サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
TGS2024
www.postfix-jp.info
Postfix バーチャルドメインホスティング Howto このドキュメントの目的 このドキュメントには Postfix バージョン 2.0 以降が必要です。 このドキュメントには、マシン自身を最終配送先としたり、別の配送先に 転送する目的の複数のインターネットドメインのために Postfix を使う方法の 概要があります。 この文章は Postfix に組み込まれた配送メカニズムを記述しているだけ ではなく、非 Postfix メール配送ソフトウェア利用のためのポインタも あります。 以下の話題がカバーされています: 正規ドメイン、ホスティングドメイン、および その他のドメイン ローカルファイルとネットワークデータベース できるだけシンプルに: 共有ドメイン、UNIX システム アカウント Postfix バーチャル「エイリアス」の例: 別々のドメイン、UNIX システムアカウント Po
はじめに Postfix には main.cf ファイルを通して制御される、数百の設定パラメータが あります。幸いなことに、全てのパラメータは実用的なデフォルト値を持っています。 多くの場合、メールシステムを使い始められるようにするために、たった2つか3つの パラメータを設定する必要があります。ここでは文法を簡単に紹介します: Postfix 設定ファイル 以下の文章は、(INSTALL ファイルに書かれている ように) 自分でソースコードをコンパイルするか、コンパイルされたバージョンを インストールするかのどちらかで、システムに Postfix がすでにインストール されていることを想定しています。 このドキュメントは基本的な Postfix 設定を対象としています。メールは部や ファイアウォール、ダイアルアップクライアントのような特定の応用に対して Postfix を設定するための情報
POSTQUEUE(1) POSTQUEUE(1) 名前 postqueue - Postfix キュー制御 書式 postqueue [-c config_dir] -f postqueue [-c config_dir] -p postqueue [-c config_dir] -s site 解説 postqueue プログラムはキューマネージメント用の Postfix ユーザインターフ ェースを実装しています。以前は sendmail(1) コマンドを通して得られていた 操 作を実装しています。キューからメッセージを削除したり、メッセージの状 態を変更するような、スーパーユーザ権限が必要なキューの操作につ い て は postsuper(1) コマンドを参照してください。 次の操作が認識されます: -c config_dir デフォルトの設定ディレクトリの代わりに、指定されたディレ
キューマネージャ (図の qmgr(8) サーバ プロセス) は Postfix メール配送の心臓部です。smtp(8) または lmtp(8)、local(8)、 virtual(8)、pipe(8)、 discard(8)、error(8) 配送エージェントに接触し、1つ以上の受信者アドレスに対する配送要求を送ります。 discard(8) および error(8) 配送エージェントは特別です: すべてのメールを破棄するかバウンスします。これは 上の図では示されていません。 キューマネージャは配送のためにオープンされたメッセージを持つ小さな active キュー キューを 管理します。active キュー は潜在的に大きな incoming または deferred キュー の限られた窓として振る舞います。 active キュー を制限する ことで、キューマネージャは高負荷時にメモリを
Postfix 後方散乱 Howto はじめに このドキュメントは Postfix バージョン 2.0 以降を必要とする機能を 記述しています。 このドキュメントがカバーする話題: 後方散乱メールとは? ランダムな受信者アドレス宛の後方散乱メールを ブロックするには? 実在する受信者アドレス宛の後方散乱メールを ブロックするには? 騙られた HELO 情報を持つ後方散乱メールの ブロック 騙られた送信者情報を持つ後方散乱メールの ブロック 騙られた他の情報を持つ後方散乱メールの ブロック ウィルススキャナからの後方散乱メールの ブロック 後方散乱メールとは? スパマーやワームが送信者アドレスを騙ってメールを送信すると、 罪のないサーバは不達メールの通知であふれてしまいます。これは後方散乱 (backscatter) メールと呼ばれており、システムがあふれればすぐに わかるでしょう。 ランダ
このドキュメントの目的 このドキュメントは典型的な Postfix 設定をいくつか示しています。 BASIC_CONFIGURATION_README ドキュメントに書かれている基本的な設定のステップに従った後でこの ドキュメントを見直すべきです。特に Postfix でローカルメールの投函や ローカルメール配送をやったことがなければ、読み進めないでください。 このドキュメントの最初の部分では、ある特定の問題をそれぞれ1つずつ 解決する標準設定を示します。 スタンドアロンインターネットホストの Postfix Null クライアントの Postfix ローカルネットワークの Postfix Eメールファイアウォール/ゲートウェイの Postfix このドキュメントの2番目の部分では、特定環境のホストでの追加設定を 示します。 すべてではなく一部のアカウントをローカルに配送する ファイアウォ
はじめに Postfix バージョン 2.0 から、Postfix SMTP サーバは ローカルドメイン ($mydestination にマッチする ドメインや $inet_interfaces または $proxy_interfaces にある IP アドレス) の知らない受信者宛のメールを "User unknown in local recipient table" で拒否するようになりました。この機能は以前のバージョンの Postfix ではオプションでした。 この利点は、配送できないメールをキューに入れないようにするため、 メールキューが配送できない MAILER-DAEMON メッセージで詰まらないようになった ことです。 欠点は、知らないローカル受信者宛のメールを拒否するように設定されていない Postfix システムからアップグレードした場合にメールを拒否してしまうかも
このページでは、メールサーバの不正利用を防ぐための対策方法、 そして不正利用されたサーバからのメールを拒否する方法を紹介します。 spamメールの問題点などについては、あやむらさんの SPAMの現状と対策が 詳しいです。 Postfixはsendmailよりも安全なMTAとはいっても、設定によっては sendmailよりも簡単に危険なspam大量生産マシンにすることができます (なにしろ設定ファイルの書き方簡単ですから...)。そのため、メールサーバの 設定はやはり注意深くやる必要があります。 緊急対策 メールの不正中継を防ぐ 不正リレーのチェック 外部からの SMTP 接続に認証を求める ブラックリストの活用 spam 対策リンク集 緊急対策 万が一Postfixがspamを大量に送信していたり、ホストのリソースを異常に 使用していることに気づいたら、通常の postfix stop で
メール受信時のアドレス書き換え cleanup(8) サーバは転送されたメールの ような内部ソースからのメールや送信者にバウンスされる配送できないメール、 メールシステムの問題を postmaster に通知するメールと同様に、Postfix の 外からのメールを受信します。 cleanup(8) サーバは送信者や受信者、 メッセージの中身を incoming キューに書き込む前に標準的な形式に変形します。 サーバはメッセージヘッダおよびエンベロープの送信者および受信者アドレスを 整え、From: や Date のようなメールの規格で要求されるメッセージヘッダを 加え、Bcc: のように現れるべきではないメッセージヘッダを取り除きます。 このドキュメントの後の方で述べるように、 cleanup(8) サーバは複雑なアドレス操作を trivial-rewrite(8) サーバに委任します。
QMGR(8) QMGR(8) 名前 qmgr - Postfix キューマネージャ 書式 qmgr [generic Postfix daemon options] 解説 qmgr(8) デーモンは入ってくるメールの到着を待ち、Postfix 配送プロセスが 配送するための準備をします。実際のメールルーティング 方 法 は trivial- rewrite(8) デーモンに委託されます。このプログラムは master(8) プロセス マネージャから起動されることを想定しています。 ローカルの double-bounce アドレス宛のメールはログに記録されて捨てられま す 。これにより配送できないバウンス通知によって起こる潜在的なループが止 められます。 メールキュー qmgr(8)デーモンは次のキューの保守をします: incoming ネットワークから入ってくるメール、またはローカル p
ここで上げる例では、SMTP で到達したメールや Postfix sendmail コマンドを 使ってローカルで投かんされたメールを含めて、全てのメールをフィルタリング します。ローカルユーザをフィルタリングから除外する方法や、配送先に依存する コンテンツフィルタの設定方法は、このドキュメントの最後の方にある例を 参照してください。 テンポラリファイルを作らないのであれば、SMTP で到着してから出て行く までの通過にかかる Postfix のパフォーマンスが2倍ほど落ちることが想定 されます。テンポラリファイルを作るごとに数倍パフォーマンスが失われます。 高度なコンテンツフィルタ: 全てのメールをフィルタリングさせる 全てのメールに対して高度なコンテンツフィルタ方式を有効にするには、 次のように main.cf に指定します: /etc/postfix/main.cf: content_
上のレベルへ | 基本設定 | UCE 制御 | 速度制御 | リソース制御 | アドレス操作 イントロダクション Postfix には mail.cf ファイルを通じて制御される 数百の設定パラメータがあります。幸運なことに、それらは適切な デフォルト値を持っています。ほとんどの場合、Postfix メールシステムを使えるようになる前にたった2つか3つのパラメータしか 設定する必要はありません: 外行きのメールに使うドメイン名 メールを受信するドメイン名 メールをリレーして渡すクライアント 他の多くの設定パラメータのデフォルト値はこれらだけから派生します。 次に注目するパラメータは、ローカルのポストマスターに送られる メールの量を制御します: ポストマスターに報告するトラブル プロキシまたはネットワークアドレス変換ソフトの後ろのサーバで、 かつ他のドメインのバックアップ MX サーバを動
警告 警告 警告 わざわざ Postfix をインストールする人たちは、Postfix が他のメーラ よりもセキュアであると思っていることでしょう。Cyrus SASL ライブラリは 大量のコードで成り立っています。Postfix SMTP クライアントや SMTP サーバで SASL 認証を有効にしても、 Postfix は Cyrus SASL ライブラリを使う他の メールシステムと同程度にしかセキュアになりません。 どのように Postfix が SASL 認証情報を使うか Postfix SASL サポート (RFC 2554) は Postfix SMTP サーバに対してリモートの SMTP クライアントを認証する ためや、リモートの SMTP サーバに対して Postfix SMTP クライアントを認証 するために使われます。 メールを受信する際、Postfix はクライアント
TLSサポート付きでPostfixをビルドする TLSサポートを付けてPostfixをビルドするには、まず必要な定義の書かれた make(1) ファイルを生成する必要があります。これはPostfixトップレベル ディレクトリで "make makefiles" コマンドに次に示す短い引数を付けて 呼び出すことで生成されます。 注意: Gnu TLSを使わないでください。Postfixは 1) maillogファイルに エラーを報告して、2) 適切な平文サービスを提供できず、Postfixデーモン プロセスは終了ステータスコード2で終了させられてしまいます。 OpenSSL インクルードファイル (ssl.h のような) が /usr/include/openssl ディレクトリにあり、(libssl.so や libcrypto.so) が /usr/lib ディレクトリにある場合: %
Postfix の LDAP サポート Postfix は以下の検索のソースとして LDAP ディレクトリを使うことができます: aliases(5)、 virtual(5)、 canonical(5)など。これによりメールサービスに 対する情報を、きめ細かいアクセス制御を持つ複製されたネットワーク データベースに保持することができます。情報をメールサーバにローカルに保管 しないことで、管理者はどこからでも管理でき、ユーザはあなたが適切だと思う 一部の情報を制御できます。特に面倒なこともなく、情報の各サーバへのコピーが 遅れることもなしに、同じ情報を使って複数のメールサーバを持つことができます。 このドキュメントがカバーしている話題: LDAP サポート付きでの Postfix の構築 LDAP 検索の設定 例: エイリアス 例: バーチャルドメイン/アドレス LDAP 検索の他の利用法
このドキュメントの目的 このドキュメントは管理者が時間および送信者や受信者ドメインでソートされた Postfix キューメッセージの分布を理解するのに役立つ qshape(1) プログラムについて記述しています。 qshape(1) は Postfix 2.1 ソースの "auxiliary" ディレクトリ以下にバンドルされています。 qshape(1) の出力を理解するためには、 様々な Postfix キューを理解することが役立ちます。この目的のために、 それぞれの Postfix キューディレクトリの役割がこのドキュメントの最後の方に ある "背景に関する情報: Postfix キューディレクトリ" セクションに簡単に 書かれています。 このドキュメントは以下の話題をカバーしています: qshape ツールの紹介 qshape を使ったトラブルシューティング 例1: 健康なキュー 例
Postfix VERP サポート Postfix バージョン 1.1 以降では要求に応じた可変エンベロープリターン パス (variable envelope return path) アドレスをサポートしています。VERP 形式の配送が要求されると、メッセージの受信者は、それぞれ自分のアドレスが エンベロープ送信者アドレスに組み込まれるようにカスタマイズされた、 メッセージのコピーを受け取ります。 例えば、VERP 形式の配送が要求されると、Postfix は "owner-listname@origin" から受信者 "user@domain" 宛の メールを、送信者アドレスに受信者を次のようにエンコードして配送します: owner-listname+user=domain@origin こうすることで、リストのオーナーがバウンスメッセージを分析しなくても、 配送できなかった受信者ア
Postfix VERPサポート Postfixバージョン1.1以降では要求に応じた可変エンベロープリターンパス (variable envelope return path) アドレスをサポートしています。VERP形式の配送が要求されると、メッセージの受信者は、それぞれ自分のアドレスがエンベロープ送信者アドレスに組み込まれるようにカスタマイズされた、メッセージのコピーを受け取ります。 例えば、VERP 形式の配送が要求されると、Postfix は "owner-listname@origin" から受信者 "user@domain" 宛のメールを、次のように受信者アドレスをエンコードした送信者アドレスをつけて配送します: owner-listname+user=domain@origin こうすることで、リストのオーナーがバウンスメッセージを分析しなくても、配送できないメールの受信者アド
メール受信時のアドレス書き換え cleanup(8) サーバは転送されたメールのような内部ソースからのメールや送信者にバウンスされる配送できないメール、メールシステムの問題を postmaster に通知するメールと同様に、Postfix の外からのメールを受信します。 cleanup(8) サーバは送信者や受信者、メッセージの中身を incoming キューに書き込む前に標準的な形式に変形します。サーバはメッセージヘッダおよびエンベロープの送信者および受信者アドレスを整え、From: や Date のようなメールの規格で要求されるメッセージヘッダを加え、Bcc: のように現れるべきではないメッセージヘッダを取り除きます。このドキュメントの後の方で述べるように、cleanup(8) サーバは複雑なアドレス操作を trivial-rewrite(8) サーバに委任します。 このステージでのア
警告 わざわざ Postfix をインストールする人たちは、Postfix が他のメーラよりもセキュアであると思っていることでしょう。Cyrus SASL ライブラリは大量のコードで成り立っています。Postfix SMTP クライアントや SMTP サーバで SASL 認証を有効にしても、 Postfix は Cyrus SASL ライブラリを使う他のメールシステムと同程度にしかセキュアになりません。Dovecotは検討に値するかもしれない代替策を提供しています。 どのように Postfix が SASL 認証情報を使うか Postfix SASL サポート (RFC 2554) は Postfix SMTP サーバに対してリモートの SMTP クライアントを認証するためや、リモートの SMTP サーバに対して Postfix SMTP クライアントを認証するために使われます。 メールを
Postfix main.cf ファイルフォーマット Postfix main.cf 設定ファイルには、Postfixメールシステムの動作を 制御する全てのパラメータのうち、小さなサブセットを指定します。 main.cf で指定されていないパラメータは、そのデフォルト値のまま 残されます。 main.cf ファイルの一般的な書式は以下の通りです: それぞれの論理行は "parameter = value" の形式を取ります。 "=" の前後の空白は無視されます。また論理行の最後の空白も同様です。 空行と空白だけの行は無視されます。また、最初の非空白文字が `#' の行も同様です。 論理行は空白以外のテキストで始まります。空白で始まる行は 論理行を継続します。 パラメータの値は他のパラメータを参照することができます。 "$name" や "${name}"、"$(name)" という表記は指
はじめに Postfix mysql マップタイプを使うと、Postfix は MySQL データベースに接続 できるようになります。この実装は複数の mysql データベースを考慮しています: お望みなら1つを virtual(5) テーブルに、もう1つを access(5) テーブルに、そして別の1つを aliases(5) テーブルに使えます。同じ データベースに対して複数のサーバを指定することができるため、1つが使えなく なっても Postfix は使えるデータベースサーバに切り替えることができます。 mysql マップを使う忙しいメールサーバは同時に大量の mysql クライアントを 生成するため、mysql サーバはそのことを念頭に置いて動かすべきです。 Postfix proxymap(8) サービスを使って、 並列に動く mysql クライアント数を減らすことができます。
次のページ
このページを最初にブックマークしてみませんか?
『Postfixのぺーじ―ホーム』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く