postfix



2012年 3月 4

[Postfix] 自宅メールサーバが迷惑メールサーバと思われているので、プロバイダ経由でメール配信する設定 でプロバイダ経由で送信するのはいいけど、メーリングリストのように一度に大量の相手にメールを送るときにサーバビジーとなり、メールキューが貯まる。

Mar 2 07:12:45 mail postfix/smtp[2760]: 23AAD323853: to=, relay=smtp.hoge.com[xxx.xxx.xxx.xx]:587, delay=4343, delays=4281/31/0.12/30, dsn=4.0.0, status=deferred (host smtp.hoge.com[xxx.xxx.xxx.xx] said: 421 Server Busy, Please Try Later (in reply to MAIL FROM command))

時間が経てば再配送してくれるのだけれど、随分時間がかかる。
調べてみるとPostfixのデフォルトだとお人好しな設定の様子。

参考ブログ [Postfix] 再送設定 – abs(life) によると

失敗から再送までのpostfixの動きは、
送信失敗
deferredに入れる
queue_run_delay(1000秒)毎にdeferredをチェック
minimal_backoff_time(1000秒)を超えるメールがあれば送信
また失敗したらminimal_backoff_timeの倍(2000秒)の時間後に再送
またまた失敗したらminimal_backoff_timeの倍の倍(4000秒)の時間後に再送
maximal_backoff_time(4000秒)を超えるまでこれを繰り返し
maximal_backoff_timeを超えてしまったら、maximal_backoff_time間隔で再送
maximal_queue_lifetime(5日)を超えてしまったら再送をあきらめる
bounce_queue_lifetime(5日)を超えたら送信もとにエラーメール送信

とのことで、もうちょっと早めに再送して欲しい感じ。

$ sudo vi /etc/postfix/main.cf
### 設定ファイルの最後の方に追記

minimal_backoff_time = 100s
maximal_backoff_time = 600s
maximal_queue_lifetime = 24h
bounce_queue_lifetime = 24h
queue_run_delay = 100s

こんな設定に。

Postfixをリロードして設定を反映。

$ sudo /etc/init.d/postfix reload

Filed under: postfix

Trackback Uri






2012年 3月 2

The Spamhaus Project

The Spamhaus Project

解除申請も出来なくなってしまいました。
以前はリンクをクリックして解除できたのですが、、、。

telnetでsmtpしてもHELOでドメイン名返しているし、helocheck@cbl.abuseat.orgにメールを送ることで出来るチェックも異常ない感じ。

それでもHELOで”localhost.localdomain”返すなや!って怒られてる。

どうもIPアドレスブロックごとごっそり登録する傾向があるようなので、他の迷惑なユーザーのせいじゃないかと疑っているけれど、そんな事よりもメールが送れない方が深刻な問題。

結局プロバイダのメールサーバにリレー

メールサーバがspamじゃないよ!って対策を色々してみてきたものの、信頼あるサーバにリレーして配信してもらうほうが確実なのかも。

Gmailのサーバを使うのもいいけど、どうやら2000通までの制限があるし、設定しないとgmailのメールアドレスに書き換えられて送られるらしいのでプロバイダ経由にすることに。
送信に関する制限事項 – Google Apps ヘルプ

接続情報DBファイルの作成

isp_passwd(名前はなんでもいいのですが)ってファイルを作り、プロバイダの接続情報を書きます。
詳しくは参考サイトをご覧下さい。

# cd /etc/postfix
# vi isp_passwd

smtp.hoge.com aaa@hoge.com:password

アクセス権を変えます。

# chmod 600 ./isp_passwd

先ほどのファイルから isp_password.db ファイルを作成します。

# postmap isp_password

ボクの環境では /usr/sbinにpathが通っていなかったので /usr/sbin/postmap で^^;

Postfixの設定ファイル(main.cf)を編集

$ sudo vi /etc/postfix/main.cf

.....
relayhost = [smtp.hoge.com]:587
smtp_sasl_auth_enable = yes
smtp_sasl_password_maps = hash:/etc/postfix/isp_passwd
smtp_sasl_mechanism_filter = login, plain, cram-md5
smtp_sasl_security_options = noanonymous
.....

Postfixをリロード

# /etc/init.d/postfix reload

配信状況

YahooとGmail宛に試してみましたが、どちらも迷惑メールとして判断されず、きちんと受信箱に配送されました。

ただ、メールのソースを見ると以前に対策したSPFは
Received-SPF: softfail となっています。(プロバイダのIPアドレスになるので当然ですが)

スパムメール判定にはあまり関係なさそうな感じですね。

2012-3-4追記:
Postfixの再送設定はデフォルトだとちょっとお人よしですよも行うことをおすすめします。

参考

  • Postfixでのリレー設定方法 – Linuxで自宅サーバ構築(新森からの雑記)
  • Postfixでsmtp-authの外部smtpにメールをリレーする方法(OP25B対策) – いろいろwiki@princo.org
  • Postfix+SMTP-AUTHでメールをプロバイダに中継 | Kazuizm

  • Filed under: postfix

    Trackback Uri






    2011年 6月 30

    DNSの逆引き設定

    今まで逆引き設定していなかったメールサーバから送ったメールには

    Received: from sv.domain.com (sv.domain.com [127.0.0.1])
    	by mail.domain.com (Postfix) with SMTP id…

    のようなヘッダとなっていて、localhost(127.0.0.1)から送られたものだとされていた。

    これが迷惑メールとされる一因なので、mail.domain.com はちゃんとしたサーバですよー、と知らせるためにグローバルなIPアドレスをあててあげる。

    DNSの逆引きはドメインの管理とは関係ないので、回線業者が提供するサイトなりツールから設定。メールサーバのドメインが mail.domain.com、IPアドレスが111.222.33.4 の場合。
    111.222.33.4にmail.domain.comを割り当てる。

    逆引きを設定すると

    Received: from 111.222.33.4  (EHLO maildomain.com) (111.222.33.4)
      by mta...

    のようなヘッダとなる。

    Gmailではこれだけで迷惑メールと判断されなくなった。

    Yahooメールでの対策

    上記対応をして一時的に改善しても、1日程度経つと再び迷惑メールに振り分けられる場合がある。この場合はメールヘッダに X-YahooFilteredBulk: 111.222.33.4 等と入っている可能性があるので、Yahooに問い合わせる必要がある。

    オープンリレーを許可していないか確認する。

    第三者中継チェック RBL.JP

    全てが青い文字で no relays accepted. となればおk.

    Yahooに問い合わせ

    Yahoo!メール(ベータ版) ヘルプ – [迷惑メール]フォルダに振り分けられたくないメールがある
    へ行き、一番下の「解決しましたか?」でいいえを選択すると問い合わせフォームになるのでそこから問い合わせる。

    きちんとすれば、予想以上に早い対応をしてもらえる。
    対応後にはこんなメールを頂ける。

    ◯◯◯◯ ◯◯様
    
    Yahoo!メールカスタマーサービス◯◯です。
    このたびは、調査および調整に必要な情報をご提供くださいまして、
    誠にありがとうございました。
    
    お問い合わせの「Yahoo!メール・迷惑メールフォルダへのメール振り分け」に
    ついてご案内いたします。
    
    お知らせいただいた情報をもとに調査を行い、ご利用のメールサーバーに
    問題がないことを確認しましたので、弊社にて調整を実施いたしました。
    ・・・以下(ry

    まさに Amazon EC2のサーバからメール送信をするまでにやるべきこと (スパムメール扱いを回避する!) – RX-7乗りの適当な日々

    DNS逆引き設定
    SPFの設定
    SPAMメールのブラックリストに対する解除申請

    のまんまですが。

    SPFについて

    とりあえず逆引き設定で迷惑メールに振り分けられる問題は改善したのだけど、SPF(Sender Policy Framework)を設定しておくともっとよさそう。

    SPFは 送信者(from) が taro@domain.com なら domain.com が評価対象となる。メールサーバは関係ないようだ。fromのFQDN部分が使われる様子。

    DNSの設定でTXTレコードを設定する。

    Yahooでパスしたメールには

    Received-SPF: pass (mail.domain.com: domain of info@domain.com designates 27.....

    のようなヘッダが追記されていた(当然受信側のメールサーバがSPFに対応していることが前提)

    チェックするにはこのようなツールも。

    Sendmail – SPFレコードチェック
    http://www.sendmail.co.jp/sa/spfcheck.html

    参考:

  • Amazon EC2のサーバからメール送信をするまでにやるべきこと (スパムメール扱いを回避する!) – RX-7乗りの適当な日々
  • サービスから送るメールがスパム扱いされないために。
  • メール送信者認証技術 SPF/Sender ID についてお勉強 :: drk7jp
  • Sender ID:送信者側の設定作業 - @IT
  • 間違いから学ぶSPFレコードの正しい書き方 : 迷惑メール対策委員会

  • Filed under: postfix

    Trackback Uri






    2011年 1月 6

  • 2013/02/23追記 dovecot2にアップグレードしたエントリーはこちら
  • 2013/02/22追記 TLS対応。エントリーはこちら
  • 2013/01/15追記 wpの設定を変えたこともあり見難いので随時記事を添削します。
  • 2013/01/13追記 PostfixのMySQL対応はyumで出来るようです。詳しくは該当箇所で
  • 2012/08/31追記 master.cf の設定に漏れがありました。詳しくは該当箇所で
  • 2012/09/05追記 main.cf の設定に追加しました。詳しくは該当箇所で

  • 設定項目などはほぼコピペ。自分用のメモ。
    記事中の各リンク先の通り設定したのではなかなか実現できないので多少アレンジしています。

    ローカルのUNIXユーザーはMairdir/方式でメールを使いたい。
    バーチャルドメイン複数の運用、かつ、Web GUIでメールアカウントを管理したい。
    スパムメールとウィルスもチェックしたい。

    このような要望のもと、メールサーバを立て直した際に以前書いた記事をまとめてみた。
    さすがに長文になったので続きを読むにした。

    • CentOS5.5 i386とする
    • MySQLは設定済み前提
    • ローカルのUNIXユーザはMaildir方式でメールを利用する。
      メールボックスは ~/home/username/Mairdir
    • 複数のドメインをバーチャルドメインで扱う。
      メールボックスは /mail/domain.tld/user@domain.tld
    • PostfixをMTAとしてバーチャルドメインでのメールアカウントはMySQLで管理する。
    • Clam AntiVirusでウィルスチェックを行う。
    • SpamAssassinでスパムチェックを行う。このため各メールボックスへの配送(transport)はprocmailで行う。

    スガラボット (守田 直哉)さんのコメントを参考にすると、メールボックスは /mail/domain.tld/user@domain.tld/Mairdir にしておいた方がdovecot2を使う時に良さそうです。

    .. continue reading ..


    Filed under: postfix,インストールメモ

    Trackback Uri






    2009年 10月 15

    メールサーバ構築のまとめ(複数のバーチャルドメイン+Postfix+MySQL+Dovecot+procmail+Clam AntiVirus+spamassassin+postfixadmin) も参考になるかも知れません

    構築環境

    • CentOS5.3
    • Postfix +MySQL
    • Dovecot
    • postfixadmin
    • procmail (spamassassin、Clam AntiVirus でスパムメールとウィルス対策)

    postfixadminを使ってバーチャルドメインでメールサーバを構築するまではうまくいったのだけど、procmailを使うと自動でメールボックスが作成されない。

    もともとメールアカウント削除してもメールボックスが自動で削除されないので付属のシェルスクリプト改で行ってみるテスト。

    postfixadminは /var/www/postfixadmin に設置してあるとし、

    メールは /mail 以下に保存される設定で。
    各ユーザーのメールボックスは /mail/hoge.com/user@hoge.com な感じ。

    メールディレクトリ作成・削除スクリプトは/usr/local/bin/postfixadmin へ保存する。

    メールボックス作成用スクリプト
    /usr/local/bin/postfixadmin/postfixadmin-mailbox-postcreation.sh

    メールボックス削除用スクリプト
    /usr/local/bin/postfixadmin/postfixadmin-mailbox-postdeletion.sh

    ドメイン削除用スクリプト?
    /usr/local/bin/postfixadmin/postfixadmin-domain-postdeletion.sh

    1)メールボックス作成・削除スクリプト準備

    保存用ディレクトリを作成し、postfixadmin/ADDITIONS 内にある、

    postfixadmin-domain-postdeletion.sh
    postfixadmin-mailbox-postcreation.sh
    postfixadmin-mailbox-postdeletion.sh

    を/usr/local/bin/postfixadmin 以下にコピーする。

    # mkdir /usr/local/bin/postfixadmin
    # cp /var/www/postfixadmin/ADDITIONS/postfixadmin-domain-postdeletion.sh /usr/local/bin/postfixadmin
    # cp /var/www/postfixadmin/ADDITIONS/postfixadmin-mailbox-postcreation.sh /usr/local/bin/postfixadmin
    # cp /var/www/postfixadmin/ADDITIONS/postfixadmin-mailbox-postdeletion.sh /usr/local/bin/postfixadmin

    2)削除メールボックスの保存先

    削除したメールボックスは/mail/.deleted-maildirs 以下に保存されるようにする。

    削除したメールボックスを保存するディレクトリ作成

    # mkdir /mail/.deleted-maildirs
    # chmod 0700 /mail/.deleted-maildirs
    # chown vuser:vuser /mail/.deleted-maildirs

    3)スクリプトの編集

    ユーザーメールボックス作成用スクリプトの編集
    # vi /usr/local/bin/postfixadmin/postfixadmin-mailbox-postcreation.sh
    
    #!/bin/sh
    
    # Example script for adding a Maildir to a Courier-IMAP virtual mail
    # hierarchy.
    
    # The script only looks at argument 3, assuming that it
    # indicates the relative name of a maildir, such as
    # "somedomain.com/peter/".
    
    # This script should be run as the user which owns the maildirs. If
    # the script is actually run by the apache user (e.g. through PHP),
    # then you could use "sudo" to grant apache the rights to run
    # this script as the relevant user.
    # Assume this script has been saved as
    # /usr/local/bin/postfixadmin-mailbox-postcreation.sh and has been
    # made executable. Now, an example /etc/sudoers line:
    # apache ALL=(courier) NOPASSWD: /usr/local/bin/postfixadmin-mailbox-postcreation.sh
    # The line states that the apache user may run the script as the
    # user "courier" without providing a password.
    
    # Change this to where you keep your virtual mail users' maildirs.
    #basedir=/var/spool/maildirs ←コメントアウト
    basedir=/mail ←追記
    
    if [ ! -e "$basedir" ]; then
        echo "$0: basedir '$basedir' does not exist; bailing out."
        exit 1
    fi
    
    if [ `echo $3 | fgrep '..'` ]; then
        echo "$0: An argument contained a double-dot sequence; bailing out."
        exit 1
    fi
    
    maildir="${basedir}/$3"
    parent=`dirname "$maildir"`
    if [ ! -d "$parent" ]; then
        if [ -e "$parent" ]; then
            echo "$0: strange - directory '$parent' exists, but is not a directory; bailing out."
            exit 1
        else
            mkdir -p "${parent}"
            if [ $? -ne 0 ]; then
                echo "$0: mkdir -p '$parent' returned non-zero; bailing out."
                exit 1
            fi
        fi
    fi
    
    if [ -e "$maildir" ]; then
        echo "$0: Directory '$maildir' already exists! bailing out"
        exit 1
    fi
    
    #maildirmake "$maildir" ←コメントアウト
    #if [ ! -d "$maildir" ]; then
    #    echo "$0: maildirmake didn't produce a directory; bailing out."
    #    exit 1
    #fi
    
    # 以下を追記(maildirmakeの代わり) --->
    mkdir "$maildir"
    if [ ! -d "$maildir" ]; then
        echo "$0: mkdir didn't produce a directory; bailing out."
        exit 1
    fi
    
    mkdir "${maildir}cur"
    if [ ! -d "${maildir}cur" ]; then
        echo "$0: mkdir didn't produce a directory; bailing out."
        exit 1
    fi
    
    mkdir "${maildir}new"
    if [ ! -d "${maildir}new" ]; then
        echo "$0: mkdir didn't produce a directory; bailing out."
        exit 1
    fi
    
    mkdir "${maildir}tmp"
    if [ ! -d "${maildir}tmp" ]; then
        echo "$0: mkdir didn't produce a directory; bailing out."
        exit 1
    fi
    
    mkdir "${maildir}.Spam"
    if [ ! -d "${maildir}tmp" ]; then
        echo "$0: mkdir didn't produce a directory; bailing out."
        exit 1
    fi
    
    chown -R vuser:vuser "$maildir"
    chmod -R 700 "$maildir"
    #<---
    
    exit 0
    ユーザーメールボックス削除スクリプトの編集

    ユーザーメールボックスは、/mail/hoge.com/user@hoge.com の形式としています。

    # vi /usr/local/bin/postfixadmin/postfixadmin-mailbox-postdeletion.sh
    
    #!/bin/sh
    
    # Example script for removing a Maildir from a Courier-IMAP virtual mail
    # hierarchy.
    
    # The script looks at arguments 1 and 2, assuming that they
    # indicate username and domain, respectively.
    
    # The script will not actually delete the maildir. I moves it
    # to a special directory which may once in a while be cleaned up
    # by the system administrator.
    
    # This script should be run as the user which owns the maildirs. If
    # the script is actually run by the apache user (e.g. through PHP),
    # then you could use "sudo" to grant apache the rights to run
    # this script as the relevant user.
    # Assume this script has been saved as
    # /usr/local/bin/postfixadmin-mailbox-postdeletion.sh and has been
    # made executable. Now, an example /etc/sudoers line:
    # apache ALL=(courier) NOPASSWD: /usr/local/bin/postfixadmin-mailbox-postdeletion.sh
    # The line states that the apache user may run the script as the
    # user "courier" without providing a password.
    
    # Change this to where you keep your virtual mail users' maildirs.
    #basedir=/var/spool/maildirs ←コメントアウト
    basedir=/mail ←追記
    
    # Change this to where you would like deleted maildirs to reside.
    #trashbase=/var/spool/deleted-maildirs ←コメントアウト
    trashbase=/mail/.deleted-maildirs ← 追記
    
    if [ ! -e "$trashbase" ]; then
        echo "trashbase '$trashbase' does not exist; bailing out."
        exit 1
    fi
    
    if [ `echo $1 | fgrep '..'` ]; then
        echo "First argument contained a double-dot sequence; bailing out."
        exit 1
    fi
    if [ `echo $2 | fgrep '..'` ]; then
        echo "First argument contained a double-dot sequence; bailing out."
        exit 1
    fi
    
    #subdir=`echo "$1" | sed 's/@.*//'` ←コメントアウト
    subdir=$1 ← 追記
    
    maildir="${basedir}/$2/${subdir}"
    trashdir="${trashbase}/$2/`date +%F_%T`_${subdir}"
    
    parent=`dirname "$trashdir"`
    if [ ! -d "$parent" ]; then
        if [ -e "$parent" ]; then
            echo "Strainge - directory '$parent' exists, but is not a directory."
            echo "Bailing out."
            exit 1
        else
            mkdir -p "$parent"
            if [ $? -ne 0 ]; then
                echo "mkdir -p '$parent' returned non-zero; bailing out."
                exit 1
            fi
        fi
    fi
    
    if [ ! -e "$maildir" ]; then
        echo "maildir '$maildir' does not exist; nothing to do."
        exit 1
    fi
    if [ -e "$trashdir" ]; then
        echo "trashdir '$trashdir' already exists; bailing out."
        exit 1
    fi
    
    mv $maildir $trashdir
    
    exit $?

    ドメイン削除用スクリプトの編集

    # vi /usr/local/bin/postfixadmin/postfixadmin-domain-postdeletion.sh
    
    #!/bin/sh
    
    # Example script for removing a Maildir domain top-level folder
    # from a Courier-IMAP virtual mail hierarchy.
    
    # The script only looks at argument 1, assuming that it
    # indicates the relative name of a domain, such as
    # "somedomain.com". If $basedir/somedomain.com exists, it will
    # be removed.
    
    # The script will not actually delete the directory. I moves it
    # to a special directory which may once in a while be cleaned up
    # by the system administrator.
    
    # This script should be run as the user which owns the maildirs. If
    # the script is actually run by the apache user (e.g. through PHP),
    # then you could use "sudo" to grant apache the rights to run
    # this script as the relevant user.
    # Assume this script has been saved as
    # /usr/local/bin/postfixadmin-domain-postdeletion.sh and has been
    # made executable. Now, an example /etc/sudoers line:
    # apache ALL=(courier) NOPASSWD: /usr/local/bin/postfixadmin-domain-postdeletion.sh
    # The line states that the apache user may run the script as the
    # user "courier" without providing a password.
    
    # Change this to where you keep your virtual mail users' maildirs.
    #basedir=/var/spool/maildirs ←コメントアウト
    basedir=/mail ←追記
    
    # Change this to where you would like deleted maildirs to reside.
    #trashbase=/var/spool/deleted-maildirs ←コメントアウト
    trashbase=/mail/.deleted-maildirs ←追記
    
    if [ `echo $1 | fgrep '..'` ]; then
        echo "First argument contained a double-dot sequence; bailing out."
        exit 1
    fi
    
    if [ ! -e "$trashbase" ]; then
        echo "trashbase '$trashbase' does not exist; bailing out."
        exit 1
    fi
    
    trashdir="${trashbase}/`date +%F_%T`_$1"
    domaindir="${basedir}/$1"
    
    if [ ! -e "$domaindir" ]; then
        echo "Directory '$domaindir' does not exits; nothing to do."
        exit 0;
    fi
    if [ ! -d "$domaindir" ]; then
        echo "'$domaindir' is not a directory; bailing out."
        exit 1
    fi
    if [ -e "$trashdir" ]; then
        echo "Directory '$trashdir' already exits; bailing out."
        exit 1;
    fi
    
    mv $domaindir $trashdir
    
    exit $?

    実行権を与える

    # chmod 0700 /usr/local/bin/postfixadmin/postfixadmin*

    4)postfixadminの設定ファイルを修正

    # vi /var/www/postfixadmin/config.inc.php
    
    // Optional:
    // Script to run after creation of mailboxes.
    // Note that this may fail if PHP is run in "safe mode", or if
    // operating system features (such as SELinux) or limitations
    // prevent the web-server from executing external scripts.
    // $CONF['mailbox_postcreation_script']='sudo -u courier /usr/local/bin/postfixadmin-mailbox-postcreation.sh';
    $CONF['mailbox_postcreation_script']='sudo /usr/local/bin/postfixadmin/postfixadmin-mailbox-postcreation.sh'; ←追記
    
    // Optional:
    // Script to run after deletion of mailboxes.
    // Note that this may fail if PHP is run in "safe mode", or if
    // operating system features (such as SELinux) or limitations
    // prevent the web-server from executing external scripts.
    // $CONF['mailbox_postdeletion_script']='sudo -u courier /usr/local/bin/postfixadmin-mailbox-postdeletion.sh';
    $CONF['mailbox_postdeletion_script']='sudo /usr/local/bin/postfixadmin/postfixadmin-mailbox-postdeletion.sh'; ←追記
    
    // Optional:
    // Script to run after deletion of domains.
    // Note that this may fail if PHP is run in "safe mode", or if
    // operating system features (such as SELinux) or limitations
    // prevent the web-server from executing external scripts.
    // $CONF['domain_postdeletion_script']='sudo -u courier /usr/local/bin/postfixadmin-domain-postdeletion.sh';
    $CONF['domain_postdeletion_script']='sudo /usr/local/bin/postfixadmin/postfixadmin-domain-postdeletion.sh';  ←追記
    

    5)sudo を使用するので/etc/sudoers を編集する。

    どうやら最近のマシンではエラーが出るらしいので併せて対処。
    エラーログは
    /etc/httpd/logs/error_log や /var/log/httpd/ssl_error_log 等のapacheのログ

    参考:sudoが「sudo: sorry, you must have a tty to run sudo」と文句を言うときは

    webサーバ(apache)のhttpd.conf設定は
    User apache
    Group apache
    としています。

    2012/2/18追記
    コメントをいただきました。
    本文では
    #Defaults requiretty とコメントアウトしていますが、

    Defaults requiretty ← この行は そのまま にします
    Defaults:apache !requiretty ← これを 追記 します

    のようにするとセキュリティ的にちょっと安心できそうです。

    # visudo
    
    #
    # Disable "ssh hostname sudo ", because it will show the password in clear.
    #         You have to run "ssh -t hostname sudo ".
    #
    #Defaults    requiretty ←コメントアウト
    
    Defaults    env_reset
    Defaults    env_keep = "COLORS DISPLAY HOSTNAME HISTSIZE INPUTRC KDEDIR \
                            LS_COLORS MAIL PS1 PS2 QTDIR USERNAME \
                            LANG LC_ADDRESS LC_CTYPE LC_COLLATE LC_IDENTIFICATION \
                            LC_MEASUREMENT LC_MESSAGES LC_MONETARY LC_NAME LC_NUMERIC \
                            LC_PAPER LC_TELEPHONE LC_TIME LC_ALL LANGUAGE LINGUAS \
                            _XKB_CHARSET XAUTHORITY"
    
    ## Next comes the main part: which users can run what software on
    ## which machines (the sudoers file can be shared between multiple
    ## systems).
    ## Syntax:
    ##
    ##      user    MACHINE=COMMANDS
    ##
    ## The COMMANDS section may have other options added to it.
    ##
    ## Allow root to run any commands anywhere
    root    ALL=(ALL)       ALL
    
    # 以下を追記 -----
    apache ALL=(ALL) NOPASSWD: /usr/local/bin/postfixadmin/postfixadmin-mailbox-postcreation.sh
    apache ALL=(ALL) NOPASSWD: /usr/local/bin/postfixadmin/postfixadmin-mailbox-postdeletion.sh
    apache ALL=(ALL) NOPASSWD: /usr/local/bin/postfixadmin/postfixadmin-domain-postdeletion.sh
    -----

    テスト

    postfixadminでメールアカウントの作成・削除を行って、該当のメールボックスの状況を確認する。

    ドメイン追加・削除を行う場合は、ドメインの追加後メールユーザーを1つ以上追加する必要がある。(ドメイン追加のみだとディレクトリが作成されない為)

    気になる事

    visudo でコメントアウトした

    #Defaults requiretty ←コメントアウト

    が、セキュリティー面でどうなのか、と。

    2011-01-14追記

    apacheユーザーなど 非シェルログインユーザーがsudoを実行できるようにするのに必要らしい。
    phpからsudoする時なども同様のようだ。


    Filed under: CentOS5.x,postfix,postfixadmin,メールサーバ

    Trackback Uri