タグ

メールサーバーに関するkzakzaのブックマーク (24)

  • SMTP(Simple Mail Transfer Protocol)~後編

    前回に続き、今回は主にSMTPの拡張版であるESMTPについて説明することにしよう。 ESMTP〜拡張SMTP SMTPが7ビットのASCIIコードしか用いていないのは前回述べたとおりだ。しかし、MIMEの回で述べたように、それでは都合の悪い場合も多々ある。そこで、これを8ビットでも利用できるようにしようとの動きが出てきた。これがESMTP(Extended SMTP)だ。ESMTPは、SMTPの機能をそのまま包含しつつ、8ビット対応だけでなく、幾つかの拡張を同時に行っている。仕様はRFC1869およびRFC1652などで定義されている。主なものを紹介しよう。 グリーティング 通常のSMTPではHELOコマンドでグリーティングを行うが、ESMTPではEHLOコマンドを用いる。これは接続先MTAへ自分がESMTPに対応していることを知らせるためだ。 接続先MTAもESMTPに対応している場合

    SMTP(Simple Mail Transfer Protocol)~後編
    kzakza
    kzakza 2012/11/05
    DIGEST-MD5とCRAM-MD5の説明など。
  • Postfix SASL How

    警告 わざわざ Postfix をインストールする人たちは、Postfix が他のメーラよりもセキュアであると思っていることでしょう。Cyrus SASL ライブラリは大量のコードで成り立っています。Postfix SMTP クライアントや SMTP サーバで SASL 認証を有効にしても、 Postfix は Cyrus SASL ライブラリを使う他のメールシステムと同程度にしかセキュアになりません。Dovecotは検討に値するかもしれない代替策を提供しています。 どのように Postfix が SASL 認証情報を使うか Postfix SASL サポート (RFC 2554) は Postfix SMTP サーバに対してリモートの SMTP クライアントを認証するためや、リモートの SMTP サーバに対して Postfix SMTP クライアントを認証するために使われます。 メールを

  • Stray Penguin - Linux Memo (Postfix-389DS-5)

    このサイトは、もともと作者の自分用メモとして書き始めたものです。書いてあることが全て正しいとは限りません。他の文献、オフィシャルなサイトも確認して、自己責任にて利用してください。 Postfix は、SMTP AUTH のための認証機構を外部プログラム (あるいはライブラリ) である SASL に頼っている。SASL は Simple Authentication and Security Layer の略で、ざっくり言えば、認証手続き (例:PLAINやDIGEST-MD5) と認証データ参照メカニズム(例:LDAPSQL) との間を抽象化して、簡単に使える認証フレームワークをアプリケーションに提供する仕組みだ。RFC4422 (RFC2222 を置き換えた) で標準化されている。 Postfix から使える SASL の実装としては、カーネギーメロン大学の Project Cyrus

  • 1,000円を切る低価格で登場、「さくらのVPS」をチェック――サーバー構築編 11ページ | OSDN Magazine

    外部からVPSサーバーのメールボックスにアクセスするには、POP3もしくはIMAP4サーバーのインストールおよび設定が必要となる。POP3/IMAP4サーバーはデフォルトではインストールされていないため、POP3およびIMAP4サーバー機能を提供する「dovecot」をインストールする。 $ sudo yum install dovecot 続いて、設定ファイルである「/etc/dovecot.conf」を編集する。 $ sudo vi /etc/dovecot.conf まず、プロトコルとして「imap」および「pop3」を有効にする。 # Protocols we want to be serving: imap imaps pop3 pop3s # If you only want to use dovecot-auth, you can set this to "none". #p

    1,000円を切る低価格で登場、「さくらのVPS」をチェック――サーバー構築編 11ページ | OSDN Magazine
  • Scientific Linux 6で自宅サーバー構築 その11 PostfixとDovecotとSMTP-AUTHでメールサーバーを構築する » sa-sa-ki.jpのblog

    今回はPostfix(SMTP)とDovecot(POP・IMAP)を導入してメールサーバーを構築します。 Postfix(SMTP)は不正中継されないようユーザー認証(SMTP Authentication)方式にします。 またパスワード盗聴をされないようPostfix(SMTP)とDovecot(POP・IMAP)共にチャレンジレスポンス認証にします。 Postfix設定ファイルの設定 # Postfix(SMTP)はOSインストール時に自動でインストールされているので設定ファイルの変更から実施します [root@sl6 ~]# vi /etc/postfix/main.cf # INTERNET HOST AND DOMAIN NAMES # # The myhostname parameter specifies the internet hostname of this # ma

  • Postfix + Cyrus SASL で SMTP AUTH を設定した

    CentOS5.8 で Postfix + Cyrus SASL で SMTP AUTH を設定したのでメモです。 0. 環境確認 Postfix はあらかじめインストールされていました。 $ sudo rpm -qa | grep postfix postfix-2.3.3-2.3.el5_6 Postfix でサポートしている認証方法を確認します。。今回は cyrus を使うので ok。POPとアカウントを共有するなら dovecot を使います。 $ /usr/sbin/postconf -a cyrus dovecot Cyrus SASL パッケージは以下がインストールされています。 $ sudo rpm -qa | grep cyrus-sasl cyrus-sasl-lib-2.1.22-7.el5_8.1 cyrus-sasl-2.1.22-7.el5_8.1 1. Cyr

  • Postfix SASL Howto

    警告 警告 警告 わざわざ Postfix をインストールする人たちは、Postfix が他のメーラ よりもセキュアであると思っていることでしょう。Cyrus SASL ライブラリは 大量のコードで成り立っています。Postfix SMTP クライアントや SMTP サーバで SASL 認証を有効にしても、 Postfix は Cyrus SASL ライブラリを使う他の メールシステムと同程度にしかセキュアになりません。 どのように Postfix が SASL 認証情報を使うか Postfix SASL サポート (RFC 2554) は Postfix SMTP サーバに対してリモートの SMTP クライアントを認証する ためや、リモートの SMTP サーバに対して Postfix SMTP クライアントを認証 するために使われます。 メールを受信する際、Postfix はクライアント

  • Postfix + Dovecot によるメールサーバの構築

    MacOS X Server でもメールサーバが Cyrus IMAP Server から Dovecot に切り替わるなど、最近のIMAPサーバの主流は Dovecot になってきました。 Postfix と Dovecot を使って Gmail のような SSL/TLS で送受信が可能なメールサーバを構築します。 Postfix のバージョンを確認する 現在動作している Postfix のバージョンを確認するには以下のコマンドを使います。 $ postconf mail_version mail_version = 2.8.3 Postfix がサポートしている SASL を確認する Postfix 2.3以降、Cyrus SASL に加え、Dovecot SASL もサポートされました。現在動作している Postfix がサポートしている SASL を確認するには以下のコマンドを使い

  • わすれないうちにメモしよう

    OpenVPNと証明書に関する公式ドキュメント https://docs.vyos.io/en/latest/configuration/interfaces/openvpn.html https://docs.vyos.io/en/latest/configuration/pki/index.htmlのコマンド 設定の確認 $ show configuration $ show configuration commands 設定モードに移行 $ configure 設定の追加/削除 # set *** # delete *** 設定反映 # commit 設定保存 # save 基設定 # set service ssh port '22' # set system time-zone Asia/Tokyo # set interfaces ethernet eth0 addre

    わすれないうちにメモしよう
  • debian postfix + dovecot + sasl - わすれないうちにメモしよう

    postfix + dovecot をインストールしている前提。 http://d.hatena.ne.jp/kt_hiro/20120317/1331972844 saslでOSユーザとは別にアカウントを作成してSMTP認証させる方法。 OSユーザのアカウントを使う方法もある。 sasl ・インストール # apt-get install sasl2-bin libsasl2-modules libsasl2-2 libsasl2-dev・アカウント作成 # saslpasswd2 -c -u myhostname username・アカウント削除 # saslpasswd2 -d -u myhostname username・アカウントの登録確認 # sasldblistusers2追加したアカウントは /etc/sasldb2 に登録される。postfix は /var/spool/

    debian postfix + dovecot + sasl - わすれないうちにメモしよう
  • Postfix+Dovecotでメールサーバ構築 - satospo

    アカウントの収容方式について。 メールアカウントはドメインを含まない形で収容する /home/mailuser/UserName/Maildir/ というディレクトリ メールアカウントは UserName@DomainName の形式 @より前の部分をサーバ内でユニークなものにする メールアカウントはUNIXユーザでは無く、Dovecot専用アカウントとする メールボックスも専用の領域に置く PostfixではVirtualDomain設定をし、メールアドレスをDovecotのアカウントにマッピングする PostfixとDovecotのMaildir構成図。 Postfix側は/etc/postfix/vmailboxファイルでMaildirの場所を定義する Dovecot側は/user/local/etc/dovecot.conf、dovecot-passwdファイルで定義する Post

  • dovecot-2.0.x ハマリ道 - TenForward

    個人で運用しているサーバに IMAP4 サーバとして dovecot を動かすために,現時点での最新版の 2.0.12 ってのをインストールして設定してみました.そこでハマった話.だらだら読んでも役に立ちませんので,設定方法がしりたい場合はまとめの部分だけ見れば良いです.:-p 個人でしか使いませんので, imaps (Port:993) のみサポート.それ以外は Listen しない. postfix から dovecot SASL を使う. 認証はシステムユーザで PAM. 2 と 3 は特に難しい所はなく,設定も簡単なんですが,1 がなかなかハードルが高い(こともないんですが,ドキュメントも見つけられなかったので...) 2 と 3 はドキュメントや付属のサンプル見ればすぐにわかるのでここでは書いてません. imaps(993) のみ Listen したい dovecot 1.x の

    dovecot-2.0.x ハマリ道 - TenForward
  • メールの送受信を暗号化するPOP3s/IMAP4s/SMTPs(over SSL)とは

    メール送受信用のPOP3/IMAP4/SMTPプロトコルでは、メール文や認証用パスワードが暗号化されないため、盗聴によって悪用される恐れがある。この欠点をSSLで解消したプロトコル「POP3s/IMAP4s/SMTPs」が、次第にISPなどのメール・サービスに導入されている。メール・サーバおよびメーラがPOP3s/IMAP4s/SMTPsに対応していれば、メーラの設定を変更すると、これらのプロトコルを利用できるようになる。 連載目次 解説 メールの内容や認証用パスワードが盗聴されたり、漏えいしたりするのを防ぐため、ISPやメール・ボックス提供サービス(メール・サービス)でPOP over SSL(POP3 over SSL、以下OP3s)やIMAP over SSL(IMAP4 over SSL、以下IMAP4s)、SMTP over SSL(以下SMTPs)という技術の導入が進んでいる

    メールの送受信を暗号化するPOP3s/IMAP4s/SMTPs(over SSL)とは
  • Postfixのセキュリティ対策

    text Postfixのセキュリティ対策 暗号化通信とメールの不正中継の対策 1.メールサーバーの歴史 まずは簡単にメールの歴史を振り返ってみよう。メールが利用され始めたのは 1960年代初頭にマサチューセッツ工科大学で世界最初の電子メールプログラムが開発される。1964年に一部の科学者の間でメールの利用が始まったと言われている。 1972年 BBN 社のレイ・トムリンソン(Ray Tomlinson) が CRYNET と呼ばれるファイル転送プロトコルを利用した最初の電子メール処理用プログラム SNDMSG を開発した。メールアドレスのローカルパートとドメインパートを区切る文字に @ マークを採用したのもレイ・トムリンソンと伝えられている。 その後、メールを送受信するプロトコルが考案されはじめる。 1982年 SMTPが開発 1984年 POPが開発 1985年 POP2が開発 199

    Postfixのセキュリティ対策
  • TCPやUDPにおけるポート番号の一覧 - Wikipedia

    この記事には複数の問題があります。改善やノートページでの議論にご協力ください。 出典がまったく示されていないか不十分です。内容に関する文献や情報源が必要です。(2021年8月) 古い情報を更新する必要があります。(2021年11月) 出典検索?: "TCPやUDPにおけるポート番号の一覧" – ニュース · 書籍 · スカラー · CiNii · J-STAGE · NDL · dlib.jp · ジャパンサーチ · TWL 項ではTCPやUDPにおけるポート番号の一覧を示す。 コンピュータネットワークにおいて、インターネット・プロトコル・スイートのトランスポート層にあたるTransmission Control Protocol (TCP) やUser Datagram Protocol (UDP) では、他のプロトコル同様、ホスト間通信のエンドポイントを指定する際に数字の識別子が用い

  • Postfix に Submission over TLS / SMTP over SSL + SMTP Auth が使えるように設定してみた

    Postfix に Submission over TLS / SMTP over SSL + SMTP Auth が使えるように設定してみた 作成: 2005年1月14日 改訂: 2007年6月20日 Postfix に Submission over TLS と SMTP over SSL + SMTP Auth が使えるように設定してみました。 1. Postfix の Source RPMを入手する Turbolinux 10 Server 用に最新版のPostfix 2.4.3 をビルドしました。 Source RPM パッケージを入手します。 配布元 http://postfix.wl0.org/ftp/official/2.4/SRPMS/ ~/rpm に展開します。 ( 事前に ~/.rpmmacros を設定しておくこと)。 $ rpm -ivh postfix-2.

  • 技術/Security/PKI,SSL,TLS/メモ01_拡張子の迷宮(pem,der,crt,cer,csr,...) - Glamenv-Septzen.net

    ホーム 検索 - ログイン | |  ヘルプ 技術/Security/PKI,SSL,TLS/メモ01_拡張子の迷宮(pem,der,crt,cer,csr,...) [ Prev ] [ Next ] [ 技術 ] OpenSSLやPKI周りを調べていると、拡張子が色々出てきて混乱したので整理しました。 特にX509証明書関連については、以下のWikiページを参考にしています。 X.509 - Wikipedia, the free encyclopedia http://en.wikipedia.org/wiki/X.509 PKCS - Wikipedia, the free encyclopedia http://en.wikipedia.org/wiki/PKCS 頻出拡張子の整理 .pem(PEM, Privacy Enhanced Mail) Base64符号化を使ったデータ

  • CentOS6.2 でメールサーバーを構築した - 俺の成長日記

    さくらの VPS ではデフォルトで postfix が入ってたのでそれを使う。POP3、IMAP には dovecot を利用する。認証には SSL を利用するが、自分だけしか使わないのとお金がないので自己証明書を用いる。きちんとしたサービスでは認証局から証明書を発行してもらうこと。 自己証明書 まずは自己証明書を作成する。こちらを参考にした。 # cd /etc/pki/tls/certs # make server.key # "server" は好きな文字列でよい Enter pass phrase:# パスフレーズ設定 Verifying - Enter pass phrase:# 再入力 2014/02/19 追記 下記のコマンドはパスフレーズを削除してしまうので実行しないでください。 # openssl rsa -in server.key -out server.key En

    CentOS6.2 でメールサーバーを構築した - 俺の成長日記
  • メールサーバー構築(Postfix+Dovecot) - CentOSで自宅サーバー構築

    メールサーバーを構築する場合、送信メールサーバー(SMTPサーバー)と受信メールサーバー(POP/IMAPサーバー)の構築が必要となる。 ここでは、送信メールサーバーにはPostfix、受信メールサーバーにはDovecotを採用する。 なお、Postfixは迷惑メールの不正中継に利用されないようにするため、初期設定では外部から外部宛(例えば、会社等で自宅サーバーのメールアドレスからプロバイダのメールアドレス宛)に送信できないようになっているが、迷惑メールの不正中継に利用されずに外部から外部宛に送信できるようにするため、SMTP認証機能※を有効にする。 また、DovecotはPOP/IMAPサーバーとして構築し、ユーザーがPOPまたはIMAPを選択できるようにする。※POPとIMAPの違い ※SMTP認証機能とは、メール送信時にユーザー名とパスワードで認証を行なう機能であり、これにより、迷惑

  • メールサーバー構築(Postfix Dovecot) - Fedoraで自宅サーバー構築

    メールサーバーを構築する場合、送信メールサーバー(SMTPサーバー)と受信メールサーバー(POP/IMAPサーバー)の構築が必要となる。 ここでは、送信メールサーバーにはPostfix、受信メールサーバーにはDovecotを採用する。 なお、Postfixは迷惑メールの不正中継に利用されないようにするため、デフォルトでは外部から外部宛(例えば、会社等で自宅サーバーのメールアドレスからプロバイダのメールアドレス宛)に送信できないようになっているが、迷惑メールの不正中継に利用されずに外部から外部宛に送信できるようにするため、SMTP-Auth機能※をもたせる。 また、DovecotはPOP/IMAPサーバーとして構築し、ユーザがPOPまたはIMAPを選択できるようにする。※POPとIMAPの違い ※SMTP-Auth機能とは、メール送信時にユーザ名とパスワードで認証を行なう機能であり、これによ