ホームページ > 運用・保守 > CentOS > Centosでメールサーバー(Postfixまたはsendmail)を構成するにはどうすればよいですか?

Centosでメールサーバー(Postfixまたはsendmail)を構成するにはどうすればよいですか?

Emily Anne Brown
リリース: 2025-03-17 16:49:35
オリジナル
794 人が閲覧しました

Centosでメールサーバー(PostFixまたはSendMail)を構成するにはどうすればよいですか?

CentOSでメールサーバーを構成することは、Postfixまたはsendmailのいずれかを使用して実現できます。以下は、それぞれをセットアップするための段階的なガイドです。

ポストフィックス構成:

  1. postfixをインストール:
    端末を開いて実行します。

     <code>sudo yum install postfix</code>
    ログイン後にコピー
  2. postfixを構成:
    メイン構成ファイルを編集します。

     <code>sudo nano /etc/postfix/main.cf</code>
    ログイン後にコピー

    次のパラメーターがニーズに応じて設定されていることを確認してください。

     <code>myhostname = mail.example.com mydomain = example.com myorigin = $mydomain inet_interfaces = all mydestination = $myhostname, localhost.$mydomain, localhost</code>
    ログイン後にコピー
  3. POSTFIXを開始して有効にします:

     <code>sudo systemctl start postfix sudo systemctl enable postfix</code>
    ログイン後にコピー
  4. 構成をテストします:
    mailコマンドを使用してテストメールを送信します。

     <code>echo "Test email" | mail -s "Test Subject" recipient@example.com</code>
    ログイン後にコピー

sendmail構成:

  1. sendmailのインストール:

     <code>sudo yum install sendmail sendmail-cf</code>
    ログイン後にコピー
  2. sendmailの構成:
    構成ファイルを編集します。

     <code>sudo nano /etc/mail/sendmail.mc</code>
    ログイン後にコピー

    次のパラメーターを変更します。

     <code>define(`confDOMAIN_NAME', `mail.example.com')dnl MASQUERADE_AS(`example.com')dnl FEATURE(masquerade_envelope)dnl FEATURE(masquerade_entire_domain)dnl MAILER_DEFINITIONS MAILER(smtp)dnl MAILER(procmail)dnl</code>
    ログイン後にコピー
  3. 構成を再構築してインストールします。

     <code>sudo make -C /etc/mail sudo service sendmail restart</code>
    ログイン後にコピー
  4. sendmailを開始して有効にします:

     <code>sudo systemctl start sendmail sudo systemctl enable sendmail</code>
    ログイン後にコピー
  5. 構成をテストします:
    上記のように、 mailコマンドを使用してテストメールを送信します。

これらの手順に従うことにより、centosのpostfixまたはsendmailのいずれかを使用して機能的なメールサーバーを使用する必要があります。

CentosでPostfixとSendmailを使用することの重要な違いは何ですか?

PostfixとSendmailの両方は、人気のあるメール転送エージェント(MTA)ですが、いくつかの重要な違いがあります。

  1. 構成の容易さ:

    • Postfixは、より簡単でモジュール式の構成ファイルにより、構成が容易であると考えられています。
    • SendMailには、 m4マクロ言語を理解する必要があるより複雑な構成があり、初心者のために学習するのが急になります。
  2. 安全:

    • PostFixは、セキュリティ、デフォルトでChroot刑務所でサービスを実行し、SetUidバイナリを使用するより少ないセキュリティに焦点を当てて設計されています。
    • SendMailは時間の経過とともにセキュリティを改善してきましたが、その歴史的な設計により、セキュリティの問題に対してわずかに脆弱になる可能性があります。
  3. パフォーマンス:

    • Postfixは通常、高性能メールサーバーとしての設計により、大量の電子メールでより良く機能します。
    • SendMailは大量の処理も可能ですが、Postfixと比較して効率が低下する場合があります。
  4. 使用法とコミュニティ:

    • Postfixは近年人気を博しており、多くの組織に広く採用されています。
    • SendMailは長く存在しており、特に古いシステムでは、重要なユーザーベースを保持しています。
  5. 機能セット:

    • どちらのMTAも幅広い機能をサポートしていますが、 Postfixはそのシンプルさと柔軟性を好むことが多いことがよくあります。
    • SendMailは強力な機能を提供しますが、完全に構成するためにより多くの努力が必要になる場合があります。

CENTOSでメールサーバーをセットアップするときに、一般的な問題をトラブルシューティングするにはどうすればよいですか?

CENTOSのメールサーバーのトラブルシューティングには、一般的な問題を診断および解決するためのいくつかのステップが含まれます。

  1. ログを確認してください:

    • Postfixについては、 /var/log/maillogでログを確認してください。
    • sendmailについては、 /var/log/mail.log /mail.logおよび/var/log/mail.errでログを確認してください。
  2. DNS構成を確認します:

    • ドメインのDNSレコード、特にMX、A、およびPTRレコードが正しくセットアップされていることを確認してください。
    • dignslookupなどのツールを使用して、DNSエントリを確認します。

       <code>dig example.com MX</code>
      ログイン後にコピー
  3. ファイアウォール設定を確認してください:

    • 必要なポート(SMTPの場合は25、提出の場合は587、SMTPS 465)が開いていることを確認してください。
    • firewalldを使用してファイアウォール設定を管理します。

       <code>sudo firewall-cmd --permanent --add-service=smtp sudo firewall-cmd --reload</code>
      ログイン後にコピー
  4. テストメール配信:

    • telnetなどのコマンドを使用して、SMTP接続をテストします。

       <code>telnet mail.example.com 25</code>
      ログイン後にコピー
    • テストメールを送信し、配信プロセスを監視します。
  5. 構成ファイルの検査:

    • タイプミスまたは誤解のメイン構成ファイルを確認します。
    • Postfixの場合、 /etc/postfix/main.cfをチェックしてください。
    • sendmailについては、check /etc/mail/sendmail.mcおよび/etc/mail/sendmail.cfチェックしてください。
  6. デバッグツールを使用します。

    • PostFixの場合、構成のデバッグレベルを上げ、サービスを再起動して、より詳細なログを生成します。
    • sendmailの場合、冗長モードで実行します。

       <code>sudo sendmail -v -bt</code>
      ログイン後にコピー

これらの手順に従うことにより、Centosでメールサーバーを設定する際に発生する多くの一般的な問題を特定して解決できます。

Centosでの構成後にメールサーバーを保護するには、どのような手順を実行すればよいですか?

メールサーバーを保護することは、許可されていないアクセスや潜在的な脅威から保護するために重要です。 Centosでメールサーバーのセキュリティを強化するための手順は次のとおりです。

  1. 更新とパッチ:

    • Centosとメールサーバーソフトウェアを定期的に更新します。

       <code>sudo yum update</code>
      ログイン後にコピー
  2. 強力な認証を使用してください:

    • すべてのアカウントに強力なパスワードポリシーを実装します。
    • メールサーバーがサポートする場合は、2要素認証(2FA)の使用を検討してください。
  3. SSL/TLSを構成します:

    • SSL/TLSを構成して、電子メール伝送の暗号化を有効にします。
    • postfixの場合、edit /etc/postfix/main.cf

       <code>smtpd_tls_cert_file=/etc/ssl/certs/ssl-cert-snakeoil.pem smtpd_tls_key_file=/etc/ssl/private/ssl-cert-snakeoil.key smtpd_use_tls=yes smtpd_tls_auth_only=yes</code>
      ログイン後にコピー
    • sendmailについては、edit /etc/mail/sendmail.mc

       <code>define(`CERT_DIR', `/etc/pki/tls/certs')dnl define(`CA_FILE', `/etc/pki/tls/certs/ca-bundle.crt')dnl define(`SERVER_CERT', `server-cert.pem')dnl define(`SERVER_KEY', `server-key.pem')dnl DAEMON_OPTIONS(`Port=smtp, Name=MTA, M=s')dnl</code>
      ログイン後にコピー
  4. アクセスを制限:

    • ファイアウォールルールを使用して、SMTPポートへのアクセスを信頼できるIPアドレスに制限します。

       <code>sudo firewall-cmd --permanent --add-rich-rule='rule family="ipv4" source address="your_trusted_ip" port protocol="tcp" port="25" accept' sudo firewall-cmd --reload</code>
      ログイン後にコピー
  5. SPF、DKIM、およびDMARCを実装します。

    • DNSレコードで送信者ポリシーフレームワーク(SPF)を構成して、電子メールのスプーフィングを防ぎます。
    • domainkeys識別されたメール(DKIM)を設定して、送信メールに署名しました。
    • ドメインをさらに保護するために、ドメインベースのメッセージ認証、レポート、および適合性(DMARC)を有効にします。
  6. 監視とログ:

    • サーバーのアクティビティを監視するための詳細なロギングを有効にします。
    • ログを定期的に確認し、疑わしいアクティビティのアラートを設定します。
  7. 通常のバックアップ:

    • データの損失の場合に迅速な回復を確保するために、メールサーバーの構成とデータの定期的なバックアップを実装します。

これらの手順に従うことにより、Centosのメールサーバーのセキュリティを大幅に強化し、一般的な脅威と不正アクセスから保護できます。

以上がCentosでメールサーバー(Postfixまたはsendmail)を構成するにはどうすればよいですか?の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。
人気のチュートリアル
詳細>
最新のダウンロード
詳細>
ウェブエフェクト
公式サイト
サイト素材
フロントエンドテンプレート