サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
アメリカ大統領選
www.kobitosan.net
Postfix main.cf ファイルフォーマット Postfix main.cf 設定ファイルには、Postfix メールシステムの動作を 制御する全てのパラメータのうち、小さなサブセットを指定します。 main.cf で指定されていないパラメータは、そのデフォルト値のまま 残されます。 main.cf ファイルの一般的な書式は以下の通りです: それぞれの論理行は "parameter = value" の形式を取ります。 "=" の前後の空白は無視されます。また論理行の最後の空白も同様です。 空行と空白だけの行は無視されます。また、最初の非空白文字が `#' の行も同様です。 論理行は空白以外のテキストで始まります。空白で始まる行は 論理行を継続します。 パラメータの値は他のパラメータを参照することができます。 "$name" や "${name}"、"$(name)" という表記は
Postfixメーリングリスト 1. (訳注: 本家の)Postfixメーリングリストの購読をやめるには? メッセージの本文に "unsubscribe postfix-users"と書いた メールを <majordomo@postfix.org> に送ってください。 こんなメッセージになるはずです: To: <majordomo@postfix.org> From: <you@yourdomain.com> Subject: unsubscribe postfix-users [Back][Top] 2. メーリングリストにメッセージを送ったのに返事がありません。 他の多くの質問には返事があるのに。私は何か間違ったことをしたので しょうか? 実際には、Postfixメーリングリストでは返事がもらえないことはほとんど ないです。かなり寛大なリストなので。でも、確実に答がもらえるように、 十
警告 警告 警告 わざわざ Postfix をインストールする人たちは、Postfix が他のメーラ よりもセキュアであると思っていることでしょう。Cyrus SASL ライブラリは 大量のコードで成り立っています。Postfix SMTP クライアントや SMTP サーバで SASL 認証を有効にしても、 Postfix は Cyrus SASL ライブラリを使う他の メールシステムと同程度にしかセキュアになりません。 どのように Postfix が SASL 認証情報を使うか Postfix SASL サポート (RFC 2554) は Postfix SMTP サーバに対してリモートの SMTP クライアントを認証する ためや、リモートの SMTP サーバに対して Postfix SMTP クライアントを認証 するために使われます。 メールを受信する際、Postfix はクライアント
上のレベルへ | 基本 設定 | UCE 制御 | 速度 制御 | リソース制御 | アドレス操作 イントロダクション Postfix は求められていない商業 e メール(UCE; unsolicited commercial email) の配送を制限するさまざまなパラメータを提供します。 デフォルトでは、Postfix SMTP サーバ はローカルのネットワークやドメインからの、またはローカル宛の メール、Postfix がホスティングしているドメイン宛のメールだけを 受け取ります。その結果、システムはランダムな第三者からの バルクメールを転送するためのメールリレーとして使われることは ありません。 このドキュメント内の文章は例えば sendmail 形式の access リストや RBL (real-time blackhole list) ネームサーバを使った、 望まない eメール
What is Postfix? Postfixはsendmailに代わるMTA (Mail Transport Agent)として開発されたソフトウェアで、sendmailとの 互換性が高く、安全、メンテナンスが容易、速い、などの特徴を兼ね備えた メールサーバソフトです。最近ではLinuxの一部のディストリビューションで 標準のMTAとして採用されています。 PostfixはSMTPサーバとしての機能しか持っていないため、メールサーバとして 稼働するにはPOPサーバやIMAPサーバが別途必要になるかもしれません。 Postfix関連リンクに紹介されているものを 参考にしてみて下さい。 Postfix と他の MTA との比較 ちょっと古いですが、 他のMTAとの性能比較 (sh.wide.ad.jp)が見られます。 英語の情報ですが、sendmailや exim, qmailなどとPos
このページでは、メールサーバの不正利用を防ぐための対策方法、 そして不正利用されたサーバからのメールを拒否する方法を紹介します。 spamメールの問題点などについては、あやむらさんの SPAMの現状と対策が 詳しいです。 Postfixはsendmailよりも安全なMTAとはいっても、設定によっては sendmailよりも簡単に危険なspam大量生産マシンにすることができます (なにしろ設定ファイルの書き方簡単ですから...)。そのため、メールサーバの 設定はやはり注意深くやる必要があります。 緊急対策 メールの不正中継を防ぐ 不正リレーのチェック 外部からの SMTP 接続に認証を求める ブラックリストの活用 spam 対策リンク集 緊急対策 万が一Postfixがspamを大量に送信していたり、ホストのリソースを異常に 使用していることに気づいたら、通常の postfix stop で
はじめに Postfix には main.cf ファイルを通して制御される、数百の設定パラメータが あります。幸いなことに、全てのパラメータは実用的なデフォルト値を持っています。 多くの場合、メールシステムを使い始められるようにするために、たった2つか3つの パラメータを設定する必要があります。ここでは文法を簡単に紹介します: Postfix 設定ファイル 以下の文章は、(INSTALL ファイルに書かれている ように) 自分でソースコードをコンパイルするか、コンパイルされたバージョンを インストールするかのどちらかで、システムに Postfix がすでにインストール されていることを想定しています。 このドキュメントは基本的な Postfix 設定を対象としています。メールは部や ファイアウォール、ダイアルアップクライアントのような特定の応用に対して Postfix を設定するための情報
作成: 2000年11月27日 更新: 2001年4月13日 このページについて このページでは、日本ではまだほとんどその実装例が公開されていない RFC2322 (洗濯バサミ DHCP による IP ナンバーの管理) の実装例を 公開します。厳密に RFC2322 に従うのは少々困難な部分もあるため、 一部で独自仕様を実装しました。 洗濯バサミDHCPとは 今回の実装について 必須デバイス 実際の運用手順 問題点 リンク HyperRFC ソニー提供の RFC 検索サイト 森さん による RFC2322 の邦訳。 RFC2322サーバ 私以外にも導入した人がいるようです。 このページは「となりのらすかる」氏の協力を得て作成しました。 この場を借りてお礼申し上げます。 また、洗濯バサミによる IP 管理のアイデアを創造した Daniel Ockeloen 氏、 および 1998年4月1日に
はじめに SMTP AuthはRFC2554で規定されているメール送信時に認証を求める方法です。 ここでは、PostfixのSMTPサーバにSMTP Authオプションをつけてみました。 なお、OSによってはSASL対応のパッケージが配布されていることも多いので、 そちらを利用する方がよいかもしれません。 (通常のインストール記録はこちらへ。) /tmp/postfix にソースのtar ballがあるものとします。 また、# はスーパーユーザでの実行をあらわし、% は一般ユーザでの実行を あらわします。シェルはcsh系を仮定してるので、bsh系の方は読み替えて下さい。 以下の例では、設定ファイルは /etc/postfix に、実行ファイル類は /usr/postfix 以下にインストールしました。 この記録はバージョン2.1.5を使用しています。インストールはFreeBSD 5.3Rで
Postfix Rate Controls 上のレベルへ | 基本設定 | UCE 制御 | 速度制御 | リソース 制御 | アドレス操作 イントロダクション ハイパフォーマンスなメール配送システムを作るのと、他のシステムを 倒さないハイパフォーマンスなメール配送システムを作るのは違うことです。 大群(thundering herd) シンドロームに病んでいるメーラが あります: 文字通りメールで他のシステムを氾濫させます。 Postfix は高速なメーラであると同時に、よき隣人であろうとします。 内向きに関しては、Postfix SMTP サーバ は悪意があったり混乱したクライアントに対して適切に防御します。 インフラストラクチャに対する激しい Denial of Service 攻撃に対する 保護はしませんが、これにはプラグを抜く以外の対処法はないでしょう。 特に指示がなければ、ここ
Postfixは高速さ、管理の容易さ、そして安全性を目指して作られているMTA (メールサーバソフトウェア)です。 お知らせ バージョン2.3の日本語訳は完了したものから順次公開を始めています。2.4以降はさらにしばらくお待ちください。 このページへは http://www.postfix-jp.info/ でもアクセスできます。 What's New 2015.2.11 (過去のニュース) 注意事項 一般論として、安全なメールサーバであっても設定によっては容易にSPAMの 巣窟とすることができます。デフォルトではほぼ安全側に振ってありますが、 必ず一通り目を通して穴を作らないようにしましょう。 「Postfixだから安全」とか「qmailなら大丈夫」なんてことは 絶対にありません。 メジャーバージョンをまたいでアップデートする場合 (2.2.x→2.3.x etc.)、 Postfixを
Next: 目次 pLATEX2eHandbook Version 0.3 Date: 1997年10月15日 注: このページは pLaTeX2e ハンドブック 0.3 を jlatex2html で翻訳したものに わずかな修正を加えただけのものです。完全に翻訳することは難しいので、 これ以上手を加えるつもりはありません。参考程度に御利用ください。 目次 Remarks Document & Page Classes Title page & Abstract Input/Include Files & Packages Sectioning & Table of Contents Definitions Numbering Length Page Layout & Parameters Cross-Reference Line & Page Breaking Type Style &
Postfix の概要 | Postfix の構造 | Postfix の設定 | Postfix FAQ プログラマはみな楽天家である -- Frederick P. Brooks, Jr. まずはじめに、Postfix プロジェクトに興味を持ってくれたことに 感謝します。 Postfix とは? それは広く使われている Sendmail プログラムに 代わるものとして生まれた Wietse Venema のメーラです。 Postfix は高速で、管理しやすく、セキュアでありながら、同時に今いる ユーザを混乱させない程度に sendmail 互換を保ちます。従って、外見は sendmail 的な風味でありながら、内部は完全に異なります。 Postfix の概要 | Postfix の構造 | Postfix の設定 | Postfix FAQ
このページは並列計算に関する情報を集めた際に自分の理解した範囲を 研究室在籍時代にまとめたものです。 書いている本人はそれほどこの方法論に詳しいわけではないので、 間違っていることを書いている可能性が十分にあります。 お気づきの点がありましたらこちら までお知らせ下さい。 作成: 2000年4月18日 更新: 2001年9月18日 [並列化手法の種類] [HP-UX上の実装] [Tru64上の実装] [リンク集] 並列化手法の種類 並列化の基礎に関しては広島大の並列計算機入門 を参照。初歩的なことがかなり丁寧に書いてあります。 並列化にはいくつかの手法があります。通常は メモリ全体を複数のCPUで共有する共有メモリ型、それぞれの CPU(もしくは ノード)にメモリが分散している分散メモリ型の2種類があげられますが、 ここでは複数のマシンで複数のプログラムを同時に走らせる環境も一種の 並列環
このページを最初にブックマークしてみませんか?
『www.kobitosan.net』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く