作者:上村崇 フリーランスのIT系エンジニア
twitter:@uemera facebook:uemura

Postfix外伝


メールサーバーって下手な設定すると、SPAMメール中継の温床になって、プロバイダに怒られたりするんだけど(過去に経験あり)、
そのような経緯もあってあまり込み入った設定とか、いちびった設定をせず普通に粛々と運用するだけにとどめたいんだけど、
訳あって設定を見直さないといけなくなったのでメモ。

契約しているプロバイダがOutboud port25 blockingを設定している場合があります。
かっこつけた言い方だとOP25Bというそうだ。
迷惑メール対策のために、契約ユーザーからのport 25(メール送信用ポートNo)のリクエストを外部に漏らさないためです。
しかし、自宅でメールサーバーを運用している場合、これが障害になり自前メールサーバからメールを送信することができません。
これの対策として、自メールサーバーからの送信メールはISPのメールサーバーに転送する設定を行います。

環境:debian + Postfix

saslモジュールが必要ですので、debianの場合は、以下のようにしてGET。
$apt-get install libsasl2-2 libsasl2-modules

/etc/postfix/main.cf を以下のようにする。

smtp_sasl_auth_enable = yes
smtp_sasl_password_maps = hash:/etc/postfix/sasl/saslpass
relayhost = [smtpauth.eonet.ne.jp]:587
smtp_use_tls = yes

/etc/postfix/sasl/saslpass を作成する。各自のリレー先メールサーバーの設定をここに記述する。

[転送する先のSMTPサーバ]:587 POPアカウント:POPパスワード

とする。

ハッシュファイルを作成する。
$ cd /etc/postmap/sasl/
$ postmap saslpass
これでsaslpass.db が作成される。

安全のため、元のsaslpass ファイルは削除しておくか、パーミッションを変更しておく。

postfixを再起動する。
/etc/init.d/postfix restart

テスト
mailx xxx@xxx.com
Subjectと本文を適当に入力して、Ctrl-Dを2回で送信。

これで一応いろんなところにメール送れるようになったけど、セキュリティ大丈夫だろうか…?

< 参考>
http://www.ecoop.net/memo/2007-03-31-1.html

関連記事


Linux debianでRAID(ミラーリング)構築。mdadmとpartedで
mdadmによるRAID (ミラーリング)構成手順です。ディスクが1台壊れたのでRAIDを組み直しました。環境はLinux Debian 9.11 (stretch) partedやmdadmコマンドで構築します。

Postfixメールサーバー:送信不可のユーザーを設定する
メールサーバーPostfixにて、送受信ができないユーザーを設定をする方法です。Linux、debian環境です。特定のメールアドレスを送受信不可にします。メールを許可しないLinuxユーザーを作るときに有効です。

Web開発・Web制作のツールや用語を初心者向けに大量紹介。これだけ知っておけば安心。
Webページ製作やWebのシステム開発ではいろんなツールやテクニック、用語を使いますが、全体像がなかなか掴みにくいと思ったので、初心者向けに用語をたくさんまとめました。これさえ押さえておけば業界の常識用語はだいたい網羅できると思います。

KVM仮想マシンをWebからアクセスできるKimchiをdebianにインストール
自宅サーバーにてKVMの仮想マシンを動かしていますが、外からでもリモートで操作できるようにkimchiを導入しました。 GitHub – kimchi-project/kimchi: An HTML5 man …

Linuxの権限について解説。setuidとかsetgidとかスティッキービットとか
setuidとかsetgidとかスティッキービットの解説です。Linuxのこれらの機能については考え方が難しいですが、setuidは「一般ユーザーがroot権限で動かすことができる仕組み」です。setgidはそのグループ版です。詳細なメカニズムを解説します。

コメントを残す

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です