Postfix+MySQL+Postfix AdminによるバーチャルSMTPサーバの構築(SuSE9.2/9.3編)


おやじは2つのドメインを運用しており、Postfixで簡易的なバーチャルドメインで運用していましたが、一方のドメインは娘が主体的に運用している中でエラーメールがおやじに飛んできてしまうなど、運用が面倒くさくなってきました。そこで、ドメイン毎に管理できるよう、つまり同じユーザ名でもドメイン毎に管理できるようにしました。ここでは、メールに関してはUNIXアカウントは一切使用しない前提で記述してあります。サポートレベルは従来どおり、SMTP-AUTH + TLS とし外部からもセキュアに使用できるようにしました。AntiVirは通常の方法で対応できます。
なお、Postfix Adminにより、エンドユーザによる転送設定とパスワード変更ができます。転送機能は、本来のメアド宛にメールを配送するとともに指定した宛先にカーボンコピーを送るタイプのもので、転送先は複数指定できます。携帯への転送をしたい時には結構便利に使えると思います。
バーチャルドメイン環境でのVacation機能について、日本語化対応しましたのでこちらを参照ください。

導入にあたっては、既にPostfix で SMTP-AUTH + TLS およびSquirrelMailを動かしているなら比較的簡単に導入できます。なお、ドメインやユーザ管理を簡単にするため、今回はPostfix Adminを導入するため、WWWサーバとPHP、MySQLが必要ですが、ここではWWWサーバとPHPは既に動作しているものとします。未導入の場合は、おやじのHPを参考に設定してください。

 携帯電話宛てメールの遅延、不達対策はこちらを参考にしてください。

■サポート範囲の明確化

SMTPをどのように使用するかで、対応しなければならない範囲が変わってきます。おやじなりの整理をすると、以下のようになると考えています。

機 能 使 用 範 囲 備 考
SMTP AUTH TLS
× × 家庭内から、インターネットや家庭内アカウントにメールを送信するだけ。 送信先は任意
家庭内向けの受信は必須
× 上記に加え、外部環境(インターネット側)から自宅サーバを利用して他のインターネットアカウントにも送信できるようにする。但し、インターネット上を平文のパスワードが流れるので危険。
フルアクセスが可能。TLSによる暗号化によりパスワードをガードできるので、外部からの利用も安全。
以下に各機能の実現方法を示しますが、必要な部分のみ設定を行えば良いように記述してあります。

なお、外部環境から使用する場合は是非TLSまで対応してください。プロバイダのSMTPを使用するときは、そんなことはしていないと思われるかもしれませんが、自宅SMTPサーバ利用とプロバイダのSMTPサーバ利用ではパケットが流れているところが違います。プロバイダのSMTPを利用する場合は、ホールセーラの場合ですと、ホールセーラ <-> 専用線 <-> プロバイダ(SMTP)のため(ダイヤルアップもホールセーラ相当)、ホールセーラやプロバイダ内部に悪意をもった者がいない限りまず安心です。但し、自社のネットワーク(AP)以外からもアクセスを許容している場合は、プロバイダに乗り入れるまでの経路が特定できないため、暗号化しないで使用することは危険です。自宅SMTPサーバを外部から利用する場合も、これに該当します。自宅SMTPサーバはどこからでも利用できるので便利なのですが、盗聴される危険性は高くなるので注意が必要です。

SuSE では、YaST を使って GUI である程度設定できますが、細かい設定ができるわけではないことと、Postfix の設定に関しては一部設定の反映がおかしいところもあるので使わないこととしました。但し、誤って YaST で設定を触ってしまうと意図しない設定になってしまう可能性があるので、Postfixに関しては設定できないようにしました。

  1. YaST コントロールセンタを起動し、「システム」の「/etc/sysconfig エディター」を起動する。

  2. 「設定のオプション」 で 「Network」 -> 「Mail」 -> 「General」 と開き、「MAIL_CREATE_CONFIG」を選択して「設定」を「no」に変更し 「完了」 ボタンを押す。

  3. 変更された変数が表示されるので、確認し 「了解」 ボタンを押す。


■MySQLのインストール

今回は、バーチャルドメイン、ユーザ管理をMySQLで行うため、まずはMySQLをインストールしておきます。MySQLは SuSE に RPM があるので、YaST でインストールするだけです。

  1. YaST コントロールセンタを起動し、「ソフトウェア」の「ソフトウェアのインストール/削除」を起動する。
  2. 「フィルタ」 を 「検索」 とし検索欄に 「mysql」 と入力し 「検索」 ボタンを押す。
  3. 右側に該当するパッケージが出てくるが、下記にチェックマークを入れて 「了解」 を押しておしまい。


  4. システム起動時にMySQLが自動起動できるようにし、起動する。

    # insserv mysql
    # /etc/init.d/mysql start

  5. MySQLのrootにパスワードを設定すると共に、誰でもアクセスできてしまう匿名ユーザ(空のuser)を削除しておく。

    # mysqladmin -u root password 'rootパスワード'

  6. MySQLにログインし、誰でもアクセスできてしまう匿名ユーザ(空のuser)を削除しておく。

    # mysql -u root -p
    Enter password:
    rootパスワード[Enter]
    Welcome to the MySQL monitor. Commands end with ; or \g.
    Your MySQL connection id is 3 to server version: 4.0.15

    Type 'help;' or '\h' for help. Type '\c' to clear the buffer.

    mysql> select host,user,password from mysql.user;
    ←user確認
    +-----------+------+------------------+
    | host      | user | password         |
    +-----------+------+------------------+
    | localhost | root | **************** |
    | server    | root |                  |
    | localhost |      |                  |
    | server    |      |                  |
    +-----------+------+------------------+
    4 rows in set (0.01 sec)

    mysql> delete from mysql.user where user=""; ←匿名user削除
    Query OK, 2 rows affected (0.01 sec)

    mysql> select host,user,password from mysql.user; ←user確認
    +-----------+------+------------------+
    | host      | user | password         |
    +-----------+------+------------------+
    | localhost | root | **************** |
    | server    | root |                  |
    +-----------+------+------------------+
    2 rows in set (0.00 sec)

  7. 最後に、任意の場所からアクセスできるroot (ここではhost名: server)にもパスワードを設定しておく。

    mysql> set password for root@'server'=password('rootパスワード');
    Query OK, 0 rows affected (0.02 sec)

    mysql> select host,user,password from mysql.user; ←user確認
    +-----------+------+------------------+
    | host      | user | password         |
    +-----------+------+------------------+
    | localhost | root | **************** |
    | server    | root | **************** |
    +-----------+------+------------------+
    2 rows in set (0.00 sec)

    mysql> flush privileges;
    Query OK, 0 rows affected (0.06 sec)

    mysql> \q
    Bye

■Postfix Adminのインストールと設定

バーチャルドメイン、ユーザ管理を簡単にするため、Postfix Adminを導入しGUI環境で行えるようにしました。前述のようにPostfix AdminはPHPで書かれていますので、PHPをサポートするWWWサーバが動作していることが前提になります。SquirrelMailを既に動かしている方なら、何も準備はいりません。

◆Postfix Adminのインストール

Postfix Adminの本家からパッケージをダウンロードしてきて、WWWサーバでアクセスできるディレクトリに設置した後、設定していきます。

  1. Postfix Adminを設置するWWWサーバのディレクトリ(おやじはドキュメントルート)に移動し、Postfix Adminの本家からパッケージをダウンロードしてきて解凍した後、アクセスしやすいようにディレクトリ名を変更し、オーナとパーミッションを変更する。パーミッション変更はマニュアルどおりに行っているため存在しない拡張子を指定している場合があり、一部エラーが出る可能性があるが無視してよい。

    # cd /usr/local/src
    # wget http://downloads.sourceforge.net/postfixadmin/postfixadmin-2.1.0.tgz?modtime=1105140809&big_mirror=0&filesize=160525
    # cd /srv/www/htdocs
    # tar zxfv /usr/local/src/postfixadmin-2.1.0.tgz
    # mv postfixadmin-2.1.0 postfixadmin
    # chown -R wwwrun:www postfixadmin
    # cd ./postfixadmin
    # chmod 640 *.php *.css
    # cd ./admin/
    # chmod 640 *.php .ht*
    # cd ../images/
    # chmod 640 *.gif *.png
    # cd ../languages/
    # chmod 640 *.lang
    # cd ../templates/
    # chmod 640 *.tpl
    # cd ../users/
    # chmod 640 *.php

  2. ここでブラウザで下記の例のようにPostfix Adminにアクセスし、Postfix Adminの状態を確認する。

        http://192.168.1.100/postfixadmin/setup.php


    事前にMySQL等のインストールができていれば、上記のように「config.inc.php」が存在しないというエラーだけが出るはずである。それ以外のエラーが出たら内容を確認して必要なモジュールをインストールする等の対策が必要である。なお、PostgreSQL関係のエラーが出てもここでは使用しないので無視してよい。(おやじはRMP作成の関係でインストールしているのでエラーは出なかった。)

◆Postfix Adminの設定

Postfix Adminの設定を以下により行っていきます。

  1. 「config.inc.php」をサンプルをコピーして作成する。

    # cd /srv/www/htdocs/postfixadmin
    # cp config.inc.php.sample config.inc.php
    # chown wwwrun:www config.inc.php
    # chmod 640 config.inc.php

  2. コピーが済んだら、再度 setup.php にアクセスしてみると、エラーがなくなるはずである。エラーが無いことを確認したら setup.php を削除しておく。

    # rm setup.php

  3. 次にデータベースのテーブルを作成しておく。MySQLでパスワードを設定している場合

    [パスワード未設定時]
    # cd /srv/www/htdocs/postfixadmin
    # mysql -u root < DATABASE_MYSQL.TXT

    [パスワード設定時]
    # cd /srv/www/htdocs/postfixadmin
    # mysql -u root -p < DATABASE_MYSQL.TXT
    Enter password:xxxxx[Enter]

  4. ここで、ブラウザで下記の例のようにPostfix Adminの管理画面にアクセスしてみる。

        http://192.168.1.100/postfixadmin/admin/


    表示が英語であることと、いくつかの情報が表示されるので内容を確認し、以下で対応する。
    なお、Apacheの設定によっては、ここで認証要求される場合がある。その場合は、8項で .htpasswd へのパスとユーザ名とパスワードの変更を行っておく。

  5. まず、余計な情報表示をしないように以下に、3個のtxtファイルを適当な名前にリネームしておく。

    # cd /srv/www/htdocs/postfixadmin
    # mv motd.txt xxxx.txt
    # mv motd-admin.txt xxxx-admin.txt
    # mv motd-users.txt xxxx-users.txt

  6. 続いて、画面上で表示されるメールホスト名やドメイン名を以下で自分の環境にあわせて変更する。

    # cd /srv/www/htdocs/postfixadmin
    # sed -i "s/\@change-this-to-your.domain.tld/\@mail.aconus.com/g" config.inc.php
    # sed -i "s/change-this-to-your.domain.tld/www.aconus.com/g" config.inc.php

  7. 最後に日本語化を行う。Postfix Adminの表示言語は、languagesディレクトリ配下にあるxx.langというファイルをconfig.inc.phpで使用する言語にあわせて設定することで変更できる。
    残念ながら日本語用のファイルはないので、英語版をベースにja.langファイルを作成し、config.inc.phpでja.langファイルを指定するとともに、ヘッダファイルの言語をShift_JISに変更する。

    # cd /srv/www/htdocs/postfixadmin/languages
    # wget http://www.aconus.com/~oyaji/suse9.2/ja.lang
    # chown wwwrun:www ja.lang
    # chmod 640 ja.lang
    # cd ../
    # sed -i "s/\$CONF\['default_language'\] = 'en'/\$CONF\['default_language'\] = 'ja'/g" config.inc.php
    # cd ./templates
    # sed -i "s/iso-8859-1/Shift_JIS/g" header.tpl

    再度、管理画面を表示してみると、日本語になっているはずである。


  8. このままでは管理画面にだれでもアクセスできてしまうので、用意されているベーシック認証を有効にする。

  9. ここで、Postfix Adminのデフォルトのデータベースパスワード(postfix / postfixadmin)を下記で変更したのち 、config.inc.php内のデータベースパスワードを変更しておく。なお、ここで変更するのはpostfixadminのみ。postfixは後述するpostfixのコンフィグファイルで指定する。

    # mysql -u root -p
    Enter password:
    xxxxx[Enter]
    Welcome to the MySQL monitor. Commands end with ; or \g.
    Your MySQL connection id is 48 to server version: 4.0.21

    Type 'help;' or '\h' for help. Type '\c' to clear the buffer.

    mysql> set password for postfix@'localhost'=password('new password1');
    Query OK, 0 rows affected (0.03 sec)

    mysql> set password for postfixadmin@'localhost'=password('new password2');
    Query OK, 0 rows affected (0.00 sec)

    mysql> flush privileges;
    Query OK, 0 rows affected (0.03 sec)

    mysql> \q
    Bye

    # cd /srv/www/htdocs/postfixadmin/
    # sed -i "s/\$CONF\['database_password'\] = 'postfixadmin'/\$CONF\['database_password'\] = '
    new password2'/g" config.inc.php

  10. 次に、PostfixAdminで管理するパスワード体系を決めておく必要があり、SMTP-AUTHで使用する認証メカニズムによってパスワード体系は決定される。具体的には、md5cryptかcleartextかを決めておく必要があるが、デフォルトはmd5cryptであり、cleartextは丸見えなので特段の理由がない限りそのままとすることを薦める。但し、md5cryptの場合、sasl2でのMySQLでの直接の認証はできない(チャレンジレスポンスに対応していない)のと、IMAPでCRMA-MD5を使用する場合(MD5は非可逆なのでcleartextでないと認証できない)は、cleartextとすること。
    おやじは、パスワードだけ暗号化しても意味がないことと、MySQL上に生パスワードがあることを考え、ここではmd5cryptを使用しメールシステムではSSL+cleartextで運用している。
    注:saslの仕様のようで、mech_listでcram-md5を指定しSMTP-AUTHでcram-md5を認証しようとすると、pwcheck_methodの設定が無視されauxpropになってしまうので、SMTP-AUTHでcram-md5はバーチャルな環境では使用できません。

    POP3/IMAPサーバ 認証メカニズム パスワード体系 備 考
    md5crypt cleartext
    Courier-IMAP authdaemon  
    rimap
    MySQL直接 × MySQLではmd5cryptは不可。 
    Dovecot rimap MySQLではmd5cryptは不可
    MySQL直接 ×

    md5cryptならデフォルトのままでよいが、cleartextに変更するなら下記で設定を変更しておく。

    # cd /srv/www/htdocs/postfixadmin/
    # sed -i "s/'md5crypt'/'cleartext'/g" config.inc.php


■Postfix のインストールと設定

ここで、Postfixのインストールと設定を行います。

事前準備

事前準備として、Postfix をバーチャルドメインで動作させる場合の専用ユーザとグループおよびメールボックス用のディレクトリを作成しておきます。

# groupadd -g 10000 vuser
# useradd -g vuser -u 10000 vuser
# mkdir /usr/local/virtual
# chown vuser:vuser /usr/local/virtual
# chmod 771 /usr/local/virtual

◆Postfix のインストール

SuSEのPostfixは残念ながらMySQLに対応していませんので、SRPMを貰ってきてspecファイルを少しいじって再コンパイルしたものをインストールしました。ところが、バーチャルで動作せるとMaildir形式の場合、個々のファイルは制限できるが全体は容量制限ができないという問題がありました。いろいろ調べたらパッチがあったのでそれを利用してみましたが、問題なく動作するようです。
SuSEのPostfixのSPRMをベースにMySQL対応とQuotaパッチをあてて再コンパイルしたものをインストールします。

  1. Postfix のSRPMは理研さんのサイトあたりにあるので、updateから最新版をダウンロードしてきて展開する。

    # cd /usr/src/packages/SOURCES
    # wget http://ftp.riken.go.jp/Linux/suse/suse/i386/update/9.2/rpm/src/postfix-2.1.5-3.2.src.rpm
    # rpm -Uvh postfix-2.1.5-3.2.src.rpm

  2. 続けて、こちらからPostfixと同一バージョンのQuotaのパッチ(postfix-x.x.x-trash.patch.gz)を落としてきて解凍しておく。

    # cd /usr/src/packages/SOURCES
    # wget http://web.onda.com.br/nadal/postfix/VDA/postfix-2.1.5-trash.patch.gz
    # gunzip -d postfix-2.1.5-trash.patch.gz

  3. specファイルにパッチをあてて再コンパイルし、できあがったRPMをインストールする。既に同一バージョンがインストールされている場合は、--forceオプションでインストールする。

    # cd ../SPECS
    # wget http://www.aconus.com/~oyaji/suse9.2/postfix.trash.spec.patch
    # patch -p0 < postfix.trash.spec.patch
    # rpmbuild -ba postfix.spec
    # rpm --force -Uvh ../RPMS/i586/postfix-2.1.5-3.2.i586.rpm


◆基本的な設定(main.cf)

Postfix の設定は、/etc/postfix/main.cf を編集します。SMTP を動かすための基本的な設定を下記により行います。ここでは、修正した部分のみ記載しています。(青字は削除、赤字は追加、緑字は変更したものです。)

# ホスト名の設定
#myhostname = host.domain.tld
#myhostname = virtual.domain.tld
myhostname = mail.acnus.com

# ドメイン名の設定
#mydomain = domain.tld
mydomain = aconus.com

# メール送信の設定
# ローカルで配送されたメールがどこからくるように見えるか指定するもので、デフォルトの
# $myhostnameを指定すればいい。分かりにくい表現であるが、ここの値は、localhostが
# 送信する場合のホスト名として@以下に設定されるもので、例えば、デーモンが吐くメール
# やCGIでメールを送信したりする場合の送信元に設定される。従って、ここで指定された
# ホスト名は、インターネット上でDNSが牽ける名前でないと、相手サーバでエラー発生時に
# 返信するためのチェックをしており、その時点で蹴られてしまうので注意が必要である。
#myorigin = $mydomain
myorigin = $myhostname

# メール受信の設定
# メールを受け取るネットワークインタフェースのアドレス範囲を指定する。
#inet_interfaces = all
#inet_interfaces = $myhostname
#inet_interfaces = $myhostname, localhost
inet_interfaces = all

# メールの最終目的地とみなす範囲の指定
# virtual_mailbox_domainsで指定したドメインが処理されるので未指定。コメントアウトではないので注意。
# warning: do not list domain sample.jp in BOTH mydestination and virtual_mailbox_domains
# というエラー対策
#mydestination = $myhostname, localhost.$mydomain
#mydestination = $myhostname, localhost.$mydomain $mydomain
#mydestination = $myhostname, localhost.$mydomain, $mydomain,
#   mail.$mydomain, www.$mydomain, ftp.$mydomain
mydestination =

# 信頼できるクライアントのネットワークを指定
# (家庭内のネットワーク192.168.1.0/24とlocalhost指定)
#mynetworks = 168.100.189.0/28, 127.0.0.0/8
#mynetworks = $config_directory/mynetworks
#mynetworks = hash:/etc/postfix/network_table
mynetworks =  192.168.1.0/24, 127.0.0.0/8

# リレーを許可するドメインを指定
#relay_domains = $mydestination
relay_domains = $mydestination

# ローカル配送で使うアリアス関係の指定
#alias_maps = dbm:/etc/aliases
#alias_maps = hash:/etc/aliases
#alias_maps = hash:/etc/aliases, nis:mail.aliases
#alias_maps = netinfo:/aliases
alias_maps = hash:/etc/aliases

#alias_database = dbm:/etc/aliases
#alias_database = dbm:/etc/mail/aliases
#alias_database = hash:/etc/aliases
#alias_database = hash:/etc/aliases, hash:/opt/majordomo/aliases
alias_database = hash:/etc/aliases

# メールBOXの形式を指定
# Courier-imapを使うため、Maildir形式とする。
#home_mailbox = Mailbox
#home_mailbox = Maildir/
home_mailbox = Maildir/

# ローカルへの配送をバーチャル配送エージェントで行う。
local_transport = virtual

# virtual_mailbox_domains パラメータ値にマッチするドメイン宛のデフォルトのメール配送エージェントの指定。
virtual_transport = virtual

# バーチャルメールボックスが置かれる場所で、事前準備で用意したディレクトリを指定する。
virtual_mailbox_base = /usr/local/virtual

# ローカルまたはリモートアドレスにエイリアスするオプションの検索テーブルを指定する。
virtual_alias_maps = mysql:/etc/postfix/mysql_virtual_alias_maps.cf

# ローカルまたはリモートドメインのアドレスにエイリアスされるドメインの名前のリストを指定する。
virtual_alias_domains = $virtual_alias_maps

# バーチャルメール配送エージェントを使って配送されるドメインのリストを指定する。
virtual_mailbox_domains = mysql:/etc/postfix/mysql_virtual_domains_maps.cf

# virtual_mailbox_domains にマッチするドメインの全ての有効なアドレスを持つ検索テーブルを指定する。
virtual_mailbox_maps = mysql:/etc/postfix/mysql_virtual_mailbox_maps.cf

# ユーザIDの最小値(事前準備で用意したuid)を指定。この値以下のuidの配送は拒否される。
virtual_minimum_uid = 10000

# 事前準備で用意したユーザIDを指定。
virtual_uid_maps = static:10000

# 事前準備で用意したグループIDを指定。
virtual_gid_maps = static:10000

##### 以下は、soft quota関係の設定 #####

# メールボックスのサイズを指定(デフォルでは下記の50MB)
mailbox_size_limit = 51200000

# 一通のメールサイズを指定(デフォルでは下記の10MB。mail_size_limit以下で指定)
message_size_limit = 10240000

# メールボックスのサイズを指定(デフォルでは下記の50MB)
virtual_mailbox_limit = 51200000

# バーチャルドメイン毎のメールボックスのサイズを記述したハッシュファイルを指定
virtual_mailbox_limit_maps = hash:/etc/postfix/vquota
virtual_mailbox_limit_override = yes


# 容量オーバ時の送信者への警告メッセージ送信指定
virtual_overquota_bounce = yes

# 受信トレイだけを制限する場合に指定
virtual_mailbox_limit_inbox = yes


◆バーチャルドメイン関係の設定ファイルの作成

上記で指定したMySQL認証用のファイルをここで作成します。各ファイルは、上記で指定したように/etc/postfix配下に設置します。なお、password は、前述の Postfix Admin の設定の9項で変更した new_password1 を使用する。SuSE9.3で採用されているPostfix 2.2.x系ではSQLクエリインタフェースが変更になっているので、下記のように変更すること。(現時点では、query パラメータがなければ古いフォーマットでも動作するようであるが、いずれ廃止されるとのこと。)


上記で作成したファイルのパーミッションを変更しておきます。

# chmod 644 /etc/postfix/mysql_virtual*


◆soft quota関係の設定ファイルの作成

上記で指定したsoft quota用のファイル(/etc/postfix/vquota)をここで作成します。ファイルでは、ユーザやドメイン毎のメールボックスのサイズを指定します。なお、ここでのサイズはvirtual_mailbox_limit以下で指定すること。

  1. soft quota用のファイル(/etc/postfix/vquota)に以下のような設定を行う。

    # ユーザやドメイン毎のメールボックスのサイズを指定(virtual_mailbox_limit以下で指定)
    oyaji@mail.aconus.com   51200000
    @mail.aconus.com         25600000
    @mail.example.com        12800000


  2. 設定が完了したら、下記でvquota.dbを作成しておく。

    # postmap /etc/postfix/vquota


以上で設定は完了であり、容量がオーバすると下記メッセージで受信が拒否されるので確認する。

Sorry, the user's maildir has overdrawn his diskspace quota, please try again later.


◆送信テスト

一気に設定してしまうと、問題発生時に問題箇所の切り分けが困難になることと、Courier-IMAPが正しく動作していないとSMTP-AUTHが動作しないので、ここまでで正常に送信できるか送信試験をしてみましょう。なお、試験に先立ちPostfixを再起動しておきます。

  1. Postfix Adminでドメインを登録し、テスト用のメールボックスを登録する。

  2. この時点で、当該ユーザ宛に「ようこそ!」というタイトルでメールが配送される。正しく設定できているなら、/usr/local/virutualディレクトリ配下にhogehoge@mail.aconus.comというような、メールアドレスのディレクトリが作成され、その中のnewディレクトリ内に上記の「ようこそ!」メールが配送されているはずなので確認する。もし配送されていない場合は、logを見るなどして対処が必要である。

  3. 配送確認ができたら、Postfixの設定に関しては一時中断してCourier-IMAPをMySQLベースでバーチャルドメイン対応で動作させる。動かしこれは、SMTP-AUTHにCourier-IMAPのIMAP機能(rimap)もしくはauthdaemondを使うといとも簡単にSMTP-AUTHが実現できるため、まずはCourier-IMAPが動いていないとこの先に進めないからである。(SMTP-AUTHをMySQLで行おうと、cyrus-saslの再コンパイルしたりしたがうまく動作しなかったというのが本音。)

■SMTP Authetication関係の設定

Postfixの場合、SMTP-AUTHはSASLを使用して行います。いろいろ調べたのですが、認証方法としてはCourier-IMAPのauthdaemondを使うことにしました。当初はMySQLで認証しようと、cyrus-saslの再コンパイルをしたりしたのですがうまく認証できず、rimapは簡単にできたものの認証アドレスの最後に@を付与しないとドメイン名を含めた認証ができない(@の前をユーザ名として認証しようとする模様)等の問題があり、結果的にauthdaemondで認証することにしました。
MySQLやrimapでの認証については、CentOS編を参照ください。
なお、 SMTP-AUTH がクライアントでうまくいかないときは、手動でテストしてみると状況がつかめるかもしれません。

◆main.cf の設定

SMTP Autheticationに関しては、/usr/share/doc/packages/postfix/samples ディレクトリ内に sample-auth.cf があるので、この内容を、/etc/postfix/main.cf に追加コピーして編集します。なお、一部、sample-smtpd.cf と sample-compatibility.cf の内容も含みます。
ここでは、sample-auth.cfから修正したイメージで記載しています。(青字は削除、赤字は追加、緑字は変更したものです。)

# SMTP サーバ制御の設定
# SASLによるSMTP認証を使用
#smtpd_sasl_auth_enable = yes
#smtpd_sasl_auth_enable = no
smtpd_sasl_auth_enable = yes

# 使用可能な認証メカニズムの設定
# noanonymous : 匿名での接続を拒否。
# noplaintext : PLAINテキストでの認証を拒否(Outlook ExpressはLOGIN認証のみ対応のためおやじは未記述)
#smtpd_sasl_security_options = noanonymous, noplaintext
smtpd_sasl_security_options = noanonymous

# 認証時のTLSの強制設定
# パスワードが流れるので、認証はTLS使用のみ許可する場合はyesに変更
# TLSのsample.cfとダブるので、こちらはコメントアウトしたほうが良い。
#smtpd_tls_auth_only = yes
#smtpd_tls_auth_only = no

# ローカル認証 realm の名前を設定
# Postfixのデフォルトはmyhostnameであるが、SuSEのデフォルトは設定なしである。
# ここは設定なしのままでないと認証できないので注意が必要。
#smtpd_sasl_local_domain = $mydomain
#smtpd_sasl_local_domain = $myhostname

# リレーを許可するものを設定(sample-smtpd.cf)
# ・permit_mynetworks : mynetworksで指定されたネットワークからのリレーを許可。
# ・permit_sasl_authenticated : SMTP認証を通過したものは許可。
# ・reject_unauth_destination : 目的地が $inet_interfaces、$mydestination $virtual_alias_domains
#  または $virtual_mailbox_domains にマッチするアドレス宛のメール、及び$relay_domains にマッチする
#  目的地へのメール以外を拒否。
#  (本設定で不正な外部からのメールをrejectする。check_relay_domainsは2.0では使用
#  されなくなった。)
smtpd_recipient_restrictions = permit_mynetworks,permit_sasl_authenticated,reject_unauth_destination

# AUTHコマンドのサポートを認識できないクライアントへの対応(sample-compatibility.cf)
# Outlook Express 4 および Exchange 5等はAUTH コマンドをサポートしていることを認識できないので、
# 使用時は下記のような設定を追加する。おやじはOE 6.0なのでnoのまま。
broken_sasl_auth_clients=yes


◆saslauthd 関係の設定

ここでは、SMTP AUTHで使用する saslauthd 関係の設定をします。今回はCourier-IMAPのauthdaemonを使用しましたが、 MySQLやrimapでの認証については、CentOS編を参照ください。また、Courier-IMAPは、主たるドメインでメーラのアカウント設定で「@ドメイン」を省略したい場合に、そのドメインを「DEFAULT_DOMAIN」で指定しておけば補完してくれるので、こちらを利用すると良いです。

  1. /usr/lib/sasl2/smtpd.confを以下のように設定する。

    pwcheck_method: authdaemond
    authdaemond_path: /var/spool/authdaemon/socket
    mech_list: cram-md5 plain login
    log_level: 3


    注:saslの仕様のようで、mech_listでcram-md5を指定しSMTP-AUTHでcram-md5を認証しようとすると、pwcheck_methodの設定が無視されauxpropになってしまうので、SMTP-AUTHでcram-md5はバーチャルな環境では使用できません。

  2. authdaemonのsocketをpostfixが読めるようにするため、postfixユーザをdaemonグループに追加する。

    # usermod -G postfix,daemon postfix


  3. SMTP-AUTHがうまくいかないときの参考にするため、authdaemonのログをデバッグモードにするとよい。DEBUG_LOGIN=2にすると詳細にログが採れるが、パスワードも見えてしまうのでテストテスト終了後は元に戻すと共に、ログを消しておくこと。
    /etc/authlib/authdaemonrc内のDEBUG_LOGINの設定を「2」に変更する。

    #DEBUG_LOGIN=0
    DEBUG_LOGIN=2


■TLS 関係の設定

TLS 化に関しては、main.cf と master.cf の設定が必要になります。なお、各種証明書や鍵については、サーバ証明書の作成を参考にしてください。
PostfixでTLS対応を行うと、クライアントのウイルス対策ソフトによっては(Norton AntiVirusで発生)、25番ポートのまま(STARTTLS)では送信できなくなることがあるので、こちら を参考にして対策を検討してください。

◆main.cfの設定

TLS化に関しても、/usr/share/doc/packages/postfix/samples ディレクトリ内に sample-tls.cf があるので、この内容を、/etc/postfix/main.cf に追加コピーして編集できます。sample-tls.cf の後半には、クライアントの設定がありますがそのままにしておくとエラーが出るので、TLS 用乱数デバイスの指定のところまで削除してください。
ここでは、sample-tls.cf から修正したイメージで記載しています。(青字は削除、赤字は追加、緑字は変更したものです。)

# サーバ証明書/鍵関係の設定を変更(RSAのみ対応)
#smtpd_tls_cert_file = /etc/postfix/server.pem
#smtpd_tls_key_file = $smtpd_tls_cert_file
smtpd_tls_cert_file = /usr/local/certs/server.crt
smtpd_tls_key_file = /usr/local/certs/server.key

#
# Its DSA counterparts:
#smtpd_tls_dcert_file = /etc/postfix/server-dsa.pem
#smtpd_tls_dkey_file = $smtpd_tls_dcert_file

# CA関係の設定を変更
# smtpd_tls_CAfile = /etc/postfix/CAcert.pem
smtpd_tls_CAfile = /usr/local/certs/ca.crt
#
#smtpd_tls_CApath = /etc/postfix/certs
smtpd_tls_CApath = /usr/local/certs

# ログレベルの変更(最低レベル)
# smtpd_tls_loglevel = 0
smtpd_tls_loglevel = 1

# TLS使用(そのまま)
smtpd_use_tls = yes

# Outlook/Outlook Express用のモード設定 ( * :下記参照 )
# smtpd_tls_wrappermode = no

# 認証時のTLSの強制設定
# パスワードが流れるので、認証はTLS使用のみ許可する場合はyesに変更
# smtpd_tls_auth_only = no  

# セッションキャッシュの設定(そのまま)
smtpd_tls_session_cache_database = sdbm:/etc/postfix/smtpd_scache
# postfix-2.2系以降はsdbmからbtreeに変わっているので、2.2系以降の場合は
# 上記をコメントアウトして下記に変更すること。
# smtpd_tls_session_cache_database = btree:/etc/postfix/smtpd_scache

# 証明書は前述の方法で作成
#smtpd_tls_dh1024_param_file = /etc/postfix/dh_1024.pem
#smtpd_tls_dh512_param_file = /etc/postfix/dh_512.pem

# TLS用乱数デバイスの指定
# tls_random_source = dev:/dev/urandom
tls_daemon_random_source = dev:/dev/urandom
#
tls_random_source = egd:/var/run/egd-pool
# tls_random_bytes = 32
# tls_random_reseed_period = 3600s

# tls_random_upd_period = 60s

# tls_daemon_random_source = dev:/dev/urandom
tls_daemon_random_source = dev:/dev/urandom
#
tls_daemon_random_source = egd:/var/run/egd-pool
# tls_daemon_random_bytes = 32

*: この設定は、OE が rfc と違うインプリをしているということで設定しましたが、クライアントが OE ならいいのですが、全てのクライアントに特殊な手順で相手してしまうので、local ( AntiVir ) から local への配送時に postfix 自身が止まってしまう(正確にはそのメールを中継できなくなるだけ)という問題が発覚しました。この OE の問題は、5.0の問題とのことなので、おやじは6.0を使用しており設定を外しました。但し、アクセスはあくまで465番ポートです。これでわかるとおり、OE5.0 の環境では、AntiVir と TLS 対応の併用はできません。

◆master.cf の設定

Outlook/Outlook Express を使用する場合の専用の設定と TLS セッションキャッシュマネージャの設定を master.cf で行います。RPM をインストールすると、master.cf ができますので、smtps (2行にまたがっているので注意) と tlsmgr のコメントアウトを外すだけです。
なお、AntiVir を使用している場合は設定 (localhost:smtp-backdoor・・・) を忘れないようにしてください。
# ==========================================================================
# service type  private unpriv  chroot  wakeup  maxproc command + args
#               (yes)   (yes)   (yes)   (never) (100)
# ==========================================================================
smtp      inet  n       -       n       -       -       smtpd
smtps    inet  n       -       n       -       -       smtpd
  -o smtpd_tls_wrappermode=yes -o smtpd_sasl_auth_enable=yes

#submission     inet    n       -       n       -       -      smtpd
#  -o smtpd_enforce_tls=yes -o smtpd_sasl_auth_enable=yes
#628      inet  n       -       n       -       -       qmqpd
pickup    fifo  n       -       n       60      1       pickup
cleanup   unix  n       -       n       -       0       cleanup
qmgr      fifo  n       -       n       300     1       qmgr
#qmgr     fifo  n       -       n       300     1       nqmgr
tlsmgr   fifo  -       -       n       300     1       tlsmgr
# tlsmgrはpostfix-2.2系以降、typeがunixに変更になっているので2.2系以降の場合は
# 上記ではなく、下記のデフォルトのままコメントを外すこと。
#tlsmgr    unix  -       -       n       1000?   1       tlsmgr

rewrite   unix  -       -       n       -       -       trivial-rewrite
bounce    unix  -       -       n       -       0       bounce
localhost:smtp-backdoor inet n - n - - smtpd -o content_filter=


■Postfix の起動・再起動

Postfix はデフォルトで組み込まれ、自動実行スクリプトも組み込まれますので再起動だけしてください。
# /etc/init.d/postfix restart


■クライアントの設定

次に、Outlook Express の設定を変更します。
  1. メイン画面から、「ツール」、「アカウント」で使用するアカウントのプロパティを開き、「サーバー」タブを開く。
  2. 送信メールサーバーの、「このサーバーは認証が必要」にチェックマークを入れる。
    設定ボタンを押すと、ログオン情報の設定ができるが、通常は「受信メールサーバーと同じ設定を使用する」で問題はない。
  3. 詳細設定タブで、「サーバーのポート番号」の「送信メール(SMTP)」を465に、その下の、「このサーバーは認証が必要セキュリティで保護された接続(SSL)が必要」にチェックマークを入れる。
     
SMTP のポート番号が追加になったので、外部から使用するならルータの設定も変更する必要があり、フィルタリングとスタティック NAT の設定を追加する必要があります。あくまで外部からクライアントでの SMTP 利用時の対策ですので、間違っても25番は閉じたりしないでください。外部からのメールが受信できなくなってしまいます。


Topページへ