タグ

ブックマーク / www.postfix-jp.info (6)

  • Postfixアドレス書き換え

    メール受信時のアドレス書き換え cleanup(8) サーバは転送されたメールのような内部ソースからのメールや送信者にバウンスされる配送できないメール、メールシステムの問題を postmaster に通知するメールと同様に、Postfix の外からのメールを受信します。 cleanup(8) サーバは送信者や受信者、メッセージの中身を incoming キューに書き込む前に標準的な形式に変形します。サーバはメッセージヘッダおよびエンベロープの送信者および受信者アドレスを整え、From: や Date のようなメールの規格で要求されるメッセージヘッダを加え、Bcc: のように現れるべきではないメッセージヘッダを取り除きます。このドキュメントの後の方で述べるように、cleanup(8) サーバは複雑なアドレス操作を trivial-rewrite(8) サーバに委任します。 このステージでのア

  • Postfixパフォーマンスチューニング

    Postfixパフォーマンスチューニングの目的 このドキュメントにあるヒントやtipsはすでに動いているPostfixシステムの パフォーマンスを向上するのに役立ちます。あなたのPostfixシステムがメールを 送信したり受信したりできないのであれば、 DEBUG_README ドキュメントを手引きとして 使い、まずその問題を解決する必要があります。 外部コンテンツフィルタのパフォーマンスをチューニングするには、まず FILTER_README と SMTPD_PROXY_README ドキュメントの 情報を読んでください。そしてコンテンツフィルタコードのレイテンシをなくす ようにします。できるだけ遅延が大きかったり遅延のバラツキが大きい外部 データソースへの問い合わせを避けるようにしてください。CPU/メモリを使い 果たさないように、コンテンツフィルタは並列数を小さくして走らせますが、

  • Postfixのぺーじ−SMTP Auth 対応版 Postfix インストールの記録

    はじめに SMTP AuthはRFC2554で規定されているメール送信時に認証を求める方法です。 ここでは、PostfixのSMTPサーバにSMTP Authオプションをつけてみました。 なお、OSによってはSASL対応のパッケージが配布されていることも多いので、 そちらを利用する方がよいかもしれません。 (通常のインストール記録はこちらへ。) /tmp/postfix にソースのtar ballがあるものとします。 また、# はスーパーユーザでの実行をあらわし、% は一般ユーザでの実行を あらわします。シェルはcsh系を仮定してるので、bsh系の方は読み替えて下さい。 以下の例では、設定ファイルは /etc/postfix に、実行ファイル類は /usr/postfix 以下にインストールしました。 この記録はバージョン2.1.5を使用しています。インストールはFreeBSD 5.3Rで

    typista
    typista 2013/12/19
    Postfixのぺーじ−SMTP Auth 対応版 Postfix インストールの記録
  • Postfixのぺーじ−Postfixでのspam対策

    このページでは、メールサーバの不正利用を防ぐための対策方法、 そして不正利用されたサーバからのメールを拒否する方法を紹介します。 spamメールの問題点などについては、あやむらさんの SPAMの現状と対策が 詳しいです。 Postfixはsendmailよりも安全なMTAとはいっても、設定によっては sendmailよりも簡単に危険なspam大量生産マシンにすることができます (なにしろ設定ファイルの書き方簡単ですから...)。そのため、メールサーバの 設定はやはり注意深くやる必要があります。 緊急対策 メールの不正中継を防ぐ 不正リレーのチェック 外部からの SMTP 接続に認証を求める ブラックリストの活用 spam 対策リンク集 緊急対策 万が一Postfixがspamを大量に送信していたり、ホストのリソースを異常に 使用していることに気づいたら、通常の postfix stop

    typista
    typista 2013/12/19
    Postfixのぺーじ−Postfixでのspam対策
  • Postfix SASL How

    警告 わざわざ Postfix をインストールする人たちは、Postfix が他のメーラよりもセキュアであると思っていることでしょう。Cyrus SASL ライブラリは大量のコードで成り立っています。Postfix SMTP クライアントや SMTP サーバで SASL 認証を有効にしても、 Postfix は Cyrus SASL ライブラリを使う他のメールシステムと同程度にしかセキュアになりません。Dovecotは検討に値するかもしれない代替策を提供しています。 どのように Postfix が SASL 認証情報を使うか Postfix SASL サポート (RFC 2554) は Postfix SMTP サーバに対してリモートの SMTP クライアントを認証するためや、リモートの SMTP サーバに対して Postfix SMTP クライアントを認証するために使われます。 メールを

  • Postfix TLSサポート

    TLSサポート付きでPostfixをビルドする TLSサポートを付けてPostfixをビルドするには、まず必要な定義の書かれた make(1) ファイルを生成する必要があります。これはPostfixトップレベルディレクトリで "make makefiles" コマンドに次に示す短い引数を付けて呼び出すことで生成されます。 注意: Gnu TLSを使わないでください。Postfixは 1) maillogファイルにエラーを 報告して、2) 適切な平文サービスを提供できず、Postfixデーモンプロセスは終了ステータスコード2で終了させられてしまいます。 OpenSSL インクルードファイル (ssl.h のような) が /usr/include/openssl ディレクトリにあり、OpenSSL ライブラリ (libssl.so や libcrypto.so のような) が /usr/lib

  • 1