タグ付けされた質問 「email-server」

電子メールの送受信専用のサーバーを構成するハードウェアまたはソフトウェアを指します。多くの人気のある最新の電子メールサーバーは、電子メール配信に沿って連絡先とカレンダーのための他の機能をバンドルしています。

3
Sendmail:拒否された送信者アドレス(ドメインが見つかりません)
ウェブサーバーでメールを送信する際に問題が発生しています。問題なく送信および配信されるメール(Gmailなど)と、「送信者アドレスが拒否されました:ドメインが見つかりません」で延期されるメールがあります。 これは、送信側ドメインでルックアップが実行されるスパム保護対策であることを理解していますが、ドメインにはMXレコードがあります。 Server: 8.8.8.8 Address: 8.8.8.8#53 Non-authoritative answer: premiumconnect.co.za mail exchanger = 10 za-smtp-2.mimecast.co.za. premiumconnect.co.za mail exchanger = 10 za-smtp-1.mimecast.co.za. Authoritative answers can be found from: (余談ですが、なぜ信頼できる回答がないのですか?それが問題でしょうか?) また、Aレコード: Server: 8.8.8.8 Address: 8.8.8.8#53 Non-authoritative answer: Name: premiumconnect.co.za Address: 196.28.97.202 送信しようとした特定のメールのログは次のとおりです。 Feb 5 12:07:52 premiumconnect sm-mta[2411]: s15C7qYp002411: from=<bookings@premiumconnect.co.za>, size=3522, class=0, nrcpts=1, msgid=<52f22998c2680@premiumconnect.co.za>, …

2
どのようにしてバックアップ/セカンダリMXサーバーをテストできますか?
Postfixを使用してセカンダリMXサーバーをセットアップしたいのですが、運用に移行する前に(MXエントリを追加して)これをテストする最善の方法は何ですか? 考えられる1つの方法は、まったく異なるドメイン名でテストすることです。つまり、「fake-test-domain.com」のようなドメインを購入し、このバックアップMXサーバーのみでDNSゾーンを設定します。 DNSにリストされる前に、メールサーバーにこのサーバーにメッセージを送信させる簡単な方法はありますか? MXレコードをエミュレートしないため、送信側のシステムでhostsファイルを使用できないと思います。


2
Azure VMでメールサーバーを設定できますか?
非常に小さなAzure VMで内部使用のためにシンプルなSMTP + IMAP電子メールサーバーをセットアップする可能性を検討しています。内部使用とは、「内部ユーザーが使用する」という意味ではなく、大規模なシステムの一部として使用し、監査/ログ記録の目的で電子メールメッセージを受信し、その後ルールに基づいて処理するという主な目的を果たすためのものです。アクションをトリガーします。時折、自動応答が返される場合があります。 私の質問は、Azure VM内でシンプルなメールサーバーをホストできるかどうかです。これは、予備検索でインターネット上に表示されるのは、AzureがリバースDNSをサポートしていないためです(最近はほぼ静的IPを割り当てます)。時々自動返信される送信メールをスパムとしてマークします。 私の質問は次のとおりです。それはケースですか、またはこれを回避するためのいくつかの設定がありますか? 注:これは予備調査タイプの質問です。私は管理者ではありません。 編集:ジャンプしてSendGridを使用すると言う人には。ニュースレターを送信するのではなく、主にメールを受信します。また、Azureのエクストラスモールインスタンスは月額$ 9ですが、SendGrid Push API(希望どおりにポーリングさせない)は月額$ 90で始まり、コストの10倍です。 編集2:私の好みは、プッシュ+キューベースのシステムを実装するのではなく、ポーリングベースのシステム(新しいメールをX時間ごとにサーバーにポーリングする)を実装することです(ほとんどのサードパーティのサービスは、各メールをWeb URLにプッシュするプッシュAPIを提供しています) ) 編集3:メールと添付ファイルの内容を通過させたくないため、サードパーティのサービスを使用したくない。 編集4:見て、私はそれを設定する方法やどのサードパーティのサービスを使用するかについてのアドバイスを探していません。私が求めているのは、「Azureの制限により、スパムとしてマークされない電子メールを受信して​​送信できる電子メールサーバーをセットアップすることは可能ですか?制限がある場合-それらとはどのようなものですか?彼らは回避されますか?」

2
共有IPアドレス上の複数のドメインのPTRレコード(rDNS)
単一のIPアドレスで複数のドメインをホストしています。 cats.com A @ --> 10.20.30.40 A mail --> 10.20.30.40 MX @ --> mail dogs.com A @ --> 10.20.30.40 A mail --> 10.20.30.40 MX @ --> mail IPアドレスのPTRレコードを設定する必要があります。これは、フォワード確認されたリバースDNSが他のメールサーバーで成功するようにするためです。 DNS query type PTR on 10.20.30.40 --> returns PTR-record="cats.com" (1 result) DNS query type A on "cats.com" --> returns A-record=10.20.30.40 (1 result) …

3
サブドメインのSPFおよびDKIMレコードの設定
mail.mydomain.comのSPKおよびDKIMレコードを設定する必要があります。namecheapで以下を設定しました- SPFの場合- Record type :TXT Hostname : mail.mydomain.com Value : v=spf1 ip4:x.x.x.x ~all DKIMの場合- Record type : TXT Host : mailer._domainkey Value : "v=DKIM1; k=rsa; p=LONGSTRING" これは、mail-tester、mxtoolboxなどのオンラインチェックツールでチェックすると機能しません。 [解決済み] 以下の回答の1つとは異なり、サブドメインのレコードを設定することもできます。Namecheap(および他のプロバイダーも同様)の問題です。このようにホスト名を設定する必要があります- SPF hostname : mail DKIM hostname : mailer._domainkey.mail Namecheapは自動的にdomain.comを最後に追加します。追加する必要はありません。また、DKIMレコードのDNS伝播には15時間以上かかりました。

2
sendmail TLS_Rcptにワイルドカードを使用するにはどうすればよいですか?
sendmailでは、TLS会話を制限できます。example.comに送信されたメッセージが* .messagelabs.com証明書を持つサーバーに送信されていることを確認したいと思います。DNSスプーフィングとMitMから保護したい。メッセージラボに簡単なサーバーが1つしかない場合: TLS_Rcpt:example.com VERIFY:256+CN:mx.messagelabs.com ただし、メッセージラボには多数のサーバーと、同じ名前の一意のIPと証明書を持つ異なるサーバーのクラスターがあります。それで問題ありません。メールを送信するサーバーがメッセージラボに属していることが証明されていることを確認したいだけです。 私が試してみました TLS_Rcpt:example.com VERIFY:256+CN:messagelabs.com TLS_Rcpt:example.com VERIFY:256+CN:*.messagelabs.com TLS_Rcpt:example.com VERIFY:256+CN:.*.messagelabs.com しかし、私は次のようなエラーが発生します CN mail31.messagelabs.com does not match .*.messagelabs.com これどうやってするの?これは私たちのための繰り返しのリクエストです(主にTLS_Rcpt:example.com VERIFY:256 + CN:*。example.comのような構成のため)、sendmail.cfを変更する準備ができていますが、意味がわかりません STLS_req R $| $+ $@ OK R<CN> $* $| <$+> $: <CN:$&{TLS_Name}> $1 $| <$2> R<CN:$&{cn_subject}> $* $| <$+> $@ $>"TLS_req" $1 $| <$2> R<CN:$+> $* $| …

1
25と587の両方でSMTPをリッスンする必要がありますか?
私はメールサーバーとしてharakaを設定していました。送信メールの場合、SMTPS認証サポートのためにポート587に移動することをお勧めします。しかし、私がする必要があるかどうかはわかりません 両方のポートでharakaの2つのインスタンスを実行し、 片方だけを聴く(587)、または 両方でリッスンしますが、25を587にリダイレクトします。 次のうちどれを実行する必要がありますか?

5
メールをリレーする代わりにファイルに保存するようにpostfixを設定するにはどうすればよいですか?
ローカル環境で運用サーバーのステージングコピーを実行したい。システムはPHPアプリケーションを実行し、さまざまなシナリオで顧客に電子メールを送信します。ステージング環境から電子メールが送信されないようにしたいと思います。 ダミーの電子メール送信者を使用するようにコードを微調整できますが、本番環境とまったく同じコードを実行したいと思います。別のMTAを使用することもできます(Postfixは本番環境で使用するものにすぎません)が、Debian / Ubuntuで簡単に設定できるものを希望します:) そこで、ローカルのPostfixインストールをセットアップして、すべての電子メールを(1つ以上の)ファイルにリレーするのではなく保存するようにします。実際、送信された電子メールをチェックすることが可能である限り、私はそれがどのように保存されるかを本当に気にしません。メールをメールキューに保持するようにpostfixに指示する設定オプションでも機能します(本番環境からのコピーをステージングサーバーに再ロードすると、キューを削除できます)。 私はこれが可能であることを知っています。かなり一般的なニーズのように思われるものについて、オンラインで良い解決策を見つけられませんでした。 ありがとう!

2
受信者が電子メール転送を持っている場合のSPFハードフェイルとDKIMの失敗
ドメインにhardfail SPFを構成し、SMTPサーバーにDKIMメッセージ署名を構成しました。これは私のドメインからの送信メールに使用する必要がある唯一のSMTPサーバーであるため、複雑さは予測していませんでした。 ただし、次の状況を考慮してください。SMTPサーバーを介して、同僚の大学の電子メールに電子メールメッセージを送信しました。問題は、私の同僚が大学のメールをGMailアカウントに転送していることです。これらは、GMailメールボックスに到達した後のメッセージのヘッダーです。 Received-SPF:失敗(google.com:me@example.comのドメインは192.168.128.100を許可された送信者として指定していません)client-ip = 192.168.128.100; Authentication-Results:mx.google.com; spf = hardfail(google.com:me@example.comのドメインは、192.168.128.100を許可された送信者として指定していません)smtp.mail=me@example.com; dkim = hardfail(テストモード)header.i=@example.com (ヘッダーはGoogle以外の関係者のドメインとIPアドレスを保護するために無害化されています) GMailは配信チェーンの最後のSMTPサーバーをSPFおよびDKIMレコードと照合します(正しくそうです)。配信チェーンの最後のSTMPサーバーは大学のサーバーであり、私のサーバーではなかったため、チェックの結果、SPFハードフェイルとDKIMエラーが発生しました。幸い、GMailはメッセージをスパムとしてマークしませんでしたが、これが将来的に問題を引き起こす可能性があることを懸念しています。 私のSPFハードフェイルの実装はおそらく厳しすぎるでしょうか?他に知っておくべき推奨事項や潜在的な問題はありますか?それとも、大学の電子メール転送手順にもっと理想的な構成があるのでしょうか。転送サーバーがエンベロープ送信者を変更する可能性があることは知っていますが、混乱することがわかります。

5
プライマリメールサーバーとしてGmailを使用する
プライマリメールサーバーとしてGmailを使用するオプションがあることを確認しました。mxレコードなどを追加できるという意味で、独自のサーバーで追加する必要はありません。 これはセキュリティの観点から推奨されるセットアップだと思いますか。Gmailはウイルス、スパム、ブルートフォース攻撃に対してあなたのために戦いますか? [更新] この投稿は2、3人の注目を集めています。この投稿の直後に、コミュニケーションシステム全体をGoogleに切り替えたことを言わなければなりません。メール、カレンダー、ドキュメントなどのコミュニケーションで、これは私が行った最良のステップだと私は思う。 [ウェブホストの切り替え] 私たちは新興企業であり、構成/価格などの理由でウェブホストとサーバーを何度も切り替える必要がありました。すべてのスイッチで、すべてのWebサイトを設定する必要がありました。また、メールがアドレス指定されるたびに、常に他のサーバーにあったメールを失っていました。メールを「クラウド」に保存します。メールは常に1か所にあり、ホスティングプロバイダーを切り替えるときにWebサイトを設定するだけです。 [サーバーのセキュリティ] もう1つの大きな問題はセキュリティです。私たちは、より強力な専用に移行する必要がありました。パワーが大きくなるにつれて、複雑さが増しました。私は今、Linuxを使用して、外の世界を保護する独自の堅牢なサーバーを構築する必要がありました。私が毎日受けた攻撃の数には驚かされたと言わざるを得ません。力ずくのハッキング、スニッフィングなどです。数か月の作業の後、やっと「安全な」システムを構築しました。私の意見の唯一の弱点はメールシステムでした。優れたスパム保護を取得していて、さらにどのようなリスクがあるのか​​わかりませんでした。会社のすべての電子メールが安全に配信され、スパムから保護されているため、これは過去のものとなっています。 [サーバーパフォーマンス] もう1つの小さなメリットは、メールプログラムで使用されるリソースです。現在、マシン上で実行されているスパム保護やウイルス対策はありません。これは小さなメリットになるはずです。 [結論] 最後にサービスは素晴らしいです。多くの同期オプションがあり、モバイルデバイスにも使用できます。小さな会社であるため、プライマリサーバーにセットアップするのは難しいので、これをすべてクラウドから機能させるのは素晴らしいことです。

2
配信されなかったメールヘッダー(バウンスされたメール)を解析する
サーバーに返送されるバウンスされた(配信不能)メールのヘッダーを解析し、ソフトバウンスかハードバウンスかを判別する最良の方法は何ですか? ユーザーにオプトインメールを送信するだけですが、メールアドレスの一部が古くなっていることがあります。メールがサーバーにバウンスするとき、なぜバウンスしたか(ソフト/ハード)を確認します。次に、データベースで適切に処理したり、次回ログイン時にメールを更新するようにユーザーにフラグを付けたりできます。 UbuntuとPostfixを使用しています。エイリアスと仮想エイリアスを使用してVERPを正常に実装しました。したがって、バウンスされた電子メールにはbounce+OrigEmailAddress@example.comのリターンパスがあり、それらをスクリプトにパイプすることができます。 これでVERPセットアップが完了したので、元のメールの送信先はわかりましたが、返されたメールヘッダーを解析して、ソフトバウンスかハードバウンスかを調べる必要があります。 これを処理する最良の方法は何ですか?私の理解では、すべてのメールサーバーが同じルールで動作するわけではなく、ヘッダーにはさまざまな形式があります。これらの種類のことを追跡するオープンソースプロジェクトはありますか?バウンスの大部分を適切に分類する、実装できる簡単なものはありますか? 私はメールサーバーの評判を保護しようとしていますので、どんな助けにも感謝します!

2
dovecot + sieveで手動でフィルタリングを呼び出す
dovecotをふるいフィルターで構成しました(これもroundcubeを構成しましたが、これは問題ではないと思います)。 正常に動作しています。フィルタをいくつか設定しました。しかし、今は手動でフィルタリングしたくない、フィルタリングされていない巨大なINBOXフォルダがあります。 「ねえ、ふるいにかけてください。指定されたユーザーの指定されたフォルダーをスキャンし、その上でいくつかのフィルターを呼び出してください!」? 2つのプロトコル(ldaとlmtp)に対応したプラグインとしてのSieve: protocol lda { mail_plugins = $mail_plugins sieve } protocol lmtp { postmaster_address = postmaster@example.com mail_plugins = sieve }


1
OpenDKIMが送信メールに署名しない
DebianとPostfixを実行しているメールサーバーでOpenDKIMをセットアップしようとしています。これは私が行った設定です: 生成された2つのキー(メールを送信する必要がある2つのドメイン用) 構成されたKeyTable、SigningTable、およびTrustedHostsファイル: KeyTable: mail._domainkey.domain1.com domain1.com:mail:/etc/opendkim/keys/domain1.com/mail.private mail._domainkey.domain2.com domain2.com:mail:/etc/opendkim/keys/domain2.com/mail.private SigningTable: *.domain1.com mail._domainkey.domain1.com *.domain2.com mail._domainkey.domain2.com TrustedHosts: 127.0.0.1 ::1 localhost 私のopendkim.conf読み取り: # This is a basic configuration that can easily be adapted to suit a standard # installation. For more advanced options, see opendkim.conf(5) and/or # /usr/share/doc/opendkim/examples/opendkim.conf.sample. # Log to syslog Syslog yes …

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.