CentOS 6/postfix2.6



前書き

ここでは Postfix を RPM のパッケージでインストールする方法を記載します。
ソースファイルからのインストールにつきましては、CentOS 5/postfix を参照ください。

構築概要

下記の内容で構築します。

  • Maildir形式
  • smtp、smtps(SSL/TLS)
  • POP3、IMAP
  • SUBMISSION
  • SMTP_AUTH認証(sasl)
  • リレーサーバー(送信)
  • バーチャルドメイン


パッケージの確認

Postfixがインストールされているか確認します。

# rpm -qa postfix
postfix-2.6.6-XXX.XXX.el6_XXX.x86_64

なにも表示されていない場合は下記のコマンドでインストールします。

# yum install postfix

依存関係にあるパッケージも同時にインストールされますので注意してください。


複数ドメイン(バーチャルドメイン)用ユーザー作成

virtual用メールフォルダを扱うユーザーを作成します。

# groupadd -g 5000 vmail
# useradd vmail -u 5000 -g vmail -s /sbin/nologin


設定ファイルの編集

設定ファイルの退避

デフォルトで用意されている各設定ファイルを退避させます。

# cp /etc/postfix/main.cf /etc/postfix/main.cf.rpmdefault
# cp /etc/postfix/master.cf /etc/postfix/master.cf.rpmdefault
# cp /etc/postfix/header_checks /etc/postfix/header_checks.rpmdefault
# cp /etc/postfix/virtual /etc/postfix/virtual.rpmdefault


main.cf の設定変更

テキストエディタで main.cf を開きます。

# vi /etc/postfix/main.cf

下記の箇所を修正します。

  • 配送されたメールをメールシステムが受け取る際のネットワークインターフェースのアドレスを指定
    #inet_interfaces = all
    inet_interfaces = localhost
     ↓↓
    inet_interfaces = all
    #inet_interfaces = localhost

  • Postfixが信頼できるネットワークの設定
    mynetworks_style = class
    #mynetworks_style = subnet
    #mynetworks_style = host
     ↓↓
    #mynetworks_style = class
    mynetworks_style = subnet
    #mynetworks_style = host

    #mynetworks = 168.100.189.0/28, 127.0.0.0/8
    #mynetworks = $config_directory/mynetworks
    #mynetworks = hash:/etc/postfix/network_table
     ↓↓
    #mynetworks = 168.100.189.0/28, 127.0.0.0/8
    #mynetworks = $config_directory/mynetworks
    #mynetworks = hash:/etc/postfix/network_table
    mynetworks = 192.168.0.0/24, 127.0.0.0/8

  • 格納形式を Maildir形式に変更します。
    #home_mailbox = Mailbox
    #home_mailbox = Maildir/
     ↓↓
    #home_mailbox = Mailbox
    home_mailbox = Maildir/

  • 最終目的地だとみなすドメインのリストを指定
    バーチャルドメイン運用においてなにも指定しません。(maillogへのエラーメッセージ対策)
    mydestination = $myhostname, localhost.$mydomain, localhost
    #mydestination = $myhostname, localhost.$mydomain, localhost, $mydomain
    #mydestination = $myhostname, localhost.$mydomain, localhost, $mydomain,
    #       mail.$mydomain, www.$mydomain, ftp.$mydomain
     ↓↓
    mydestination = 

  • メールヘッダーに記載されるSMTPサーバー名称の記述変更
    SMTPサーバーに Postfix という名前や バージョン名が書かれていると、それを狙った攻撃の対象になるため、最小限の表示にします。
    #smtpd_banner = $myhostname ESMTP $mail_name
    #smtpd_banner = $myhostname ESMTP $mail_name ($mail_version)
     ↓↓
    smtpd_banner = $myhostname ESMTP

  • 知らないローカルユーザ宛のメールの拒否設定
    #local_recipient_maps = unix:passwd.byname $alias_maps
    #local_recipient_maps = proxy:unix:passwd.byname $alias_maps
    #local_recipient_maps =
     ↓↓
    local_recipient_maps = unix:passwd.byname $alias_maps
    #local_recipient_maps = proxy:unix:passwd.byname $alias_maps
    #local_recipient_maps =

  • リレーサーバー設定
    #relay_domains = $mydestination
     ↓↓
    relay_domains = $mydestination

  • リレーサーバーの情報
    この設定は固定IPアドレスで運用している場合や、リレーサーバーを経由しない場合は必要ありません。
    動的IPアドレスでサーバーを運用している場合、プロバイダ宛、携帯会社宛にメールが送信できない場合があります。
    そのため自分が契約しているプロバイダのメールサーバーをリレー(経由)したり、他のリレーサーバーを経由させる方法があります。
    各自の環境に適した方法を選択してください。
    下記の例は relay.example.com というサーバーに ポート番号587(サブミッション) でリレーする記述になります。
    #relayhost = $mydomain
    #relayhost = [gateway.my.domain]
    #relayhost = [mailserver.isp.tld]
    #relayhost = uucphost
    #relayhost = [an.ip.add.ress]
     ↓↓
    relayhost = [relay.example.com]:587

  • 追記項目
    下記は追記項目になります。
    最下部に追記します。
    • メールヘッダーのチェック設定
      #header_checks = regexp:/etc/postfix/header_checks
       ↓↓
      header_checks = regexp:/etc/postfix/header_checks

    • バーチャルドメイン用の各設定
      # バーチャルドメインでの配送エージェントに virtual を使用
      virtual_transport = virtual
      # バーチャルメールボックスのパス名
      virtual_mailbox_base = /home/vmail
      # バーチャルメールアドレスの設定
      virtual_mailbox_maps = hash:/etc/postfix/vmailbox
      # バーチャルメールボックスドメインの設定
      virtual_mailbox_domains = hash:/etc/postfix/vmaildomains
      # バーチャルエイリアスの設定
      virtual_alias_maps = hash:/etc/postfix/virtual
      # メールボックス(Maildir)所有者の UID の下限
      virtual_minimum_uid = 100
      # バーチャルメールボックスの所有 uid
      virtual_uid_maps = static:5000
      # バーチャルメールボックスの所有 gid
      virtual_gid_maps = static:5000
      # ローカル配送での配送エージェントに local使用
      local_transport = local

    • VRFYコマンドの禁止
      SPAM業者などの悪質なアクセスに対して VRFY コマンドを禁止する。
      これによってメールアカウントの存在有無を外部に悟られないようにすることができる。
      disable_vrfy_command = yes

    • RCPT TO コマンドの場面で適用するアクセス制限など
      この箇所の設定は運用方法などにも大きく影響がでる。
      http://www.postfix-jp.info/trans-2.2/jhtml/postconf.5.html の smtpd_recipient_restrictions 項目などを参考に設定を行う必要がある。
      なお、記述する順序も重要。
      (行儀の悪いSPAM配信などは、この箇所の記述を追記設定することで防げるものもある。)
      下記はデフォルトで設定されている内容です。
      smtpd_recipient_restrictions =
       permit_mynetworks
       reject_unauth_destination
      上記設定値の概要
      permit_mynetworksクライアントのIPアドレスが $mynetworks に リストアップされたネットワークまたはネットワークアドレスのいずれかにマッチする 場合、要求を許可します。
      reject_unauth_destination以下のどれか一つに当てはまらない場合に、要求を拒否します:
       ・Postfixがメールを転送する場合: 解決された RCPT TO アドレスが $relay_domains またはその サブドメインにマッチし、送信者指定のルーティング (user@elsewhere@domain) を 含まない場合、
       ・Postfixが最終配送先の場合: 解決された RCPT TO アドレスが $mydestination や $inet_interfaces、 $proxy_interfaces、$virtual_alias_domains、 $virtual_mailbox_domains に マッチし、送信者指定のルーティング (user@elsewhere@domain) を含まない場合。
      relay_domains_reject_code パラメータには、 拒否された要求に対する応答コードを指定します (デフォルト: 554)。

    • SMTP-AUTHの設定
      この項目については検証中です
      smtpd_sasl_auth_enable = yes
      smtpd_sasl_local_domain = 
      # SMTP Authenticationの認証に匿名認証と平文テキストパスワードを禁止
      smtpd_sasl_security_options = noanonymous, noplaintext
      smtpd_recipient_restrictions =
       permit_mynetworks
       permit_sasl_authenticated
       reject_unauth_destination
      broken_sasl_auth_clients=yes

    • SSL/TLSの設定
      # SSL/TLS
      smtpd_use_tls = yes
      smtpd_tls_cert_file = /etc/pki/tls/certs/mail.pem
      smtpd_tls_key_file = /etc/pki/tls/certs/mail.pem
      smtpd_tls_session_cache_database = btree:/var/lib/postfix/smtpd_scache


メールヘッダーのチェックファイル設定

前述で header_checks を有効にした場合は下記の設定を行います。

メールのヘッダー部(Received行)ローカルIPアドレスが表示されないように設定することができます。
※[192\.168.*\]の箇所は各自のローカルネットワークの環境に合わせて変更してください。

# vi /etc/postfix/header_checks

下記の内容を記載します。

/^Received:\sfrom .*\[127\.0\.0\.1\]|^Received:\sfrom .*\[192\.168.*\]/ IGNORE

変更を反映させます。

# postalias /etc/postfix/header_checks

Receivedから始まる行を削除したい場合は下記の記述を行います。

/^Received:/ IGNORE


設定詳細
構成pattern action
patter正規表現
actionIGNOREヘッダー行を消去
OKメッセージを許可
REJECTメッセージを拒否
WARNログに記録
DISCARD正常に受信した様に見せるが、実際には破棄
FILTER他のフィルタを評価


SUBMISSIONの設定

OP25B(Outbound Port25 Blocking)対策である SUBMISSION を有効にします。

# vi /etc/postfix/master.cf

下記の修正をします。

#submission inet n       -       n       -       -       smtpd
#  -o smtpd_tls_security_level=encrypt
#  -o smtpd_sasl_auth_enable=yes
 ↓↓
submission inet n       -       n       -       -       smtpd
  -o smtpd_tls_security_level=encrypt
  -o smtpd_sasl_auth_enable=yes


smtps(SSL/TLS)の設定

# vi /etc/postfix/master.cf

下記の修正をします。

#smtps     inet  n       -       n       -       -       smtpd
#  -o smtpd_tls_wrappermode=yes
#  -o smtpd_sasl_auth_enable=yes
#  -o smtpd_client_restrictions=permit_sasl_authenticated,reject
#  -o milter_macro_daemon_name=ORIGINATING
 ↓↓
smtps     inet  n       -       n       -       -       smtpd
  -o smtpd_tls_wrappermode=yes
  -o smtpd_sasl_auth_enable=yes
#  -o smtpd_client_restrictions=permit_sasl_authenticated,reject
#  -o milter_macro_daemon_name=ORIGINATING

バーチャルエイリアスの設定

/etc/postfix/virtual にメールエイリアス(転送)設定を記述します。

# vi /etc/postfix/virtual

下記の例は システムアカウントの rootjohn@example.net に転送する例です。
実際にはバーチャルドメインで運用するメールアドレスを指定するといいでしょう。

root    john@example.net


バーチャルメールボックスドメインの設定

/etc/postfix/vmaildomains にバーチャルドメインで運用するドメインを記述します。

# vi /etc/postfix/vmaildomains

下記の例は example.netexample.org を運用する場合です。

example.net	MAIN DOMAIN
example.org	THIS IS SUB DOMAIN


バーチャルメールアドレスの設定

/etc/postfix/vmailbox にバーチャルドメインで運用するメールアドレスとMaildirのPATHを記述します。

# vi /etc/postfix/vmailbox

下記の例は john@example.netmaki@example.org を運用する場合です。

john@example.net	example.net/john/Maildir/
maki@example.org	example.org/maki/Maildir/


各設定ファイルの変換

上記で設定したファイルをPostfixが運用できる形式に変換します。

# postmap /etc/postfix/virtual
# postmap /etc/postfix/vmailbox
# postmap /etc/postfix/vmaildomains


Maildirの作成

メールを格納するディレクトリを作成します。
実際に運用するドメイン名で作成してください。
下記の例は example.netexample.org を作成する場合です。

# mkdir /home/vmail/example.net
# chown -R vmail:vmail /home/vmail/example.net
# chmod 0700 /home/vmail/example.net
# mkdir /home/vmail/example.org
# chown -R vmail:vmail /home/vmail/example.org
# chmod 0700 /home/vmail/example.org


SMTP-AUTHの設定

この項目については検証中です
SMTP-AUTH で使用するパスワードは Linuxアカウントで使用しているパスワードとは別途に設定できる方がセキュリティー的にも適しています。
ここでは sasl パスワード(/etc/sasldb2)で行う方法を記載します。
なお、この方法を行う場合は saslauthd は起動しないようにしてください。

/etc/sasl2/smtpd.conf の pwcheck_method を sasldb2 で行うように以下のように変更します。
sasldb2 ではありませんので注意してください。
デフォルトで設定されている pwcheck_method: saslauthd は saslauthd を起動し UNIX パスワードによる認証です。
デフォルトの設定ファイルを退避

# cp /etc/sasl2/smtpd.conf /etc/sasl2/smtpd.conf.rpmdefault

/etc/sasl2/smtpd.conf を編集します。

# vi /etc/sasl2/smtpd.conf

下記を修正します。

pwcheck_method: saslauthd
mech_list: plain login
 ↓↓
pwcheck_method: auxprop
mech_list: digest-md5 cram-md5 plain login

チャレンジレスポンス形式(CRAM-MD5)のSMTP-AUTHでメール送信する為のパッケージ(cyrus-sasl-md5)を追加します。

# yum -y install cyrus-sasl-md5

パスワードデータベースを作成します。
パスワードの作成は、以下のように行います。
※バーチャルドメインでは SMTP接続するドメイン名)
この指定が合わないと認証に失敗します。
入力すると設定するパスワードを聞いてくるので、確認を含めて2回入力します。
ここでは例として john@example.net のパスワードを設定します。
実際に運用するメールアカウントで設定してください。

# saslpasswd2 -c -u example.net john

設定したパスワードを削除する場合

# saslpasswd2 -d -u example.net john

作成されたパスワードの確認は、sasldblistusers2 と入力すると、登録されてるユーザ名と ドメイン名が表示されます。

# sasldblistusers2
john@example.net: userPassword
maki@example.org: userPassword

Postfix が sasldb を利用できるようにグループに登録し、パーミッションを変更します。

# chgrp postfix /etc/sasldb2
# chmod 640 /etc/sasldb2


/var/log/messages に表示されるエラーメッセージについて
saslpasswd2 コマンドを使って登録・削除する際、/var/log/messages に下記のようなエラーメッセージが表示

saslpasswd2: error deleting entry from sasldb: DB_NOTFOUND: No matching key/data pair found

sasldblistusers2 で確認して登録はできているし、メール自体の送信・受信処理もできているので原因・解決策が現時点で不明


SSL用証明書の作成と更新

証明書用のディレクトリに移動

# cd /etc/pki/tls/certs/

サーバー証明書作成

# make mail.pem
umask 77 ; \
        PEM1=`/bin/mktemp /tmp/openssl.XXXXXX` ; \
        PEM2=`/bin/mktemp /tmp/openssl.XXXXXX` ; \
        /usr/bin/openssl req -utf8 -newkey rsa:2048 -keyout $PEM1 -nodes -x509 -days 3650 -out $PEM2 -set_serial 0 ; \
        cat $PEM1 >  mail.pem ; \
        echo ""    >> mail.pem ; \
        cat $PEM2 >> mail.pem ; \
        rm -f $PEM1 $PEM2
Generating a 2048 bit RSA private key
..........................................................+++
.+++
writing new private key to '/tmp/openssl.EZdXzt'
-----
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [XX]:JP(国名)
State or Province Name (full name) []:Tokyo(都道府県名)
Locality Name (eg, city) [Default City]:Minato(市区町村名)
Organization Name (eg, company) [Default Company Ltd]:example.net(組織名、サイト名)
Organizational Unit Name (eg, section) []:
Common Name (eg, your name or your server's hostname) []:example.net(一般名、メールサーバー名)
Email Address []:webmaster@example.net(管理者メールアドレス)



MTA切り替え

下記のコマンドでMTA(メール配送エージェント)を postfix に切り替えます。

# alternatives --config mta

下記の問い合わせで [2] になっていない場合は 2 を入力してください。

There are 2 programs which provide 'mta'.

  Selection    Command
-----------------------------------------------
*  1           /usr/sbin/sendmail.sendmail
 + 2           /usr/sbin/sendmail.postfix

Enter to keep the current selection[+], or type selection number:


Postfix起動設定

Postfixの自動起動設定を行います。

# chkconfig --list postfix
postfix      0:off  1:off   2:on   3:on   4:on   5:on   6:off

onの記述がない場合は下記のコマンドで自動起動を on にします。

# chkconfig postfix on


Postfixを起動させます。

# /etc/init.d/postfix restart


起動確認

プロセスの確認

Postfixが正常に起動しているかプロセスを確認します。

# ps -aef | grep postfix
root      2403     1  0 21:11 ?        00:00:00 /usr/libexec/postfix/master
postfix   2412  2403  0 21:11 ?        00:00:00 pickup -l -t fifo -u
postfix   2413  2403  0 21:11 ?        00:00:00 qmgr -l -t fifo -u

これらが表示されればプロセス的には起動できています。

動作ポートの確認

nmapを使って現在動作しているポートを表示します。
nampがインストールされていない場合は yum install nmap でインストールできます。

# nmap localhost

下記はMTAに関するポートだけを抜粋して記載しています。

Starting Nmap 5.21 ( http://nmap.org ) at 2012-03-17 04:42 JST
Nmap scan report for localhost (127.0.0.1)
Host is up (0.0000030s latency).
Hostname localhost resolves to 2 IPs. Only scanned 127.0.0.1
Not shown: 991 closed ports
PORT    STATE SERVICE
25/tcp  open  smtp
110/tcp open  pop3
143/tcp open  imap
587/tcp open  submission
993/tcp open  imaps
995/tcp open  pop3s

Nmap done: 1 IP address (1 host up) scanned in 0.07 seconds


maillogの確認

起動時に設定ミスなどによるエラーが発生していないか確認します。

# cat /var/log/maillog

正常に起動できている場合は Postfix の起動を記したログだけになります。
それ以外のログが表示された場合は内容をよく読んでエラーなどの場合は改善する必要があります。

Mar 17 04:35:03 (ドメイン) postfix/postfix-script[2907]: starting the Postfix mail system
Mar 17 04:35:03 (ドメイン) postfix/master[2908]: daemon started -- version 2.6.6, configuration /etc/postfix


送信テスト

ここまで設定が完了し、正常にpostfixが起動できたら、実際に送信してみます。

  • telnetを使った確認
    サーバー内から送信が行えるかテストを行います。
    telnetコマンドを使ってメールを送信します。
    # telnet 127.0.0.1 25
    Trying 127.0.0.1...
    Connected to 127.0.0.1.
    Escape character is '^]'.
    220 dreamer-site.net ESMTP
    HELOコマンドで処理を開始します。
    HELO (送信元ドメイン名)
    250 (送信元ドメイン名)
    送信者メールアドレスを入力
    MAIL FROM: (送信元メールアドレス)
    250 2.1.0 Ok
    受信者メールアドレスを入力
    RCPT TO: (john@example.net)
    250 2.1.5 Ok
    メールデータ入力開始を通知
    DATA
    354 End data with <CR><LF>.<CR><LF>
    メールデータ入力(入力の最後に . (ピリオド)だけで改行すること)
    Subject : test mail-1
    Test Mail Sending.
    .
    入力終了応答
    250 2.0.0 Ok: queued as 69B98100089
    終了
    QUIT
    221 2.0.0 Bye
    Connection closed by foreign host.

    メールディレクトリにメールが送信されているか確認。
    # ls -la /home/vmail/(ドメイン名)/(ユーザーアカウント)/Maildir/new
    合計 12
    drwx------. 2 vmail vmail 4096  3月 17 21:29 2012 .
    drwx------. 5 vmail vmail 4096  3月  3 02:06 2012 ..
    -rw-------  1 vmail vmail  322  3月 17 21:24 2012 1331987061.Vfd00I64f31M401317.(サーバードメイン名)
    メールデータが正常に書かれているのを確認。
    # cat /home/vmail/(ドメイン名)/(ユーザーアカウント)/Maildir/new/1331987061.Vfd00I64f31M401317.(サーバードメイン名)
    メールログの確認
    # cat /var/log/maillog

    エラーの記載がないか注意する。

    connect(接続元)情報の記載

    from、to のメールアドレスの記載

    status=sent (delivered to maildir) の記載

    removedの記載

    disconnect(切断)情報の記載

  • メールクライアントソフトで確認 メールクライアントソフトを使ってサーバー外からの送信テストを行います。
    はじめは、わざとSMTP-AUTHの設定を メールクライアントソフト(Outlook Express、Outlook、Thunderbird etc) に行わないノーマル設定で送信してみてください。
    送信不可となるはずです。
    もしここで送信できてしまう場合はSMTP-AUTHが機能していないことになります。

    次に SMTP(送信時)の認証の設定を行ってメールを送信してみます。
    適切に設定ができていればメールは送信できます。
    もしなんらかの設定に不備があれば送信不可となるでしょう。

    ログを見て確認することも忘れないように。
    # cat /var/log/maillog
    下記のようなログが残っていればOKです。
    (注:このログは外部からメール送信を行った場合です。)
    (略): connect from XXXXXXXX.ne.jp[XXX.XXX.XXX.XXX]
    (略): 826B7A083D3: client=XXXXXX.ne.jp[XXX.XXX.XXX.XXX], sasl_method=CRAM-MD5, sasl_username=XXXXX@DOMAIN-NAME
    (略): 826B7A083D3: message-id=<4647BBF9.6010601@DOMAIN-NAME>
    (略): 826B7A083D3: from=<XXXXXX@DOMAIN-NAME>, size=744, nrcpt=1 (queue active)
    (略): 826B7A083D3: to=<XXXXXX@XXXXXX.XXX>, relay=XXX.XXXXX.net[XXX.XXX.XXX.XXX]:587, delay=0.47, delays=0.14/0.01/0.04/0.29, dsn=2.0.0, status=sent (250 Ok: queued as E951FD9066)
    (略): 826B7A083D3: removed

    注目するところは2行目の
    sasl_method=CRAM-MD5, sasl_username=XXXXX@DOMAIN-NAME
    です。
    メール送信を行った際に、このような記述にならない場合は設定不備が考えられます。

    適切な認証(sasl2db関係)設定がされていない場合や外部からの不正利用の場合、認証が行われないため下記のようなログが残ります。
    (略) warning: XXXXXXXXXXX.net[XXX.XXX.XXX.XXX]: SASL LOGIN authentication failed: authentication failure


不正中継確認

下記のサイトで不正中継のチェックなどを行っています。
よく利用方法・注意書きを読んで利用してください。
すべてのチェックをクリアできるようにしましょう。
SPAMメールの中継として悪用されたりしますので、しっかり確認・チェックを行ってください。
再テスト行う際は注意してください。
これらのサービスは連続使用できないように一定時間あけないと利用できないように制限がかかっています
十分に設定をよく見直してから利用してください。
RBL.JP


SPAM拒否

ここまで設定が完了すれば、通常運用は実質可能です。
運用を開始するとSPAM(スパムメール)に悩まされることが出てくると思います。
SPAM対策には様々な手段、拒否するレベルなどがあります。
ここでは Postfix の設定ファイル main.cf を使った簡単な方法を記載します。
ここで紹介する方法以外に SpamAssassin を利用する方法など様々あります。
自分の運用にあった方法を模索し決定することをおすすめします。

  • スパムチェックの記述を追記します
    テキストエディタで main.cf を開きます。
    # vi /etc/postfix/main.cf
    下記の箇所を修正します。
    smtpd_recipient_restrictions =
    ・・・
    ・・・
    この箇所に下記を追記します。
    smtpd_recipient_restrictions =
    ・・・
    reject_rbl_client sbl.spamhaus.org,
    ・・・
    ※ここでは sbl.spamhaus.org を登録しましたが、この他にもいくつか存在します。
    必要に応じて追加修正を行って下さい。
    提供しているサイトの注意を読みルールに従って利用するように注意して下さい。
  • Postfixの設定再読み込み 設定を再読込させます。
    # /etc/init.d/postfix reload
    postfix を再読み込み中:                                    [  OK  ]
  • ログの確認 実際に該当する IPアドレスから配信要求が来ると下記のログが記録されます。
    /var/log/maillog
    ………: NOQUEUE: reject: RCPT from unknown[***.***.***.***]: 554 5.7.1 Service unavailable;
     Client host [***.***.***.***] blocked using sbl.spamhaus.org; …………
  • 注意
    Spamhaus が提供しているリストは、かなり強力なことで有名です。
    海外だけでなく国内についてはかなりかなり除去してくれます。
    そのためレンタルサーバーで運用しているサイトからのメールについても拒否することがあります。
    (以前同IPアドレスで運用していたサイトがSPAM配信に使われていたため登録されたなどの経緯による)
    定期的にログを確認し必要なメールを拒否していないかチェックを行う必要もあります。
    このような場合は クライアント許可リスト : check_client_access の設定を使って、該当IPアドレス(またはドメイン名)を許可することが可能です。


メンテナンスコマンド

  • メールキューを確認
    # mailq

    ファイルPATH
    /var/spool/postfix/deferred/キューIDの頭文字/キューID
  • メールの中身を確認
    # postcat -q キューID
  • 削除
    # postsuper -d キューID
  • メールキューの一括削除
    # postsuper -d ALL
  • スプールの再送
    # sendmail -q


Last-modified: 2015-08-30 (日) 00:52:20 (971d)