Postfix Advent Calendar 2014の 24日目の記事です。 未完成のまま長期間放置してすいません、ほかにもまとまった記事がありますので削除します(2016/8/2) すいませんが、完成していません。 (2014/12/24, 22:24) 某所に提出する資料を兼ねてるため、近日中に最後まで完成させます。
2013-01-13追記 MySQL対応のPostfixはCentOS Plusリポジトリを使えばyumでupdate出来るみたい。こっちの方がいいね。 CentOS Plusリポジトリを有効にする # vi /etc/yum.repos.d/CentOS-Base.repo [centosplus] name=CentOS-$releasever - Plus mirrorlist=http://mirrorlist.centos.org/?release=$releasever&arch=$basearch&repo=centosplus #baseurl=http://mirror.centos.org/centos/$releasever/centosplus/$basearch/ gpgcheck=1 #enabled=0 enabled=1 # ←有効にする gpgkey=fi
■ [CentOS] CentOS 5でPostfix+PostfixAdmin+MySQL環境を作る 今回はDebianではなくあまり慣れていないCentOSで試してみたことの覚え書きです。慣れてない環境ってつらいね。最小セットアップ(のはず)状態から行ってみます。手順はこんな感じでしょうか。 PostfixのBuildとインストール LAMP環境とPostfixAdminのインストール Postfixの仮想サイトに関する設定 Courier-IMAP、Courier authentication libraryのインストール SMTP-AUTHの設定 動作確認 1. PostfixのBuildとインストール yumでインストールできるPostfixはデータベースと連携できるようにはされていません。今回の構成ではデータベースにMySQLを使ってPostfixはこれを利用する必要があります
How Postfix uses SASL authentication SMTP servers need to decide whether an SMTP client is authorized to send mail to remote destinations, or only to destinations that the server itself is responsible for. Usually, SMTP servers accept mail to remote destinations when the client's IP address is in the "same network" as the server's IP address. SMTP clients outside the SMTP server's network need a d
おやじは2つのドメインを運用しており、Postfixで簡易的なバーチャルドメインで運用していましたが、一方のドメインは娘が主体的に運用している中でエラーメールがおやじに飛んできてしまうなど、運用が面倒くさくなってきました。そこで、ドメイン毎に管理できるよう、つまり同じユーザ名でもドメイン毎に管理できるようにしました。ここでは、メールに関してはUNIXアカウントは一切使用しない前提で記述してあります。サポートレベルは従来どおり、SMTP-AUTH + TLS とし外部からもセキュアに使用できるようにしました。AntiVirは通常の方法で対応できます。 なお、Postfix Adminにより、エンドユーザによる転送設定とパスワード変更ができます。転送機能は、本来のメアド宛にメールを配送するとともに指定した宛先にカーボンコピーを送るタイプのもので、転送先は複数指定できます。携帯への転送をしたい時
This service will check your server to see if it is possible for a third party to relay mail from your server. This service will test several techniques for sending relayed mail, but no mail will actually be sent to your server. If your server passes all tests performed by this serivice, no relays accepted in blue will be dispayed at the bottom of the output report. If any or all of the tests f
はじめに MTAとして人気もあるPostfixのメモページ。 インストール すみません。Debian GNU/Linux 3.0 で apt-get しますた。 設定(一般的な) 不正中継をとりあえず防ぎ、普通にメールが送れる状態までを一般的な設定としてここにメモする。以下は Debian GNU/Linux 3.0 で postfix をインストールした場合の何もいじっていない /etc/postfix/main.cf の中身。 # see /usr/share/postfix/main.cf.dist for a commented, fuller # version of this file. # Do not change these directory settings - they are critical to Postfix # operation. command_dir
目次 あらまし 1. 従来のスパム対策 2. S25Rスパム対策方式のコンセプト 3. クライアント制限の規則 3.1. 一般規則 3.2. ブラックリスト 3.3. ホワイトリスト 3.4. その他のフィルタ 4. 統計データ 5. S25Rスパム対策方式を大規模サイトで運用する方法 6. S25Rスパム対策方式をインターネット全体で運用するために 7. スパマーがS25Rスパム対策方式をすり抜ける方法 まとめ 付録A. Postfixでの設定方法 付録B. 拒絶記録抽出用スクリプト あらまし オープンリレー(第三者中継)を行うメールサーバが少なくなり、最近では多くのスパマーが、ADSLやケーブルネットワークなどのエンドユーザー用高速回線につながってボットに感染したたくさんのエンドユーザーコンピュータからスパムを直接ばらまいている。オープンリレーブラックリストはもはや役に立っていない。有
このページには、FreeBSDでインターネットサーバを設置するためのメモが公開してあります。ページの記述に関する内容につきましては自己責任にてご利用ください。ご参考になりましたら幸いです。 インターネットサーバ に最適な OS。 ''FreeBSD'' FreeBSD 備忘録のページにいらっしゃいませ。 FreeBSDはUNIXライクなOSで、Linuxに同様オープンソースで開発が行われているオペレーティングシステムです。 インターネットからダウンロードして自由に導入して利用することができます。無料で利用できます。 個人的に普段デスクトップPCとして利用しているのは、Microsoft Windows XP を導入したDELL PCです。FreeBSDを使っているわけではありません。 しかし、インターネットでサーバとして利用しているのは10年以上 FreeBSDを愛用しています。"
postfix + courier でメールサーバ構築。 POP3-SSL、IMAP4-SSL、SMTP-AUTH(SSL)、バーチャルドメイン・ユーザ、ウィルスチェック、ウェブ経由のアカウント管理という所まで出来るようになった。 で、ドキュメントっていうか覚え書きっていうか、インストールの作業メモを簡単に書いたので、公開します。多分後日もっとちゃんと整理します。やる気あれば。 全部終わってからまとめて書いたので、この通りにやってもここに書いてある通りに順風に進まないかもしれません。そのうち素の状態からこの通りに作業してどうなるかをチェックしたいのですが、それはまた暫く先になりそう。 参考にしたページ http://www.aconus.com/~oyaji/suse9.2/smtp-mysql-suse.htm http://www.aconus.com/~oyaji/suse9.3/a
メールサーバーでウィルス&スパムチェック(Postfix+amavisd-new+Clam AntiVirus+SpamAssassin) 最終更新日: 2014.02.19 <<トップページ <<新着情報 <<サイト内検索 <<CentOSで自宅サーバー構築 <<Scientific Linuxで自宅サーバー構築 ■概要 Clam AntiVirusとSpamAssassinを使用してメールサーバー側でメールに対するウィルスチェックとスパムチェックを行う。 なお、メールサーバー(Postfix)とClam AntiVirus、SpamAssassinとの連携はamavisd-newを利用して行なう。 ここでは、自宅サーバーに構築したメールサーバーに外部から送られてきたメール及び、内部から送り出すメールのウィルスチェックを行い、ウィルスを検出したらメールを破棄するようにする。 また、外部か
(追記) このStarpitの課題点を改善したtaRgreyというものを提案しています。 こちらのほうがいろいろな点でよりベターなものになっていますので、こちらのエントリーをご覧いただいた後は、このエントリーもご確認下さい。 taRgrey - S25R + tarpitting + greylisting (tarpit + greylist policy server) モーグルとカバとパウダーの日記 - taRgrey - S25R + tarpitting + greylisting (修正 2009/05/19) 現時点でのスパムに対応するように遅延時間を85秒に変更しました。またS25RのパターンをIPv6での誤検出が無いように変更されたのを、今更ながら反映しました。 Starpitというスパム対策方法を提案します。*1 これはMTAで「ほぼ誤検出無く」93%程度のスパムを排除
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く