Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

タグ

postfixに関するstealthinuのブックマーク (62)

  • Postfix チュートリアル - 基本的な設定

    設定ファイル - /etc/postfix/main.cf Postfix の主な設定ファイルは、/etc/postfix/main.cf である。 main.cf には次のような形式で各種パラメータを記述する。 パラメータ名 = 値 例: mail_spool_directory = /var/mail 値の形式はパラメータによって異なる。値が長くなるために複数行に分割したい場合は、行の先頭を空白で始めると、その行は前の行からの継続行とみなされる。 例: parent_domain_matches_subdomains = debug_peer_list,fast_flush_domains, mynetworks,permit_mx_backup_networks,qmqpd_authorized_clients, relay_domains,smtpd_access_maps 「$n

    stealthinu
    stealthinu 2021/07/01
    postconf 【パラメータ名】でそのパラメータの値だけ指定して表示できるのか。postconf -n ばっかで使ってた。ちなみにとみたさんが2004年に書いてるページだった。
  • PostfixからSendGridへのリレーをカスタマイズする | SendGridブログ

    はじめに 今回は、SendGridをSMTPのリレーサーバとして利用する際のテクニックをいくつかご紹介します。次のような課題解決のヒントになれば幸いです。 ケース1:宛先ドメイン毎のリレー制御 例えば、特定ドメイン宛のメールのみSendGridを経由して送信し、他のドメイン宛のメールについては、自前のメールサーバから直接送信するといったケースです。 ケース2:SendGridへ移行時のウォームアップ 既に自前のメールサーバから大量のメールを継続的に送信している状態からSendGrid経由での送信に切り替える場合、全トラフィックをいきなりSendGrid経由で送信するとウォームアップ不十分のため配信トラブルに陥る可能性があります。こういったトラブルを避けるために、はじめはSendGrid経由のメールを制限し、徐々にその割合を増やすことを目的としたケースです。 ケース3:SendGrid以外に

    PostfixからSendGridへのリレーをカスタマイズする | SendGridブログ
    stealthinu
    stealthinu 2021/06/11
    特定の送付先のみをSendGrid通す設定。transportで行けるだろうと思ってたら公式のブログでも紹介されていた。
  • Postfix キャリア向けにメール送信量を調整する | 優技録

    仕様 1000通/26秒の性能 送信流量 ・Gmail, Docomo, au, SoftBank, Ymobile宛メール:1通/1秒 ※正確には1秒ではなく1セッション ・その他宛メール:100通/60秒 キャリアにはメルマガ向けのポリシーがあります 例) Docomo 同報メールを大量に送信されるお客様へ Postfix設定 # vi /etc/postfix/main.cf ※最終行に追加 ## Tuning default_process_limit = 5000 # 100通/60秒に制限 anvil_rate_time_unit=60s smtpd_client_message_rate_limit=100 # yahoo.co.jpのみリトライ回数を5にする # Gmail, Docomo, au, SoftBank, Ymobile, icloud # @/etc/pos

    Postfix キャリア向けにメール送信量を調整する | 優技録
    stealthinu
    stealthinu 2021/06/11
    メール送信時にキャリア毎に送信流量を調整する手法。postfixの設定だけで行う。キャリアごとにsmtp立ててそこで流量制限しアドレス毎に振り分けることで実現してる。前にブクマしたと思ったがしてなかった。
  • Message-ID

    Message-ID に関する考察(第三版):改訂作業中 1998年8月9日初版発行、1999年2月5日第二版発行、2001年3月16日第三版改訂中 目次 はじめに Message-ID とは何か? Message-ID は付けるべきものか? Message-ID はどこで生成されるのか? Message-ID はどのような形式で生成されるのか? ユニークな Message-ID をクライアントマシンのメイラーが生成できるか? 補足文書 qmail とヘッダーの補完に関して RFC2476 Message Submission Windows における TCP/IP の設定 はじめに この文書はメイルにおける Message-ID に対する考察を行ったものである。ニューズに関しては行っていないことをあらかじめ考慮していただきたい。 この議論の叩き台として、メイルのメッセージの形式を定めた

    stealthinu
    stealthinu 2021/06/08
    そもそもMessage-Idはどこで付けるべきなのか?と疑問に思ってググったら滝澤さんが超良エントリを20年以上前に書かれていた。君達のいる所は我々は既に3000年前に通過しているッッッ!をされた気持ち。
  • Serving Dovecot mailbox quota status to Postfix | sys4 Enterprise Experts

    stealthinu
    stealthinu 2020/06/02
    quotaに引っかかる場合にバウンスにせずにその場で拒否できる設定。policy-serviceとしてquotaのチェックをしてくれるためrecipient_restrictionsではじくことができる。2013/4 dovecot2.2以降から利用可能だったぽい。
  • Quota Plugin — Dovecot documentation

    Quota Plugin¶ Quota tracking and enforcing plugin. Three plugins are associated with quota: Name Description

    stealthinu
    stealthinu 2020/06/02
    quotaに引っかかる場合にバウンスにせずにその場で拒否できる設定。policy-serviceとしてquotaのチェックをしてくれるためrecipient_restrictionsではじくことができる。
  • postfixでメールの容量制限及びスパムチェック

    現在いろいろなサイトを調べながら centos7にてpostfixでバーチャルドメインの設定をしました。 これにスパム対策としてspamassassinをインストールしました。 今まではメールの容量制限ができていたのですが、 spamassassinをインストールしてprocmailでメールの振り分け設定をしたら 容量制限ができなくなってしまいました。 spamassassin+procmailでの設定変更 ■main.cf mailbox_command = /usr/bin/procmail virtual_transport = virtual (変更)→ procmail procmail_destination_recipient_limit = 1 ■master.cf procmail unix - n n - - pipe flags=R user=vmail argv=/

    postfixでメールの容量制限及びスパムチェック
    stealthinu
    stealthinu 2020/06/02
    quotaに引っかかる場合にバウンスにせずにその場で拒否できる設定。こんなの出来たのか。
  • コンテナフレンドリーではなかったRailsアプリケーションをDocker(ECS)に移行するまでの戦い - クラウドワークス エンジニアブログ

    はじめに SREチームの @minamijoyo です。 先日 CrowdWorks (crowdworks.jp) の番環境のRailsアプリケーションを Docker (AWS ECS: Elastic Container Service) に移行しました。 CrowdWorksは2012年にサービスを開始し、2019年10月現在、ユーザ数は300万人、月間で数億円規模のお仕事がやりとりされる、国内最大級のクラウドソーシングプラットフォームにまで成長しました。 サービスの規模拡大に合わせて、ソースコードも数十万行規模に成長し、 決して小さくはない規模のRailsアプリケーションに成長しました。 CrowdWorksの開発環境にDockerが導入されたのはもうかれこれ3年半前の2016年の4月頃、2017年1月頃にはCrowdWorks体から切り出された一部の機能で番環境に投入され

    コンテナフレンドリーではなかったRailsアプリケーションをDocker(ECS)に移行するまでの戦い - クラウドワークス エンジニアブログ
    stealthinu
    stealthinu 2019/10/03
    メール周りをpostfix無くしてSendGridに直投げにするってあたりの話がなかなか参考になる。というかそこ頑張んなくってもよかったんでは…ってなる。
  • Postfix Users - How to use the new server TLS SNI feature (3.4.x)

    I've noticed the release of the new SNI feature in Postfix 3.4, but I cannot get a successful setup. My last attempt was to use tls_server_sni_maps, but I'm not sure about the correct format (I've tried encoding the certificate as base64 according to the documentation). For reference, what I'm trying is to have a main certificate for the mail server and another certificate (letsencrypt) for a spec

    stealthinu
    stealthinu 2019/06/13
    SNIの設定でドメインとpemのリストの書き方具体的にどうするのか例が知りたいと思って出てきたpostfix-mlのこのスレッドが役に立つ。普通にdomain.example.jp /etc/.../domain.pemと列挙してpostmap -Fすればよい。
  • Postfix/設定 - PukiWiki

    main.cf† # SOFT BOUNCE #soft_bounce = no # LOCAL PATHNAME INFORMATION queue_directory = /var/spool/postfix command_directory = /usr/sbin daemon_directory = /usr/libexec/postfix data_directory = /var/lib/postfix # QUEUE AND PROCESS OWNERSHIP mail_owner = postfix #default_privs = nobody # INTERNET HOST AND DOMAIN NAMES #myhostname = host.domain.tld #myhostname = virtual.domain.tld myhostname = mail.

    stealthinu
    stealthinu 2019/06/13
    postfixでSNIの設定されてる方の設定ファイル。とにかく情報少ないのですごくありがたい。
  • Ubuntu で Postfix の SMTP AUTH を設定して fail2ban で認証に失敗したIPアドレスをブロックする - tmtms のメモ

    Ubuntu 18.04 の Postfix で次のようにして SMTP AUTH を有効にしました。 /etc/postfix/master.cf submission inet n - n - - smtpd -o syslog_name=postfix/submission -o smtpd_sasl_auth_enable=yes -o smtpd_recipient_restrictions= -o smtpd_relay_restrictions=permit_sasl_authenticated,reject /etc/postfix/main.cf smtpd_sasl_local_domain = $myhostname broken_sasl_auth_clients = yes smtpd_sasl_security_options = noanonymous /et

    Ubuntu で Postfix の SMTP AUTH を設定して fail2ban で認証に失敗したIPアドレスをブロックする - tmtms のメモ
    stealthinu
    stealthinu 2019/01/15
    余談だが、サブミッションスパムのアカウント取得方法が最近のは辞書攻撃だったのが今度また流出とかウイルス感染から取得?みたいなので一発目から取られてる。これだとfail2ban効かない。
  • Postfix: limit outgoing mail throttling - Deimos.fr / Bloc Notes Informatique

    smtp_destination_concurrency_limit = 2 smtp_destination_rate_delay = 1s smtp_extra_recipient_limit = 10 default_destination_concurrency_limit: This means that postfix will up to two concurrent connections per receiving domains. The default value is 20. default_destination_rate_delay: Postfix will add a delay between each message to the same receiving domain. It overrides the previous rule and in t

    stealthinu
    stealthinu 2018/11/29
    ドメインごとの送信するほうのrate limitの掛け方。名前をつけたrate_delayとかの設定を準備してtransportでそれを指定するってのが出来るとのこと。
  • Postfixでの流量制限について - so what

    そろそろ腐りそうな知見なので、腐りきる前にメモだけ残しておく。 まあ、基的にはSendGridなどのクラウドサービスを使った方がいいと思うけど、どこかの誰かの役に立つかもしれないので… Postfixでメール配信の流量制限を行う場合、送る量を制限するか、MTAに入ってくる量を制限するかの2通りの方法があると思う。 送る量を制限しようと思うとslow_destination_rate_delay=1sみたいな設定値を追加して、送信毎に遅延をかけるような感じになると思う。 knowledge4linux.blogspot.com しかし、この方法だと1s以下に設定することができないので、毎分何万通も送るようなシステムだと極端に配信量が下がってしまう。 また、流量制限を行う場合は単に遅延を設けるだけでなく「毎分xxx通」といった厳密な指定がしたい。 そこで、MTAに入ってくる量を制限する。 単

    Postfixでの流量制限について - so what
    stealthinu
    stealthinu 2018/08/29
    ドメインごとにメールの流量制限掛けるのに配送側とクライアントからの送信メール受け用に2段にして受ける方法。
  • ぼくのかんがえたさいきょうのPostfix(DKIM&DMARC編) | Phase-D

    さらに引き続きネタ。最新の送信ドメイン認証技術であるDKIMとDMARCをPostfixで使う設定を書いていきます。 そもそもそれぞれがどういったものかから書いていった方がいいかなと思いますので、簡単に解説します。詳しい解説はDKIM.jpの解説とYahooの中の人による解説がそれぞれわかりやすいですかね。 簡単に言うとヘッダーに署名を付加してその署名を検証するための公開鍵をDNSに定義しておき、そのメールが正しいサーバ(秘密鍵を持ったサーバ)から送信されたものかどうかを見分ける仕組みがDKIMです。 そしてDKIMやSPFと言った送信ドメイン認証技術の運用状況を検証するための枠組みがDMARCと言ったところでしょうか。ゆくゆくは制御に関するポリシーも公開して受信側に適用してもらいたいというのがDMARCの目指す未来なんだと思いますが、現状ではまだそこまで追いついていません。調べたところで

    ぼくのかんがえたさいきょうのPostfix(DKIM&DMARC編) | Phase-D
    stealthinu
    stealthinu 2018/03/26
    PostfixでDMARC使う設定。最近メールサーバとかメールのスパム対策とかから離れてたからまたこの辺触り直さないとな。
  • PostfixDaemon - Ruby で Postfix のデーモンを書くライブラリ - tmtms のメモ

    この前、まつもとりーさんに自分でも忘れていたpostfix-mrubyというのを発掘されて、 Postfix-mruby最高!— 松 亮介 / まつもとりー (@matsumotory) 2018年2月22日 これによって、前に作ろうと思ってそのまま忘れてたものを思い出したので、作ってみました。 github.com こんなプログラムを /usr/lib/postfix/sbin に置いておいて、 require 'postfix_daemon' PostfixDaemon.start do |socket, addr| while s = socket.gets socket.puts s.update end end Postfix の master.cf にテキトーに書くと、ポートにアクセスがあると Postfix の master(8) に起動してもらえます。 まあ master

    PostfixDaemon - Ruby で Postfix のデーモンを書くライブラリ - tmtms のメモ
    stealthinu
    stealthinu 2018/03/06
    postfixのデーモンを簡単に作れるrubyのライブラリ。
  • Postfixメール送信制限 その2 - Wat’s up Dude?

    項番 機能 1 主要3キャリアへの独自?ルールにより送信(セッション数、同時メール送信数の制限) 2 配信時刻制限(docomo.co.jp宛のメールは深夜帯を避けるなど) 3 エラーメール処理(バウンスメールをカウントして、設定した回数を越えたら配信しない) 4 絵文字メール送信 5 単位時間あたりのメール送信制限(例 1時間に6万通を上限にする等) 6 複数アドレスによるメール送信(キャリア宛のメール送信の高速化) 今日は、2について記述する。2はどこで活躍するか?なのですが、業務の現場では携帯メールを深夜帯に飛ばしたくないみたいな要望があるらしいのです(受信者側のマナーモードで対応しろといった理屈は、通用しないらしい)ということで、調べてみるとdefer_transport(master.cfで指定したサービス名を記述すると、メール配信を保留状態にする(メールキューにに滞留する))と

    Postfixメール送信制限 その2 - Wat’s up Dude?
    stealthinu
    stealthinu 2017/08/30
    defer_transports 知らんかった!Postfix MLのとみたさんの解答から。携帯向けとかだけ夜間には送らない、とか出来る。
  • どさにっき

    ■ postqueue -j _ postfix 3.1 でキューを JSON 形式で出力できるようになった件。もすこし詳しく。 _ 実際の出力はこんな感じ。jq をかませて読みやすくしてるけど、実際はキュー1個につき1行で出力される。 % postqueue -j | jq . { "queue_name": "hold", "queue_id": "3qDrfV1xKRz3Ztt", "arrival_time": 1456819639, "message_size": 286, "sender": "MAILER-DAEMON", "recipients": [ { "address": "foo@example.com" }, { "address": "bar@example.net" } ] } この例では recipients の配列が冗長に見えるけど、これは強制的にキューか

    stealthinu
    stealthinu 2016/03/09
    postfix作者のWietseさんがGoogleに転職してるとの指摘。というか元々IBMにいたんだ。
  • Postfix 3.1 の新機能 / JSON形式キュー表示と配送流量制御 - tmtms のメモ

    Postfix 3.1 がリリースされました。 個人的に気になった新機能は JSON-format Postfix queue listing. Destination-independent delivery rate delay の2つです。 JSON形式キュー表示 今までは mailq や postqueue -p コマンドで次のような表示がされていました。 ~% postqueue -p -Queue ID- --Size-- ----Arrival Time---- -Sender/Recipient------- 8A9AE6EF 275 Sun Mar 6 23:47:06 sender@example.com (deferred transport) rcpt1@example.net rcpt2@example.net 94AC010A! 298 Sun Mar 6 23

    Postfix 3.1 の新機能 / JSON形式キュー表示と配送流量制御 - tmtms のメモ
    stealthinu
    stealthinu 2016/03/07
    JSON形式でキューの情報取れるようになったのと配送時に一通毎の送信間隔を指定できる。携帯キャリア宛とかで一気に大量に流すと拒否られるのでそういうのを指定しておくとプログラム側で制御しなくてよくなりそう。
  • 全てのドメイン宛のメールを受信する - ngyukiの日記

    メールフォームの様なアプリの開発時にテストメールが外部へ送信されないようにするために、全てのドメイン宛てのメールを受信するように設定したときのメモ。 ただし、自社のドメイン宛てのメールはそのまま配送したかったので、一部のドメインは普通に送信するように設定しています。 トランスポートマップを使う方法と、デフォルトトランスポートを変更剃る方法の2案ありますが、後者の方が簡単で、前者の方が汎用的だと思われます。 トランスポートマップを使う方法 Postfix の mail.cfの設定 # ローカル配送で不明なユーザを拒否しない local_recipient_maps = # ローカル配送で不明なユーザへのメールは devel へ送る luser_relay = devel # トランスポートマップを指定 transport_maps = hash:/etc/postfix/transportト

    全てのドメイン宛のメールを受信する - ngyukiの日記
    stealthinu
    stealthinu 2015/05/26
    どこ宛のメールも全てそこの特定ローカルアカウントに配送するための設定。transport_mapsを使うかdefault_transportを指定するか。
  • Postfix で独自のルックアップテーブルを作る - tmtms のメモ

    Postfix 3.0 から導入された動的データベースプラグイン機構を使用して、独自のルックアップテーブルを作ってみます。 Postfix を次のようにしてインストールしてあります。 重要なのは dynamicmaps=yes なので、これさえあれば他のパラメータ指定はなんでもいいです。 % make makefiles dynamicmaps=yes\ command_directory=/usr/local/postfix/sbin\ config_directory=/usr/local/postfix/etc\ default_database_type=hash\ daemon_directory=/usr/local/postfix/libexec\ data_directory=/var/local/postfix/lib\ html_directory=no\ mail_s

    Postfix で独自のルックアップテーブルを作る - tmtms のメモ
    stealthinu
    stealthinu 2015/02/16
    postfixの動的データベースプラグインのサンプル。結構簡単に使える。