくことにする。 それよかbacksca