並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 35 件 / 35件

新着順 人気順

Postfixの検索結果1 - 35 件 / 35件

タグ検索の該当結果が少ないため、タイトル検索結果を表示しています。

Postfixに関するエントリは35件あります。 postfixサーバmail などが関連タグです。 人気エントリには 『postfixによる大量メール送信にまつわる問題と対処 - エムスリーテックブログ』などがあります。
  • postfixによる大量メール送信にまつわる問題と対処 - エムスリーテックブログ

    【SREチーム ブログリレー2回目】 お疲れ様です。エンジニアリンググループ、コアSREの山本です。 前回ブログリレー1回目の記事で大量メール送信のために基本設定について書かせていただきました。 www.m3tech.blog 今回はそれを受けて構築したサーバで実際に発生したいくつかの問題、その問題への対処といったものを書かせてください。 エムスリーのメール送信で発生した問題とその対策 特定のメールサーバからの突然のメール拒否 メールの翌日までの滞留 TLS問題 メールがどうしても迷惑メール扱いされるという苦情 postfixのメール処理とステータス メールログの監視 まとめ We are Hiring! エムスリーのメール送信で発生した問題とその対策 実際にここ一年あたりの間に発生した問題とその問題への対応を記述していきたいと思います。postfixを利用して送信していますので設定はpo

      postfixによる大量メール送信にまつわる問題と対処 - エムスリーテックブログ
    • Postfixのログ監視で注意すべきSMTPのステータス仕様について - Hatena Developer Blog

      システムプラットフォームチーム SREのid:MysticDollです。 この記事は、はてなの SRE が毎月交代で書いている SRE 連載の5月号です。先月分は id:heleeen さんの Mackerel で行った障害対応演習を紹介します でした。 先月 Platform Engineering Meetup #8 にて 「はてなにおけるメール基盤とDMARC対応」というタイトルで登壇させて頂きました。 speakerdeck.com この記事では資料では紹介しきれなかった、メール送信基盤の監視で気をつけるべきSMTPのステータスの仕様とそれらを踏まえた監視方法について紹介します。 メールのステータス形式 SMTP Reply Code 1桁目 2桁目 3桁目 DSN 1つ目 2つ目 3つ目 Postfixのログからのエラーのメトリクス化 まとめ メールのステータス形式 SMTPにお

        Postfixのログ監視で注意すべきSMTPのステータス仕様について - Hatena Developer Blog
      • 複数のSMTPプロトコル実装になりすましメールを送信される脆弱性「SMTP Smuggling」/深刻度は「MEDIUM」で「Postfix」、「Sendmail」、「Exim」に影響

          複数のSMTPプロトコル実装になりすましメールを送信される脆弱性「SMTP Smuggling」/深刻度は「MEDIUM」で「Postfix」、「Sendmail」、「Exim」に影響
        • PostfixでMTA間のSMTP認証をしてみた | IIJ Engineers Blog

          2023年新卒入社。日々学びながらSMXの運用をしています。バーチャルカルチャーとインターネット音楽沼の住民。 はじめに はじめまして。IIJにてメールサービスの運用をしている芹澤です。 開発のYASがSendmailでのMTA間SMTP認証を試してみたとのことで、自分はPostfixを用いたMTA間のSMTP認証を試してみたいと思います。 SMTP認証とはSMTPの拡張であり、MTAに接続したユーザが正規なものであることを認証するだけでなく、MTAに接続したMTAが正規なものであることを認証するためにも用いられています。イメージとしては下図のとおりです。個人で建てたメールサーバからプロバイダのメールサーバを経由してメールを送信する際に、プロバイダのメールサーバに対してSMTP認証を行うことで、正しいMTAであることを証明することができます。 PostfixはSendmailの後発として開

            PostfixでMTA間のSMTP認証をしてみた | IIJ Engineers Blog
          • Postfix から SMTP endpoint を使わずに Amazon SES 経由でメールを送る - ngyukiの日記

            Postfix から Amazon SES 経由でメールを送る場合、通常であれば SMTP credentials を作成したうえで Postfix から Amazon SES の SMTP endpoint へリレーを設定します。 Amazon SES とPostfixの統合 - Amazon Simple Email Service Classic が、やんごとなき理由によりこの方法が使えなかったときのために Postfix から SES API の SendRawEmail でメールを送信してみました。 master.cf で ses トランスポートを定義する master.cf に次のように追記して sqs トランスポートを定義します。 sqs unix - n n - - pipe [email protected] user=nobody

              Postfix から SMTP endpoint を使わずに Amazon SES 経由でメールを送る - ngyukiの日記
            • Kubernetes上のサービスにおけるPostfixによるメール配送を考える - freee Developers Hub

              おはこんばんちは、人事労務フリーのエンジニアを担当している橋本です。この記事は、freee Developers Advent Calendar 2019の6日目となります。 adventar.org 以前はSREに所属しており、この記事ではそのときの知見をご紹介いたします。 アプリケーションからのメール配送 早速ですが、表題のとおりアプリケーションにおけるメール配送を考えていきます。 freeeではお客様へのメール配送にSendGridを利用していますが、アプリケーションからSendGridに送信するまでの方法はいくつか考えられます。freeeでは以下の方法を検討しました。 SendGrid APIを用いてアプリケーションから直接SendGridへ送信する アプリケーションからPostfixに送信させ、SendGridにリレーする 最終的に後者の方法を採用することにしました。メリットとし

                Kubernetes上のサービスにおけるPostfixによるメール配送を考える - freee Developers Hub
              • Googleの送信ガイドラインが更新されるのでSPF/DKIM/DMARC/ARCをpostfixで署名+検証できるようにしたメモ - Qiita

                概要 2024年2月から、Googleからメール送信のガイドラインが更新されるとのことで、SPF・DKIM・DMARC・ARCの設定を推奨するような内容だったので、 改めてそれぞれの調査とpostfixへの設定をしてみたのでメモ メールの送受信に関わる設定ですので、記載内容を鵜呑みにするのではなく、其々の組織やグループのポリシに合わせて設定することが重要です。それぞれの設定項目の意味や影響範囲などを正しく理解した上で設定を行い、十分に検証を行ってください。その際に、もしこの記事の内容が参考になれば幸いです。 私自身100%分かっているかと言われると怪しいので SPF(Sender Policy Framework) SPFはメール送信元ドメインが正当な経路からメールを送信しているかを検証するための仕組みです。 一般的に、組織は特定のメールサーバーを通じてメールを送信します。たとえば、自社の

                  Googleの送信ガイドラインが更新されるのでSPF/DKIM/DMARC/ARCをpostfixで署名+検証できるようにしたメモ - Qiita
                • PostfixからGmail経由でメールを送信する方法|Code for Fun

                  Gmailのアプリパスワードを取得Gmail 経由でメール送信するために「メールアドレスとアプリパスワード」を用意する必要があります。 アプリパスワードは2段階認証を有効にすると取得できるもので、ログインパスワードとは異なるので注意しましょう。 Gmail 画面右上のアイコンをクリックして「Googleアカウントを管理」をクリックします。 左側メニューの「セキュリティ」をクリックして、2段階認証プロセスが有効になっているか確認します。有効になっていない場合はクリックして指示に従って有効化してください。 有効になっている場合は「2段階認証プロセス」をクリックします。

                    PostfixからGmail経由でメールを送信する方法|Code for Fun
                  • 【Ubuntu 20.04】 フィッシングメール、スパムメールなどの迷惑メール対策、Postfixの設定 - Qiita

                    【Ubuntu 20.04】 フィッシングメール、スパムメールなどの迷惑メール対策、Postfixの設定Securitypostfixspamubuntu20.04 まえがき スパマーは「下手な鉄砲も数打ちゃ当たる」の精神の鏡。相手はヒトではなく「プログラム」。根気で戦うとこちらが負ける。一度こちらのメールアドレスが有効だとわかると、毎日数百通のスパムメールが来るようになってしまう💦 メールクライアントで振り分けルールを作ってみたけど上手くいかない。Outlookはしばしばルールスクリプトが壊れてメーラーが不安定になる。やはりPostfixサイドでスパムメールをある程度防ぐための対策はしておく必要がある。 最近(2021年6月)多いスパムは発信、中継が海外で、最終的に日本のIPをリレーして送ってくるのが多い。国内にもスパムの土台(踏み台ではないスパム送信サーバー)が存在する。SPFやDK

                      【Ubuntu 20.04】 フィッシングメール、スパムメールなどの迷惑メール対策、Postfixの設定 - Qiita
                    • 【EC2】メールサーバ構築(Postfix + Dovecot) - Qiita

                      Postfixとは オープンソースの送信用メールサーバー用ソフトウェア メールを送信(配送)するときに利用(SMTPサーバー) 受信機能なし Dovecotとは オープンソースの受信用メールサーバー用ソフトウェア POP/IMAPサーバー 手順 1)Route53の設定 前提:今回はホストゾーンがすでに作られている メールサーバのAレコードとMXレコードを追加 ホストゾーン:test.site. Aレコード 名前:mail.test.site. 値:xx.xxx.xxx.xxx (メールサーバのパブリックIP) MXレコード 名前:空欄 値:<プライオリティ> <メールサーバのFQDN> 10 mail.test.site. ※. 最後のピリオドを忘れないように ローカルのMac上でdigで登録したレコードが正しく引けるかを確認 $ dig mx test.site. (略) ;; QUE

                        【EC2】メールサーバ構築(Postfix + Dovecot) - Qiita
                      • CentOS 7 の Postfix で独自ドメインの設定 - Qiita

                        CentOS 7 の Postfix で独自ドメインのメールを送受信できるようにする必要最低限の設定についての解説。 巷の解説に多い過剰で不必要な設定を排除し、本当に必要な設定項目は何なのかを理解、把握する。 Postfix とは Postfix は SMTP サーバーであり、いわゆるメール送信サーバーに当たる。また MTA (Mail Transfer Agent) であり、 MTA 間のメール受信も行う。 他の MTA に Debian で採用されている Exim などがある。古くは sendmail や qmail があるが、いずれも近年の更新はない。 CentOS 7 のデフォルトでは、標準リポジトリの Postfix 2.10.1 が既にインストールされている。 GhettoForge Plus リポジトリの postfix3 パッケージを利用すると 3.8.3 がインストールで

                          CentOS 7 の Postfix で独自ドメインの設定 - Qiita
                        • メール転送(エイリアス)SPFのSoftFailへ対応|Postfix

                          Postfixからメール送信するとSPFが正しく動作する(SPF=Pass)。しかし、受信メールを外部に転送するとSPF認証に失敗「SPF=SoftFail」する。理由と対策方法をしりたい。 メール送信の時はSPF認証が正しく動作するか、しっかり確認します。しかし、メール受信は送信よりもチェックが甘くなりがちです。私の場合は「受信できたから大丈夫!」って思ってしまいます。 ふと、aliases(エイリアス)を利用したメール転送のメールを確認したら、SPFがSoftfail(認証外送信と判断)している。 原因と対策方法をまとめます。 転送時のメール送信でSPFがSoftfailする理由メールの仕組み理由が判れば簡単なのですが概念が難しい。メールヘッダーには多くのパラメーターがありFROM(送信者),TO(受信者)の情報が複数に記載されています。 パラメーターは、用途によって意味が微妙に違いま

                            メール転送(エイリアス)SPFのSoftFailへ対応|Postfix
                          • TS/JS postfix completion - Visual Studio Marketplace

                            If for any reason you don't like either of those templates you can disable them one by one using postfix.disabledBuiltinTemplates setting. Custom templates (1.6.0 and above) You can now add your own templates if the defaults are not enough. This will only work for simple ones as some templates require additional tricky handling. To configure a template you need to set postfix.customTemplates setti

                              TS/JS postfix completion - Visual Studio Marketplace
                            • Postfixで送信者(From:)によってルーティングを変更する | 技術メモの壁

                              メールのエンベロープ From: を見て、次のリレー先 SMTP サーバを変更するような設定をしたい。例えば、組織内の [email protected] からのメールは送信リレーサーバ1へ、[email protected] からのメールは送信リレーサーバ2へ振り分けるといった設定を行いたい。 利用例としては、ライセンス数制限のあるメールセキュリティアプライアンスを、一部のユーザに対してだけ適用したい場合に使う。他にも、大学などで教職員ユーザはセキュリティポリシー緩めのメールサーバへ、学生は厳しめのサーバへ転送したいなど、応用方法は様々。 設定項目としては、sender_dependent_default_transport_maps と sender_dependent_relayhost_maps がある。どちらを使っても同等の動作を実現できるが、少し書式が異なる。 1. sender_de

                              • Postfixでオレオレ認証を作る

                                Postfix で SMTP 認証するには、Cyrus SASL と Dovecot SASL のどちらかを使用できる。 Cyrus SASL は、Postfix のビルド時に SASL ライブラリを組み込む必要があるが、Dovecot SASL は特殊なライブラリは必要ない。 Dovecot SASL はネットワーク通信で、通信相手として Dovecot サーバーが必要なのだが、シンプルなテキストベースのプロトコルなので、簡単に独自の認証プログラムを作ることもできる。 Dovecot 認証プロトコルについての詳細は https://doc.dovecot.org/developer_manual/design/auth_protocol/ に説明があるが、Postfix に対応するだけであれば、完全な実装は必要ない。 以下、Postfix がしゃべる Dovecot 認証プロトコルの説明

                                  Postfixでオレオレ認証を作る
                                • 迷惑メール対策ツール「Rspamd」の導入。Postfix,CentOS7

                                  redis インストール NoSQL系のDB「redis」が必須になっています。 その他、DNSのキャッシュもあったほうがいいみたい。 DNSのキャッシュは、後回しにします・・・ # yum -y install epel-release # yum install -y redis # redis-server --version Redis server v=3.2.12 sha=00000000:0 malloc=jemalloc-3.6.0 bits=64 build=7897e7d0e13773f ↑redisがインストールされました。 # systemctl start redis.service # systemctl status redis.service ● redis.service - Redis persistent key-value database Load

                                    迷惑メール対策ツール「Rspamd」の導入。Postfix,CentOS7
                                  • fail2banでpostfixの認証失敗回数に応じて恒久的に送信元IPアドレスをbanする - Qiita

                                    fail2banとは 公式 / github: https://github.com/fail2ban/fail2ban Fail2Ban: ban hosts that cause multiple authentication errors ログファイルを定期的に見て送信元IPアドレスをiptables等で一時的および恒久的に拒否するツールのこと。 ログの形式に対して対応できるので自作可能だが 標準で各種アプリケーションのログ監査と対処するルールがすでに用意されている。 例えば以下のとおり(0.11を参考) apache-auth.conf : 認証を試みるアクセスに対応 sshd.conf : SSHブルートフォースアタックを検知 postfix.conf : エラーコードに対応。また認証失敗も検知可能。 他にも様々なルールがデフォルトで用意されている。 インストール 導入は簡単。

                                      fail2banでpostfixの認証失敗回数に応じて恒久的に送信元IPアドレスをbanする - Qiita
                                    • Ubuntu 20 .04にPostfixをインストールして設定 する方法 | DigitalOcean

                                      このチュートリアルの以前のバージョンは、Justin Ellingwoodによって作成されました。 はじめに Postfixは人気のあるオープンソースのメール転送エージェント(MTA)であり、Linuxシステムで電子メールをルーティングおよび配信するために使用できます。インターネット上のパブリックメールサーバーの約25%がPostfixを実行していると推定されます。 このガイドでは、Ubuntu 20.04サーバーにPostfixをインストールして設定する方法を学びます。次に、メールユーザーエージェント(MUA、別名メールクライアント)であるs-nailをインストールして、Postfixがメールを正しくルーティングできるかテストします。 このチュートリアルの目標は、Postfixを起動してメールの基本機能を迅速に実行できるようになることです。このガイド終了までにメールサーバーの全機能がそろ

                                        Ubuntu 20 .04にPostfixをインストールして設定 する方法 | DigitalOcean
                                      • さくらのVPSでPostfixからSendGridへのメールのリレーをAnsibleで設定する方法|Blog|株式会社COLSIS(コルシス)

                                        こんにちわ。onagataniことながたにです。 先日さくらのVPSをAnsibleでセットアップする記事を書いたのですが、今回はその続きになります。 Blog さくらのVPSに手軽にセキュアで高速なMovable Type用サーバをAnsibleで自動で構築する方法 皆さんはサーバからのメール配信設定をどのように設定していますでしょうか? 各社IaaSなどはOP25B対策でサーバ自身から直接メール配信できるサーバは少ないのかと思います。 AWS EC2 -> 制限解除を行うことでEC2からの送信は可能 さくらのVPS -> 本登録に移行すると送信可能 GCP -> NG Alibaba Cloud -> ほぼNG Azure -> NG さくらでは一応可能なようですが、 今回はSendGridを利用してメールを送信する設定を行います。一応、前回の記事の続きという位置づけですが、Postf

                                          さくらのVPSでPostfixからSendGridへのメールのリレーをAnsibleで設定する方法|Blog|株式会社COLSIS(コルシス)
                                        • Postfix TLSサポート

                                          TLSサポート付きでPostfixをビルドする TLSサポートを付けてPostfixをビルドするには、まず必要な定義の書かれた make(1) ファイルを生成する必要があります。これはPostfixトップレベルディレクトリで "make makefiles" コマンドに次に示す短い引数を付けて呼び出すことで生成されます。 注意: Gnu TLSを使わないでください。Postfixは 1) maillogファイルにエラーを 報告して、2) 適切な平文サービスを提供できず、Postfixデーモンプロセスは終了ステータスコード2で終了させられてしまいます。 OpenSSL インクルードファイル (ssl.h のような) が /usr/include/openssl ディレクトリにあり、OpenSSL ライブラリ (libssl.so や libcrypto.so のような) が /usr/lib

                                          • Postfix + dovecot バーチャルメールボックスの設定を深堀する

                                            メールサーバは、配送先を1つのドメインのみ設定できるのではなく、複数のドメインを配送先として設定できます。指定された配送先のドメインをどのように仕分けを行うかはいろいろな方法が用意されています。 前提 前提としてメール保管形式は、Maildir形式にします。Postfixとdovecotの設定は、以下に設定してください。 Postfix Maildir形式の設定 vi /etc/postfix/main.cf #MailDir形式に設定 home_mailbox = Maildir/ 設定の反映は、Postfixを再起動してください。 dovecot Maildir形式の設定 まずdovecotのインストールします。すでにインストールされている場合は、飛ばしてください。 yum install dovecot 以下Maildir形式の設定です。 vi /etc/dovecot/conf.d

                                              Postfix + dovecot バーチャルメールボックスの設定を深堀する
                                            • OpenDKIM×Postfixを使ってDKIMを設定する - ベアメールブログ

                                              Last Updated on 2024.11.12 メールの信頼性と正当性を保証するには、DKIMの設定が不可欠です。2023年10月に発表されたGoogleの新たな「メール送信者のガイドライン」の影響もあり、SPF・DKIM・DMARCといった送信ドメイン認証への対応の重要性が高まっています。DKIMの導入はもはや避けて通れないものと言えるでしょう。 本記事では、メールサーバーにDKIMを実装する方法についてわかりやすく説明します。今回はOpenDKIMというパッケージを使用して、秘密鍵と公開鍵を作成し、DKIM署名を行うための設定を行い、テストを行うまでの手順を解説していきます。 DKIM認証とは DKIM(Domain Keys Identified Mail)とは、メールの送信元が正当なものであることを証明する送信ドメイン認証技術の一つです。DKIMは、公開鍵と秘密鍵の仕組みを利

                                                OpenDKIM×Postfixを使ってDKIMを設定する - ベアメールブログ
                                              • 【AWS】EC2インスタンスからPostfix + SESで外部へシステムメールを送信 | 電算星組

                                                はじめに 本サイトは、AWS上のEC2インスタンスに構築されています。 構築当初、EC2インスタンス上のシステム通信用に直接外部にメール送信をしようと試みていたのですが、設定調査の時間が取れず実はメールが送信できていない状態のままでした。(コンタクトフォームからご連絡いただいていた方がいたら申し訳ありません) 今回、きちんと通知メールを送信できるように、以下の設計方針でPostfixとAmazon Simple Email Service(以下SES)を組み合わせたサーバからのメール送信の基盤を構築しました。 [設計方針] EC2インスタンス EC2インスタンス上のアプリケーションは、OS標準のsendmailコマンドを利用して自ホストのPostfixをメールを送信する アプリケーションの送信元メールアドレスは、SESに登録済みのGmailアドレスを使用する Postfixは、ローカル配送

                                                • DKIMの複数ドメイン対応と作成者署名,第三者認証(CentOS7.2+Postfix+OpenDKIM) – igreks開発日記

                                                  cd /etc/opendkim/keys/ mkdir example.com cd example.com opendkim-genkey -d example.com -s selector chown opendkim:opendkim * chmod 440 *.private

                                                  • Postfix 迷惑メール判定されないDKIM設定(複数ドメイン)Rocky ,Alma, CentOS

                                                    迷惑メール対策 SPFとDKIM迷惑メール対策は色々なものがあります。その中から最も利用度が高い、SPF(エスピーエフ)とDKIM(ディーキム)について解説します。SPF,DKIMともメールを送信する側が対応するものです。 SPF(Sender Policy Framework)とDKIM(Domainkeys Identified Mail)は、どちらも送信ドメイン認証の仕組みです。IETFによってSPFはRFC4408、DKIMはRFC4871およびRFC5672にて仕様が定められています。 SPFはDNSのSPFレコードを利用し送信ドメインを認証します。SPFに対応しているメール受信サーバーは、メール受信時に送信元ドメインのDNSサーバーからSPFレコードを参照し値を検証します。この検証によりなりすまし等を防ぐことができます。 DKIMは電子署名を利用し送信ドメインを認証します。SP

                                                      Postfix 迷惑メール判定されないDKIM設定(複数ドメイン)Rocky ,Alma, CentOS
                                                    • Postfixのメールログの探し方・読み方・使い方を解説 - ベアメールブログ

                                                      メールにトラブルが起きた際には、メールの送信ログを確認することで何が原因か判断することができます。しかし、そもそもメールの送信ログがどこに保存されているのかわからない、ログを取得できても見方がわからない、という悩みもよく耳にします。ログを読むことを諦め、トラブルの原因を追求しないままメールを運用し続けている方も多いのではないでしょうか。 ですが、メールのトラブルを放置することはメール到達率の低下に大きな影響をおよぼします。送信ログの取得方法や読み方をしっかり学び、メールサーバーに起きている問題を把握し、解決できるようにしておきましょう。 本稿では、昨今多くのメールサーバーで利用されているMTAの「Postfix」を例に、メールログの確認方法や読み方についてまとめました。 メールログファイルの保存場所を探す方法 昨今、三大MTAと呼ばれるものにはPostfix・Sendmail・qmailが

                                                      • Postfix スパム対策メモ - 発声練習

                                                        ここ1年、受信するスパムがとんでもない量になってきて限界を感じたので、いまさらながら研究室のメールサーバの設定を変更したのでメモ。もっと早く対応しておくべきだった。 環境 % cat /etc/debian_version 10.5 % postconf | grep mail_version mail_version = 3.4.14SMTP AUTHも導入している Debian 10 (buster)上でPostfixとDovecotを用いてSMTP認証+TLS - 発声練習 スパム対策関連設定 /etc/postfix/main.cf に記載する。 # HELOコマンド実行時の設定 smtpd_helo_required = yes smtpd_helo_restrictions = permit_mynetworks reject_invalid_helo_hostname rej

                                                          Postfix スパム対策メモ - 発声練習
                                                        • Postfixで「queue file size limit exceeded」のメッセージが出た場合の対処 – Cloud Steady | パーソルクロステクノロジー株式会社

                                                          TOP >  技術FAQ >  MS製品以外 >  Postfixで「queue file size limit exceeded」のメッセージが出た場合の対処 「queue file size limit exceeded」はPostfixで受け取ったメールのサイズが設定値を超過していることを示しています。 Postfixのメールサイズの上限設定は下記コマンドで確認できます。 postconf -d | grep message_size_limit 設定値以上のメールデータの送信が必要な場合は、Postfixの設定変更が必要となります。 /etc/postfix/main.cf 内「message_size_limit」の値を変更します。 変更後、設定を再読み込みするためPostfixをリロードします。 変更が難しい場合は、メールデータのサイズが設定値を超えないように分割して送付する等

                                                          • PostfixのSTARTTLS有効化手順 | メール配信エンジンのSENDMAGIC

                                                            PostfixでSTARTTLS機能を有効にしてみましょう。 ※ここでは、Postfix 2.3以降の設定方法をご案内しております。 ※Postfixでは、メールの受信処理と送信処理でSTARTTLS機能有効化手順が異なりますので、 目的に応じた設定方法をご参照ください。 ■STARTTLS機能有効化方法(受信側) Postfixのメール受信処理でSTARTTLS機能を有効にしたい場合は、 以下設定変更を行ってください。 ※以下設定を行った場合、STARTTLS通信で送られてきたメールも、 平文通信で送られてきたメールも、両方とも受信することができます。 1)main.cfの編集 [root]# vi /etc/postfix/main.cf smtpd_tls_security_level = may TLSを使用する設定。 smtpd_tls_cert_file = <証明書のファイル

                                                              PostfixのSTARTTLS有効化手順 | メール配信エンジンのSENDMAGIC
                                                            • Postfixの再送設定 - 株式会社コンバージョン

                                                              queue_run_delay = 300s minimal_backoff_time = 300s maximal_backoff_time=4000s maximal_queue_lifetime=5d bounce_queue_lifetime=5d Postfix Configuration Parameters 再送の流れまずは結論から言いますと、この設定で再送される場合は下記のような処理になることが分かりました。 メールを作成キューがactiveになる何らかの原因で送信失敗後、deferredキューに入るキューマネージャーが起動してからqueue_run_delay(300秒)の間隔でdeferredキューを確認確認したキューが再送失敗からminimal_backoff_time(300秒)以上経過してる場合は再送を試みる2~4を繰り返し、minimal_backoff_tim

                                                                Postfixの再送設定 - 株式会社コンバージョン
                                                              • PHP の Docker に Postfix を入れてホストにリレーする - Qiita

                                                                PHP の Docker でメールを送信したい Docker上で PHP アプリケーションの開発をしていて、PHP からメールを送信する必要が出てきました。 そのままだと、Docker の PHP にはメールを送信する仕組みが含まれていませんので、同じ Docker 内に Postfix を入れて、ホストにリレーすることにしました。 ベースの Docker イメージは php:8.1-apache です。 併せて Vim やネットワーク系のコマンド(ping, curl など)、メール送信確認のための mail コマンドもインストールしておきます。 FROM php:8.1-apache # package install RUN apt-get update && \ apt-get -y upgrade && \ apt-get install -y \ vim \ iproute2

                                                                  PHP の Docker に Postfix を入れてホストにリレーする - Qiita
                                                                • NLB配下のPostfixでGmailのSMTP認証をしてメールを送信してみた | DevelopersIO

                                                                  SMTPサーバーを冗長構成したい こんにちは、のんピ です。 皆さんはSMTPサーバーを冗長構成にしたいと思ったことはありますか? 私はあります。 メールという複数システムが使用するであろう機能が単一障害点(SPOF)になっているのはとても怖いです。 AWS上でEC2インスタンスの冗長構成を実装する際、HTTP/HTTPS以外のプロトコルを使用するのであれば、NLBを使うことが多いと思います。意外にもDevelopersIOでは NLB + SMTP(Postfix) の組み合わせの記事がなかったので、今回チャレンジしてみたいと思います。 通常メールを送信する際には、tcp/25を使用します。 しかし、以下記事にある通り、AWSではtcp/25を使用して外部にメールを送信する際には、申請が必要になります。 初期状態の EC2 インスタンスでは Eメールを送信する際に利用する SMTP ポー

                                                                    NLB配下のPostfixでGmailのSMTP認証をしてメールを送信してみた | DevelopersIO
                                                                  • CentOS Postfix/dovecot SSLv3 無効化

                                                                    SSLはすでに脆弱な通信方法であり、TLSに通信方法が移行しています。 Webサーバーである Apache httpd や Nginx では、SSLを無効にしていても、メールシステムで使用する Postfix や DovecotでSSLが有効になったままの環境があります。 Postfix(SMTP)やDovecot(POP3/IMAP)で、SSLを無効にするには以下の操作を実施します。 Postfix SSLの無効化PostfixでSSL通信を無効にするには、以下の設定を追加します。 # vi /etc/postfix/main.cf smtp_tls_protocols = !SSLv2, !SSLv3 smtp_tls_mandatory_protocols = !SSLv2, !SSLv3 smtpd_tls_protocols = !SSLv2, !SSLv3 smtpd_tls_

                                                                      CentOS Postfix/dovecot SSLv3 無効化
                                                                    • Postfixで「queue file size limit exceeded」のメッセージが出た場合の対処 – Cloud Steady | パーソルクロステクノロジー株式会社

                                                                      TOP >  技術FAQ >  MS製品以外 >  Postfixで「queue file size limit exceeded」のメッセージが出た場合の対処 「queue file size limit exceeded」はPostfixで受け取ったメールのサイズが設定値を超過していることを示しています。 Postfixのメールサイズの上限設定は下記コマンドで確認できます。 postconf -d | grep message_size_limit 設定値以上のメールデータの送信が必要な場合は、Postfixの設定変更が必要となります。 /etc/postfix/main.cf 内「message_size_limit」の値を変更します。 変更後、設定を再読み込みするためPostfixをリロードします。 変更が難しい場合は、メールデータのサイズが設定値を超えないように分割して送付する等

                                                                      • Postfix TLS Support

                                                                        SMTP Server specific settings Topics covered in this section: Server-side certificate and private key configuration Server-side forward-secrecy configuration Server-side TLS activity logging Enabling TLS in the Postfix SMTP server Client certificate verification Supporting AUTH over TLS only Server-side TLS session cache Server access control Server-side cipher controls Miscellaneous server contro

                                                                        1

                                                                        新着記事