FC4/sendmail/FC4付属のsendmailでSMTPSとSMTP AUTH(SMTP認証)に対応させる方法
の編集
http://pocketstudio.jp/linux/?FC4%2Fsendmail%2FFC4%C9%D5%C2%B0%A4%CEsendmail%A4%C7SMTPS%A4%C8SMTP%20AUTH%28SMTP%C7%A7%BE%DA%29%A4%CB%C2%D0%B1%FE%A4%B5%A4%BB%A4%EB%CA%FD%CB%A1
[
トップ
] [
編集
|
差分
|
バックアップ
|
添付
|
リロード
] [
新規
|
一覧
|
単語検索
|
最終更新
|
ヘルプ
]
-- 雛形とするページ --
Apache/Tips
Apache/Tips/Basic 認証
Apache/Tips/Digest 認証
Apache/Tips/Digest+認証
Apache/Tips/mod_auth_digest.soのセットアップ・インストール
BBS
BBS/archive1
BitTorrent
BracketName
CentOS
CentOS 3 パッケージ更新・エラータ・セキュリティ情報
CentOS 4 パッケージ更新・エラータ・セキュリティ情報
CentOS が配布されている isos ディレクトリ群にあるファイルは何ですか?
CentOS に寄付しようぜ!
CentOS のロゴや画像ファイルを使用しても構いませんか?
CentOS 用 セットアップ CD ファイルのダウンロードと CD の作成方法を教えてください。
CentOS/FAQ
CentOS/FAQ/CentOS 2・CentOS 3・CentOS 4 はどのように比較できますか?
CentOS/FAQ/CentOS 3.3 での MegaRaid STA 150-2 について
CentOS/FAQ/CentOS 4 とは何ですか?
CentOS/FAQ/CentOS 4 の開発者は誰でしょう。どのように連絡を取れますか?
CentOS/FAQ/CentOS 4.x にアップグレードする代替案はありますか?
CentOS/FAQ/CentOS Extras とは何ですか?
CentOS/FAQ/CentOS ではどうして GPG キーが yum にセットされていないのですか?
CentOS/FAQ/CentOS ではどうして GPG キーが yum にセットされていないのですか?(G)
CentOS/FAQ/CentOS と Red Hat(R)社や RHEL とはどのような関係ですか?
CentOS/FAQ/CentOS に関する全てのレポジトリ(ディレクトリ)に関する説明はありますか?
CentOS/FAQ/CentOS の 3.1・3.2・3.3 との相違点は何でしょう? それらは全て RedHat...
CentOS/FAQ/CentOS のバージョンやリリースはどのような仕組みですか。また、上位ベンダーの提供するものと...
CentOS/FAQ/CentOS は一次配布されているソース RPM ファイルを変更していますか?
CentOS/FAQ/CentOS を MySQL (あるいは PostgreSQL) と一緒にインストールしました。ですが...
CentOS/FAQ/CentOS リリースをダウンロードする為に Bittorrent をどうやって使えばいいですか?
CentOS/FAQ/CentOS-2 の更新がサポートされる期間はどの程度ですか?
CentOS/FAQ/CentOS-3 で RHGFS と RHCS は使えますか?
CentOS/FAQ/CentOS-3 の更新がサポートされる期間はどの程度ですか?
CentOS/FAQ/CentOS-4 で RHGFS と RHCS は使えますか?
CentOS/FAQ/CentOS-4 の centosplus レポジトリとは何ですか?
CentOS/FAQ/CentOS-4 の更新がサポートされる期間はどの程度ですか?
CentOS/FAQ/Donavan 氏 は WhiteBoxLinux と同じく CentOS にも関係している方ですか?
CentOS/FAQ/ISO イメージファイルはどこにありますか?
CentOS/FAQ/Red Hat 社が修正版を発表した後、CentOS に修正が反映されるのにはどのくらいの期間を要しますか?
CentOS/FAQ/Red Hat(R) 社の Directory Server は CentOS-4 でも使えますか?
CentOS/FAQ/どこから CentOS 用の RPM パッケージを入手できますか?
CentOS/FAQ/どこで CentOS 4 用のパッケージ署名鍵を入手できますか?
CentOS/FAQ/どのようなアーキテクチャがサポートされますか?
CentOS/FAQ/どのようにして CentOS の更新情報を入手できますか?
CentOS/FAQ/どのようにして RedHat 9 から CentOS 3 にシステムを移行できますか?
CentOS/FAQ/どのようにして WBEL-3 (White Box Exterprise Linux) から CentOS 3 にシステムを移行できますか?
CentOS/FAQ/なぜ CentOS が存在するのですか?
CentOS/FAQ/私がダウンロードした x86_64 用の CentOS 3.3 はバージョンが RC1 と表示されます...
CentOS/FAQ/上位ベンダーは Enterprise Linux として AS・ES・WS・PWS といった複数のバージョンを提供...
CentOS/FAQ/多くの RPM には redhat や rhel や rh という文字が含まれています。これらは変更しないのですか?
CentOS/FAQ/誰が CentOS 2.0 を管理しているのでしょう。
CentOS/FAQ/誰が CentOS 3 をメンテナンスしているのでしょう?
CentOS/FAQ_ja
CentOS3/security/i386/CESA-2006 0710 Important CentOS 3 i386 kernel
CentOS3/security/i386/CESA-2006 0720 Critical CentOS 3 i386 kdelibs
CentOS3/security/i386/CESA-2006 0725 Moderate CentOS 3 i386 qt
CentOS3/security/i386/CESA-2006 0726 Moderate CentOS 3 i386 wireshark
CentOS3/security/i386/CESA-2006 0727 Moderate CentOS 3 i386 texinfo
CentOS3/security/i386/CESA-2006 0729 Moderate CentOS 3 i386 ruby
CentOS3/security/i386/CESA-2006 0730 Important CentOS 3 i386 php
CentOS3/security/i386/CESA-2006 0734 Critical CentOS 3 i386 seamonkey
CentOS3/security/i386/CESA-2006 0738 Low CentOS 3 i386 openssh
CentOS3/security/i386/CESA-2007 0015 Moderate CentOS 3 i386 ImageMagick
CentOS3/security/i386/CESA-2007 0044 Moderate CentOS 3 i386 bind
CentOS3/security/i386/CESA-2007 0060 Moderate CentOS 3 i386 samba
CentOS3/security/i386/CESA-2007 0064 Moderate CentOS 3 i386 postgresql
CentOS3/security/i386/CESA-2007 0076 Important CentOS 3 i386 php
CentOS3/security/i386/CESA-2007 0086 Critical CentOS 3 i386 gnomemeeting
CentOS3/update/Critical CentOS 3 i386 sendmail
CentOS4/security/i386/CESA-2006 0713 python
CentOS4/security/i386/CESA-2006 0719 Moderate CentOS 4 i386 nss_ldap
CentOS4/security/i386/CESA-2006 0720 Critical CentOS 4 i386 kdelibs
CentOS4/security/i386/CESA-2006 0725 Moderate CentOS 4 i386 qt
CentOS4/security/i386/CESA-2006 0726 Moderate CentOS 4 i386 wireshark
CentOS4/security/i386/CESA-2006 0727 Moderate CentOS 4 i386 texinfo
CentOS4/security/i386/CESA-2006 0729 Moderate CentOS 4 i386 ruby
CentOS4/security/i386/CESA-2006 0730 Important CentOS 4 i386 php
CentOS4/security/i386/CESA-2006 0733 Critical CentOS 4 i386 firefox
CentOS4/security/i386/CESA-2006 0734 Critical CentOS 4 i386 seamonkey
CentOS4/security/i386/CESA-2006 0735 Critical CentOS 4 i386 thunderbird
CentOS4/security/i386/CESA-2006 0738 Low CentOS 4 i386 openssh
CentOS4/security/i386/CESA-2006 0742 Critical CentOS 4 i386 elinks
CentOS4/security/i386/CESA-2007 0008 Moderate CentOS 4 i386 dbus
CentOS4/security/i386/CESA-2007 0014 Important CentOS 4 i386 kernel
CentOS4/security/i386/CESA-2007 0015 Moderate CentOS 4 i386 ImageMagick
CentOS4/security/i386/CESA-2007 0018 Moderate CentOS 4 i386 fetchmail
CentOS4/security/i386/CESA-2007 0019 Moderate CentOS 4 i386 gtk2
CentOS4/security/i386/CESA-2007 0022 Moderate CentOS 4 i386 squirrelmail
CentOS4/security/i386/CESA-2007 0044 Moderate CentOS 4 i386 bind
CentOS4/security/i386/CESA-2007 0060 Moderate CentOS 4 i386 samba
CentOS4/security/i386/CESA-2007 0064 Moderate CentOS 4 i386 postgresql
CentOS4/security/i386/CESA-2007 0076 Important CentOS 4 i386 php
CentOS4/security/i386/CESA-2007 0086 Critical CentOS 4 i386 gnomemeeting
CentOS4/security/x86_64/CESA-2006 0713 python
CentOS4/security/x86_64/CESA-2006 0719 Moderate CentOS 4 x86_64 nss_ldap
CentOS4/security/x86_64/CESA-2006 0720 Critical CentOS 4 x86_64 kdelibs
CentOS4/security/x86_64/CESA-2006 0725 Moderate CentOS 4 i386 qt
CentOS4/security/x86_64/CESA-2006 0726 Moderate CentOS 4 x86_64 wireshark
CentOS4/security/x86_64/CESA-2006 0727 Moderate CentOS 4 x86_64 texinfo
CentOS4/security/x86_64/CESA-2006 0729 Moderate CentOS 4 x86_64 ruby
CentOS4/security/x86_64/CESA-2006 0730 Important CentOS 4 x86_64 php
CentOS4/security/x86_64/CESA-2006 0733 Critical CentOS 4 x86_64 firefox
CentOS4/security/x86_64/CESA-2006 0734 Critical CentOS 4 x86_64 seamonkey
CentOS4/security/x86_64/CESA-2006 0735 Critical CentOS 4 x86_64 thunderbird
CentOS4/security/x86_64/CESA-2006 0738 Low CentOS 4 x86_64 openssh
CentOS4/security/x86_64/CESA-2006 0742 Critical CentOS 4 x86_64 elinks
CentOS4/security/x86_64/CESA-2007 0008 Moderate CentOS 4 x86_64 dbus
CentOS4/security/x86_64/CESA-2007 0014 Important CentOS 4 x86_64 kernel
CentOS4/security/x86_64/CESA-2007 0015 Moderate CentOS 4 x86_64 ImageMagick
CentOS4/security/x86_64/CESA-2007 0018 Moderate CentOS 4 x86_64 fetchmail
CentOS4/security/x86_64/CESA-2007 0019 Moderate CentOS 4 x86_64 gtk2
CentOS4/security/x86_64/CESA-2007 0022 Moderate CentOS 4 x86_64 squirrelmail
CentOS4/security/x86_64/CESA-2007 0044 Moderate CentOS 4 x86_64 bind
CentOS4/security/x86_64/CESA-2007 0060 Moderate CentOS 4 x86_64 samba
CentOS4/security/x86_64/CESA-2007 0064 Moderate CentOS 4 x86_64 postgresql
CentOS4/security/x86_64/CESA-2007 0076 Important CentOS 4 x86_64 php
CentOS4/security/x86_64/CESA-2007 0086 Critical CentOS 4 x86_64 gnomemeeting
CentOS4/update/CESA-2006 0689 kernel
CentOS4/update/Critical CentOS 4 i386 sendmail
C言語
DRAC(Dynamic Relay Authorization)についての日本語情報
DRAC/DRAC(Dynamic Relay Authorization Control)ドキュメント和訳
DRAC/POP IMAP サーバの調整 (POP IMAP Server Modifications)
DRAC/doc/INSTALL
DRAC/doc/PORTING
DRAC/doc/README
DRAC/doc/dracd-setup.linux
DRAC/doc/dracd.allow-sample
DRAC/インストール (Instaling)
DRAC/コンパイル (Compiling)
DRAC/テスト (Testing)
DRAC/メールサーバ調整 (Mail Server Configuration)
DomainKey
DomainKeys
Dovecot/Dovecotって何?
English
FC4/Apache/Apacheのセットアップ
FC4/Apache/一般ユーザのウェブ表示
FC4/FAQ/TeraTerm が文字化けしてますが?
FC4/FAQ/man が文字化けしてますが?
FC4/FAQ/slocate や locate が使えない?
FC4/FAQ/システムの文字コードを EUC_JP にしたいんですが?
FC4/FAQ/シングルモードで動作させるには?
FC4/FAQ/ファイルシステムが Read-Only になってしまいました……
FC4/FAQ/ランレベルの変更をしたいんだけど?
FC4/FSElinx/メモ/FC4 上で SELinux の targeted ポリシーが適用されるデーモン
FC4/FSElinx/メモ/SELinux 環境では quota は使えない
FC4/PHP/マルチバイト文字列関数への対応方法
FC4/SELinux/FC4 で標準の SELinux 動作モード
FC4/SELinux/FC4 上で SELinux のログを確認するには?
FC4/SELinux/SELinux を無効にするには?
FC4/SELinux/structを試した。ハマった
FC4/SELinux/ポリシーを手動で設定するには
FC4/SELinux/動作モード確認・変更と起動時の設定
FC4/TIP/GRUB/カーネル選択時間の変更
FC4/TIP/パスワードの簡易作成
FC4/TIP/簡単に電源を落とす poweroff
FC4/TIP/標準で準備されていないプログラムのRPMは?
FC4/VNCによるリモートからの X Window 操作
FC4/dovecot/dovecot による APOP認証(DIGEST-MD5)を使った安全なログイン
FC4/dovecot/dovecot による MRA(メール受信サーバ)を用いた pop3,pop3s,imap,imap4構築
FC4/quota
FC4/quota/1.quota とはなんだ?食えるのか?
FC4/quota/2.quota を使うための設定
FC4/quota/3.quota の運用によるディスク容量制限
FC4/quota/4.quota とSELinux
FC4/quota/5.quota の設定を廃止する
FC4/sendmail/FC4付属のsendmailでSMTPSとSMTP AUTH(SMTP認証)に対応させる方法
FC4/sendmail/MTA としての sendmail の設定(メールを送るために最低限度すべき事)
FC4/sendmail/SMTPポート25制限対策のサブミッション・ポート(Submission Port)利用
FC4/sendmail/smrsh 制限を手軽に取り除く方法
FC4/ssh/ssh サーバのセキュリティ設定
FC4/telnet/サーバのインストールと設定
FC4/vsftpd
FC4/vsftpd/1.FTP サーバのセットアップ
FC4/vsftpd/2.vsftpd の初期セットアップ
FC4/vsftpd/3.vsftpd の設定変更方法や便利技
FC4/vsftpd/4.vsftpd の削除
FC4/xinetd
FC4/セットアップCDの作成
FC4/セットアップメモ
FC4付属の sendmail で APOP 認証と pop3s への対応(qpopper)
FC4付属の sendmail で POP before SMTP(qpopper+DRAC)への対応
FC5/update/Update: beagle-0.2.3-4
FC5/update/Update: curl-7.15.1-3
FC5/update/Update: perl-Archive-Tar-1.29-1
FC5/update/Update: samba-3.0.22-1.fc5
FC5/update/Update: sendmail-8.13.6-0.FC5.1
FC5/セットアップ CD の作成
FC5/ダウンロード情報(日本国内ミラーの一覧)
FC5/ニュース記事
FC5/パッケージ更新・エラータ
FC5/リリースノート
FC6/Fedora Core 6 のダウンロード情報
FC6/FedoraCore6
FC6/FedoraXenQuickstartFC6
FC6/ReleaseNotes
FC6/Schedule
FC6/セットアップCDの作成
FC6/セットアップ・ガイド
FC6/セットアップ・ガイド/1.CDもしくはDVDからブートする
FC6/セットアップ・ガイド/2.アナコンダでのインストール
FHS
FHS/1. Introduction - はじめに
FHS/2. ファイルシステム
FHS/3. root ファイルシステム
FHS/4. /usr 階層
FHS/5. /var 階層
FHS/6. オペレーティング・システム特有の補足説明
FHS/7. 付録(Appendix)
Fedora
Fedora 7
Fedora 7/Schedule
Fedora Core 6 の新機能まとめ
Fedora Core 6 インストール・ガイド
Fedora Core 6 サーバ運用ガイド
Fedora Foundation
Fedora+Core+6+サーバ運用ガイド
Fedora/F8
Fedora/Fedora Union Project
Fedora/情報を手に入れるには?
FedoraCore/Fedora Legacy shutting down
FedoraCore4/Fedora Core 4 Release Note Errata リリースノート和訳
FedoraCore4/Fedora Core 4 Release Note Extr リリースノート和訳
FedoraCore4/Fedora Core 4 Release Note リリースノート和訳
FedoraCore4/Fedora Core 4 情報のまとめ
FedoraXenQuickstart
FeodraCore4のダウンロード先
FrontPage
GFDL
GFDL 1.2 に基づく当サイト著作権表記(英語です。すみません)
InitNG で高速ブート
InitNG/Documentation
InterWiki
InterWikiName
InterWikiSandBox
InterWikiテクニカル
KTBBS
LVM2(論理ボリュームマネージャ)を CentOS-4 で使うにはどのようにしたらよいのですか?
Linux
LinuxSoft
Linux雑記
Linux入門
Logcheck
Logcheck/README 日本語訳
MAIL
MAIL/RFC 2554 - SMTP Service Extentions for Authentication
MAIL/RFC2554 SMTP Service Extentions for Authentication
MTA/AntiSPAM/Domain Keysって何?
MTA/AntiSPAM/Sender ID を導入してみる
MTA/AntiSPAM/Sender IDって何?
MTA/AntiSPAM/Sendmail への Domain Keys 実装
MTA/AntiSPAM/Sendmail への Sender ID 実装
Mail
MenuBar
Notes
ONSE Telecom Co. (SHINBIRO)
PHP
PayPal
Perl
Pocketstudio.jp Linux Wiki
Pocketstudio.jp Linux Wiki FrontPage
Pocketstuido.jp Linux wiki in Chinese traditional
Pocketstuido.jp Linux wiki in English
PortSentry
PortSentry/README 日本語訳
PukiWiki
PukiWiki/1.4/Manual/Plugin
PukiWiki/1.4/Manual/Plugin/A-D
PukiWiki/1.4/Manual/Plugin/E-G
PukiWiki/1.4/Manual/Plugin/H-K
PukiWiki/1.4/Manual/Plugin/L-N
PukiWiki/1.4/Manual/Plugin/O-R
PukiWiki/1.4/Manual/Plugin/S-U
PukiWiki/1.4/Manual/Plugin/V-Z
PukiWiki/ツアー
RecentDeleted
RedHat
Rookit Hunter/Fedora Core 4 で試す
Rootkit Hunter
Rootkit Hunter/FAQ 日本語版
SELinux
SELinux Policy Editor について
SELinux/FAQ
SELinux/SELinuxとは何ぞや?
SELinux/SELinux関連書籍
SPAM対策
SandBox
Selinux/SELinuxとは何ぞや?
Selinux/SELinux関連書籍
ServerName
SourceForge
Ubuntu
Unix に関するメモ
Unix/dev/nullの役割
UserDir
VineLinux
WhiteBox
WhiteBoxLinux
WikiEngines
WikiName
WikiWikiWeb
X Windows サーバをインストールしていません。インストール後に X Window サーバを追加できますか?
Xen
Xen/Docs/ユーザーズマニュアル日本語版2.0
Xen/FedoraXenQuickStart
Xen/Xen Faq - Xen 公式 Wiki 日本語訳 2.0
Xen/Xen による Linux 上での仮想化環境構築
Xen/XenFaq - Xen 公式 Wiki 日本語訳
Xen/XenFaq+-+Xen+公式+Wiki+日本語訳
YukiWiki
analog
analog/6.0/doc/analog ドキュメント和訳プロジェクト
analog/6.0/doc/analog/Macintosh
analog/6.0/doc/analog/Windows 95 以降
analog/6.0/doc/analog/analog のカスタマイズ
analog/6.0/doc/analog/analog を使い始める
analog/6.0/doc/analog/その他すべて
analog/6.0/doc/analog/コマンド早見表
analog/6.0/doc/analog/ログファイルの選択
analog/6.0/doc/analog/ログフォーマットの指定
analog/6.0/doc/analog/解析結果について
analog/6.0/doc/analog/基本的なコマンド
analog/6.0/doc/analog/検索語句
analog/6.0/doc/analog/出力の調整
analog/6.0/doc/analog/出力形式
analog/6.0/doc/analog/設定コマンドの構文
analog/log2jp
bbs
bootchart
bootchartで起動時のプロセス推移や負荷をグラフ化
centos4/security/x86_64/cesa-2007 0064 moderate centos 4 x86_64 postgresql
chkrootkit
chkrootkit FAQ 日本語訳
chkrootkit README 日本語訳
chkrootkit 公式サイト日本語化
command/pwd - 現在位置の確認
linux/ML/ネットワーク
linux/ML/全般
linux/xinetd.conf
mta/antispam/sender id を導入してみる
perl/module/Net-Telnetモジュール
pocketstudio.jp linux wiki
qmail/FAQ
rkdat README 和訳
rkdet
rkdet ドキュメント和訳
rkdit ドキュメント和訳
whereis
yum
ご案内
シェル(shell)とは?
システム構成(動作環境)について教えてください
ソフトウェア RAID は CentOS-4 でどのように構築できますか?
パス(PATH)の確認と設定方法は?
プロバイダにこのような通告
プロンプトの確認や設定
ヘルプ
モジュールの基本 - CPAN から Perl のモジュールをインストールする
教えて
参照数
整形ルール
前佛
通りすがりの学生さん
特定ファイルのパスを探すには?
日本語
野球ブログへようこそ!
1
#contents ---- * Fedora Core 4 付属の sendmail で SMTPS と SMTP AUTH(SMTP認証)に対応させる方法 [#h68c1f20] ここではよりセキュア(安全)なサーバ運用のために、SMTP AUTH(SMTP認証) によるユーザ認証&メール送信許可、SMTPS による安全な通信(STARTTLS)をとりあげます。なお、認証として SASL(Simple Authentication and Security Layer) を用います。 ** 1. Fedora Core 4 の sendmail パッケージ [#y46897b5] Fedora Core 4 付属の sendmail パッケージでは、特に別のプログラムのセットアップをしたり複雑な設定を行う必要はありません(ただし openssl パッケージは必須です)。 手順としては sendmail の設定(sendmail.mc)→認証鍵の作成→SASL認証の設定という流れで進みます。 ** 2. sendmail 側の設定編 [#mfa52414] まずは sendmail 側の設定です。初期状態では SMTP 認証(SMTP AUTH) に対応していません。sendmail.mc の編集を行い、CRAM-MD5 方式での暗号化された認証を行うことを目的とします。 *** 2-1. sendmail.mc の編集 [#m7b7ec7d] sendmail の設定ファイル /etc/mail/sendmail.mc を開きます。 ファイルを開いたら 48, 49 行目を確認します。初期状態では次のようにコメントされています。 dnl TRUST_AUTH_MECH(`EXTERNAL DIGEST-MD5 CRAM-MD5 LOGIN PLAIN')dnl dnl define(`confAUTH_MECHANISMS', `EXTERNAL GSSAPI DIGEST-MD5 CRAM-MD5 LOGIN PLAIN')dnl sendmail.mc(正確には M4 マクロ)では dnl がコメント=無効にするという意味があります。つまり SMTP 認証(SMTP AUTH) の記述が無効になっています。有効にするにはコメントを消します。 TRUST_AUTH_MECH(`EXTERNAL DIGEST-MD5 CRAM-MD5 LOGIN PLAIN')dnl define(`confAUTH_MECHANISMS', `EXTERNAL GSSAPI DIGEST-MD5 CRAM-MD5 LOGIN PLAIN')dnl 引き続き、証明書(認証時に用います)に関する設定も有効にします。56 〜 59 行目にかけて次のような行があります。 dnl define(`confCACERT_PATH',`/etc/pki/tls/certs') dnl define(`confCACERT',`/etc/pki/tls/certs/ca-bundle.crt') dnl define(`confSERVER_CERT',`/etc/pki/tls/certs/sendmail.pem') dnl define(`confSERVER_KEY',`/etc/pki/tls/certs/sendmail.pem') ここでも無効になっていますので、コメントアウト(コメント状態を解除すること)をします。 define(`confCACERT_PATH',`/etc/pki/tls/certs') define(`confCACERT',`/etc/pki/tls/certs/ca-bundle.crt') define(`confSERVER_CERT',`/etc/pki/tls/certs/sendmail.pem') define(`confSERVER_KEY',`/etc/pki/tls/certs/sendmail.pem') (補足:sendmail.mc では認証鍵の作成を /usr/share/ssl/ 配下で〜と記述されていますが、誤りです。Fedora Core 4 からは /usr/sha/ssl は /etc/pki/tls ディレクトリに置き換えられました) 引き続き 130 行目尾を確認します。 dnl DAEMON_OPTIONS(`Port=smtps, Name=TLSMTA, M=s')dnl 初期状態では、このようにコメントされている状態ですが、こちらもコメントアウトして、有効になるようにします。 DAEMON_OPTIONS(`Port=smtps, Name=TLSMTA, M=s')dnl ちなみに Port=smtps とは SMTPS 通信用の専用ポート TCP 465 番ポートの意味です。 *** 2-2. sendmail.cf の作成 [#l24b7fd9] sendmail.mc で下準備が終わったあとは、新しい sendmail.cf (sendmailの設定ファイルです)を作成しなおします。 作業前には念のため sendmail.cf のバックアップをとっておいた方が良いでしょう。もしトラブルが起こっても、元の sendmail.cf に戻して sendmail を再起動することで復旧できるからです。 # cp -p /etc/mail/senndmail.cf /etc/mail/sendmail.cf.org バックアップなど準備が整ったら、次のコマンドで sendmail.cf を構築します。 # m4 /etc/mail/sendmail.mc > /etc/mail/sendmail.cf 以上で sendmail 側の設定は終わりました。 ** 3. SSL 証明書の設定編 [#k5631907] SMTP 認証 (SMTP AUTH) では「正しい利用者から通信がなされているか」「通信を暗号化する」この2点を確実なものとするために、OpenSSL のライブラリを用いた SSL 認証機能を利用します。 *** 3-1. sendmail.pem の作成 [#nf03bc0c] sendmail が SMTP 認証(SMTP AUTH)に用いるための専用の公開鍵・秘密鍵の組み合わせを作成します(鍵ってなに?という場合、とりあえず認証に必要となる"鍵"そのもの、と考えても OK です。詳しくは OpenSSL の解説サイトや書籍をご覧下さい)。 ディレクトリを移動します。 # cd /etc/pki/tls/certs もしディレクトリがない場合は oepnssl パッケージのセットアップが必要です(yum install openssl でパッケージのインストールが可能です)。 次に、実際に鍵の作成を行います。 # make sendmail.pem コマンドを実行すると、自動で暗号ファイルの作成などの処理が行われます。 umask 77 ; \ PEM1=`/bin/mktemp /tmp/openssl.XXXXXX` ; \ PEM2=`/bin/mktemp /tmp/openssl.XXXXXX` ; \ /usr/bin/openssl req -utf8 -newkey rsa:1024 -keyout $PEM1 -nodes -x509 -days 365 -out $PEM2 -set_serial 0 ; \ cat $PEM1 > sendmail.pem ; \ echo "" >> sendmail.pem ; \ cat $PEM2 >> sendmail.pem ; \ rm -f $PEM1 $PEM2 Generating a 1024 bit RSA private key ....++++++ ......................................++++++ writing new private key to '/tmp/openssl.hg9938' ----- You are about to be asked to enter information that will be incorporated into your certificate request. What you are about to enter is what is called a Distinguished Name or a DN. There are quite a few fields but you can leave some blank For some fields there will be a default value, If you enter '.', the field will be left blank. ----- Country Name (2 letter code) [GB]: ここからは会社・個人に応じた情報を入力していくことになります。1つ1つ順を追って入力していきます。 Country Name (2 letter code) [GB]: まずは国名です。日本在住なので【 JP 】(Japan)と入力します。 Country Name (2 letter code) [GB]:JP 次は州名・都道府県名の入力です。 State or Province Name (full name) [Berkshire]: 私の場合は富山県在住なので【 Toyama-Ken 】と入力します。あなたの住所にあわせて記入してください。なお記入はアルファベット(ローマ字)です。 State or Province Name (full name) [Berkshire]:Toyama-Ken この次は市区町村名です。 Locality Name (eg, city) [Newbury]: 私の場合、滑川市という所に住んでいるので【 Namerikawa-Shi 】と入力します。こちらも自分の環境に合わせて適当に書いてください。 Locality Name (eg, city) [Newbury]:Namerikawa-Shi 次は組織名の入力です。 Organization Name (eg, company) [My Company Ltd]: 普通は会社名の入力で良いとおもうのですが、私のような個人は適当に名前を付けることにします。というわけで【 Pocketstudio.jp 】と入力します。 Organization Name (eg, company) [My Company Ltd]:Pocketstudio.jp 次は部署名です。 Organizational Unit Name (eg, section) []: 特に部署名が無い場合は空白でも構いません。私は適当に【 Development Section 】と書いてみました。 Organizational Unit Name (eg, section) []:Development Section さて、次はちょっと重要です。メールサーバのホスト名を入力します。 Common Name (eg, your name or your server's hostname) []: 私が運用しているメールサーバは【 sion.pocketstudio.jp 】なので、そのように入力します。ここでは正しくホスト名を入力します。一般的な所では mail.xxxx.jp の様な感じでしょうか。 Common Name (eg, your name or your server's hostname) []:sion.pocketstudio.jp 最後にメールアドレスです。 Email Address []: ここには私のアドレス【 zem@pocketstudio.jp 】を入力します。空白でも構いません。 Email Address []:zem@pocketstudio.jp 以上の流れで証明書の作成は終わりました。 *** 3-2. sendmail.pem の確認 [#i91ffddd] ls コマンドで certs ディレクトリ内に sendmail.pem というファイルが新規作成されている事が分かります。 $ ls -l sendmail.pem -rw------- 1 root root 2332 7月 1 18:50 sendmail.pem この sendmail.pam の中に先ほど入力した所在地・ホスト名などの情報が暗号化されて入っているもの、と考えて頂いて差し支えありません。 cat sendmail.pem を実行すると【RSA PRIVATE KEY】と【CERTIFICATE】2つの項目が作成されている事が確認できます。 なお、この作業で用いた他にも make のオプションがあります。 詳しく確認したい場合は次のコマンドでどうぞ。 # make -C /etc/pki/tls/certs usage *** 3-3. sendmail デーモンの再起動 [#e6bfd0b3] さて、これで証明書の準備が終わりました。次に sendmail を再起動して、SMTP 認証(SMTP AUTH)やこれら証明書を有効にします。 # /sbin/service sendmail restart sendmail を停止中: [ OK ] sm-client を停止中: [ OK ] sendmail を起動中: [ OK ] sm-client を起動中: [ OK ] 通常であれば問題なく再起動できるのですが、もしエラーがでるようであれば /etc/mail/sendmail.mc の記述が適切かどうか疑ってみるほうが確実です。 さて、まだこの段階では SMTP 認証(SMTP AUTH)の設定は完了していません。試しにメールソフトで SMTP 認証をテストしてみても、次のようなエラーがでて弾かれます。つまり、送信は拒否されます。 reject=550 5.7.1 <zem@pocketstudio.jp>... Relaying denied. Proper authentication required. これはエラー 5.7.1 メール中継を拒否しました。適切な認証が必要です、という意味です。 ** 4.SASL(Simple Authentication and Security Layer)認証の設定 [#f6d358f2] 安全に SMTP 認証を行うため、ここでは SASL を用います。SASL は Simple Authentication and Security Layer の略で単純認証とセキュリティ層、という仕組みを用います。簡単に言えば SASL という認証用のデータベースがあって、Linux ユーザの認証とは別に SASL 独自の仕組みでユーザ認証を行うためのものです。 *** 4-1. SASL 用パスワードの設定 [#m0dcce00] 設定には saslpasswd2 コマンドを用います。 コマンドは【 /usr/sbin/saslpasswd2 -u ホスト名 -c ID名 】の形式で記述します。-u の後のホスト名は sendmail が認識している自分自身のホスト名でなくてはいけません。 以下は sion.pocketstudio.jp のサーバで zem というユーザに対してパスワードを設定する例です。 # /usr/sbin/saslpasswd2 -u sion.pocketstudio.jp zem Password: Again (for verification): コマンドを入力すると、パスワードを2回入力して設定は終わりです。 以上で設定は完了です。ユーザ事に個別に SASL ID とパスワードを発行しても構いませんし、サーバの利用者で共通の ID とパスワードを用いても良いとおもいます(ただし、その場合は定期的にパスワードを変更するなど、安全面での注意が必要なので怠りなく……) ** 5. Linux ログイン ID とパスワードによる SMTP 認証 [#ec963e9b] セキュリティ的にあまりおすすめは出来ませんが、Linux のログイン ID とパスワードを用いた SMTP 認証を行うことも可能です。Becky! では SMTP 認証の LOGIN にチェックを入れた場合に該当します。Becky! 上では linux ユーザの ID とパスワードをそのまま入力します。 また saslauthd も起動が必要になります。 # /sbin/service saslauthd start saslauthd を起動中: [ OK ] サーバ再起動後も自動起動するように、chkconfig で起動の設定をさせておきます。 # /sbin/chkconfig saslauthd on --list オプションをつけると、ただしく on になっている事が確認できます。 # /sbin/chkconfig --list saslauthd saslauthd 0:off 1:off 2:on 3:on 4:on 5:on 6:off ※個人的にはあまり平文での認証はおすすめ出来ません。せっかく暗号化して送信できるように設定しているのですから、SASL を使った CRAM-MD5 認証を利用すべきだと思うのです……。 ** 6. 送信テスト [#s7b6d944] *** 6-1. Becky! を用いた SMTP 認証(CRAM-MD5) [#y3415620] Becky! のメニューにある【 ツール(T) 】→【 メールボックスの設定(M)… 】で設定画面を開きます。 『 基本設定 』のタブ(見出し)では【 SMTPS 】にチェックを入れます。『ポート番号をSSL標準の 465 に変更しますか?』と聞いてきますので【 はい(Y) 】を選びます。 『 詳細 』のタブ(見出し) では、まず、『 SSL/TLS 関連』の項目の【 証明書を検証しない(S) 】のチェックを入れます。認証方法は【 デフォルト 】にします。 【 SMTP 認証 】にチェックを入れると、送信時に SMTP 認証を行います。 (【 LOGIN 】にチェックを入れた場合は Linux サーバのログイン ID とパスワードで認証します。平文での認証です。せっかく使えるので、暗号化できる CRAM-MD5 認証を使いましょう。ここでのユーザ ID とパスワードは先ほど saslpasswd2 コマンドによって指定した ID とパスワードです。ログイン用とは違うので混同しないようにしておく必要があります。 ) 送信に成功すると次のようなログが /var/log/maillog に残ります。 sion sendmail[10384]: AUTH=server, relay=dhcp102 [192.168.11.102], authid=zem, mech=CRAM-MD5, bits=0 また SMTPS で暗号化されている事は、同じくログが daemon=MTA から daemon=TLSMTA と変わっている事からも確認できます。 *** 6-2. Outlook Express を用いた SMTP 認証(PLAIN) [#f41e0faf] Outlook Express を使うと MD5 を用いた暗号化はうまく動作しないようです(現在色々検証中です……)。ただ、送信(SMTPS)は対応しています。この点については、APOP を用いた POP Before SMTP 認証を可能にすることで、SMTP Authを行わないことで安全な通信を実現させると思います。 ひとまず、Outlook Express で使うには……前項[[「Linux ログイン ID とパスワードによる SMTP 認証」の設定:http://pocketstudio.jp/linux/?FC4%2Fsendmail%2FFC4%C9%D5%C2%B0%A4%CEsendmail%A4%C7SMTPS%A4%C8SMTP%20AUTH%28SMTP%C7%A7%BE%DA%29%A4%CB%C2%D0%B1%FE%A4%B5%A4%BB%A4%EB%CA%FD%CB%A1#content_1_11]]が必要です。 メニューの【ツール(T)】→【アカウント(A)】を選びます。メールサーバを選択して【プロパティ(P)】を押します。 『 サーバー 』のタブ(見出し)を押し、画面下のほうにある【 このサーバーは認証が必要(V) 】にチェックを入れます。それから横の方にある【 設定(E)... 】ボタンを押します。 『 送信メール サーバー 』という画面が開きます。【 次のアカウントとパスワードでログオンする(O) 】を選びます。アカウント名・パスワードは Linux サーバのアカウント情報です。 再びプロパティに戻り【 詳細設定 】のタブ(見出し)をクリックします。 『送信メール(SMTP)』の項目は 25 ですが【 465 】に変更します。あわせて【 このサーバーはセキュリティで保護された接続(SSL)が必要(Q) 】にもチェックを入れます。 これでメールの送信テストを行います。初回送信時には『暗号化した電子メール接続を検出しました。』という画面が開きます。【 今後この警告を表示しない(D) 】にチェックを入れ、【 OK 】を押します。 ** 7. エラー対策一覧 [#p6e46bc2] 【reject=550 5.7.1 … Relaying denied. Proper authentication required.】このメッセージがメールソフト(MUA)に表示された場合、何らかの方法で認証が失敗しています。失敗を確認するには /var/log/maillog もしくは /var/log/messages を確認します。 -「sion sendmail[4688]: incorrect digest response」 >この場合は純粋にログイン認証に失敗しています。saslpasswd2 コマンドで指定された パスワードが間違いないかどうか、確認することをおすすめします。 -「sion sendmail[4299]: no secret in database」 >/etc/sasldb2 ファイル内に指定されている ID 情報が無いときに出ます。saslpasswd2 コマンドの引数 -u で指定されたドメインが適切かどうか、再確認する必要があります。 ---- 一般的なプロバイダでは POP Before SMTP 認証(メール受信による認証を行うことで、サーバの正しい利用者かどうか判別し、一時的に送信を許可する方法)がとられていると思いますが、今後は SMTP AUTH 認証も比較的設定が簡単な事から普及していくのではないかと思います。
タイムスタンプを変更しない
#contents ---- * Fedora Core 4 付属の sendmail で SMTPS と SMTP AUTH(SMTP認証)に対応させる方法 [#h68c1f20] ここではよりセキュア(安全)なサーバ運用のために、SMTP AUTH(SMTP認証) によるユーザ認証&メール送信許可、SMTPS による安全な通信(STARTTLS)をとりあげます。なお、認証として SASL(Simple Authentication and Security Layer) を用います。 ** 1. Fedora Core 4 の sendmail パッケージ [#y46897b5] Fedora Core 4 付属の sendmail パッケージでは、特に別のプログラムのセットアップをしたり複雑な設定を行う必要はありません(ただし openssl パッケージは必須です)。 手順としては sendmail の設定(sendmail.mc)→認証鍵の作成→SASL認証の設定という流れで進みます。 ** 2. sendmail 側の設定編 [#mfa52414] まずは sendmail 側の設定です。初期状態では SMTP 認証(SMTP AUTH) に対応していません。sendmail.mc の編集を行い、CRAM-MD5 方式での暗号化された認証を行うことを目的とします。 *** 2-1. sendmail.mc の編集 [#m7b7ec7d] sendmail の設定ファイル /etc/mail/sendmail.mc を開きます。 ファイルを開いたら 48, 49 行目を確認します。初期状態では次のようにコメントされています。 dnl TRUST_AUTH_MECH(`EXTERNAL DIGEST-MD5 CRAM-MD5 LOGIN PLAIN')dnl dnl define(`confAUTH_MECHANISMS', `EXTERNAL GSSAPI DIGEST-MD5 CRAM-MD5 LOGIN PLAIN')dnl sendmail.mc(正確には M4 マクロ)では dnl がコメント=無効にするという意味があります。つまり SMTP 認証(SMTP AUTH) の記述が無効になっています。有効にするにはコメントを消します。 TRUST_AUTH_MECH(`EXTERNAL DIGEST-MD5 CRAM-MD5 LOGIN PLAIN')dnl define(`confAUTH_MECHANISMS', `EXTERNAL GSSAPI DIGEST-MD5 CRAM-MD5 LOGIN PLAIN')dnl 引き続き、証明書(認証時に用います)に関する設定も有効にします。56 〜 59 行目にかけて次のような行があります。 dnl define(`confCACERT_PATH',`/etc/pki/tls/certs') dnl define(`confCACERT',`/etc/pki/tls/certs/ca-bundle.crt') dnl define(`confSERVER_CERT',`/etc/pki/tls/certs/sendmail.pem') dnl define(`confSERVER_KEY',`/etc/pki/tls/certs/sendmail.pem') ここでも無効になっていますので、コメントアウト(コメント状態を解除すること)をします。 define(`confCACERT_PATH',`/etc/pki/tls/certs') define(`confCACERT',`/etc/pki/tls/certs/ca-bundle.crt') define(`confSERVER_CERT',`/etc/pki/tls/certs/sendmail.pem') define(`confSERVER_KEY',`/etc/pki/tls/certs/sendmail.pem') (補足:sendmail.mc では認証鍵の作成を /usr/share/ssl/ 配下で〜と記述されていますが、誤りです。Fedora Core 4 からは /usr/sha/ssl は /etc/pki/tls ディレクトリに置き換えられました) 引き続き 130 行目尾を確認します。 dnl DAEMON_OPTIONS(`Port=smtps, Name=TLSMTA, M=s')dnl 初期状態では、このようにコメントされている状態ですが、こちらもコメントアウトして、有効になるようにします。 DAEMON_OPTIONS(`Port=smtps, Name=TLSMTA, M=s')dnl ちなみに Port=smtps とは SMTPS 通信用の専用ポート TCP 465 番ポートの意味です。 *** 2-2. sendmail.cf の作成 [#l24b7fd9] sendmail.mc で下準備が終わったあとは、新しい sendmail.cf (sendmailの設定ファイルです)を作成しなおします。 作業前には念のため sendmail.cf のバックアップをとっておいた方が良いでしょう。もしトラブルが起こっても、元の sendmail.cf に戻して sendmail を再起動することで復旧できるからです。 # cp -p /etc/mail/senndmail.cf /etc/mail/sendmail.cf.org バックアップなど準備が整ったら、次のコマンドで sendmail.cf を構築します。 # m4 /etc/mail/sendmail.mc > /etc/mail/sendmail.cf 以上で sendmail 側の設定は終わりました。 ** 3. SSL 証明書の設定編 [#k5631907] SMTP 認証 (SMTP AUTH) では「正しい利用者から通信がなされているか」「通信を暗号化する」この2点を確実なものとするために、OpenSSL のライブラリを用いた SSL 認証機能を利用します。 *** 3-1. sendmail.pem の作成 [#nf03bc0c] sendmail が SMTP 認証(SMTP AUTH)に用いるための専用の公開鍵・秘密鍵の組み合わせを作成します(鍵ってなに?という場合、とりあえず認証に必要となる"鍵"そのもの、と考えても OK です。詳しくは OpenSSL の解説サイトや書籍をご覧下さい)。 ディレクトリを移動します。 # cd /etc/pki/tls/certs もしディレクトリがない場合は oepnssl パッケージのセットアップが必要です(yum install openssl でパッケージのインストールが可能です)。 次に、実際に鍵の作成を行います。 # make sendmail.pem コマンドを実行すると、自動で暗号ファイルの作成などの処理が行われます。 umask 77 ; \ PEM1=`/bin/mktemp /tmp/openssl.XXXXXX` ; \ PEM2=`/bin/mktemp /tmp/openssl.XXXXXX` ; \ /usr/bin/openssl req -utf8 -newkey rsa:1024 -keyout $PEM1 -nodes -x509 -days 365 -out $PEM2 -set_serial 0 ; \ cat $PEM1 > sendmail.pem ; \ echo "" >> sendmail.pem ; \ cat $PEM2 >> sendmail.pem ; \ rm -f $PEM1 $PEM2 Generating a 1024 bit RSA private key ....++++++ ......................................++++++ writing new private key to '/tmp/openssl.hg9938' ----- You are about to be asked to enter information that will be incorporated into your certificate request. What you are about to enter is what is called a Distinguished Name or a DN. There are quite a few fields but you can leave some blank For some fields there will be a default value, If you enter '.', the field will be left blank. ----- Country Name (2 letter code) [GB]: ここからは会社・個人に応じた情報を入力していくことになります。1つ1つ順を追って入力していきます。 Country Name (2 letter code) [GB]: まずは国名です。日本在住なので【 JP 】(Japan)と入力します。 Country Name (2 letter code) [GB]:JP 次は州名・都道府県名の入力です。 State or Province Name (full name) [Berkshire]: 私の場合は富山県在住なので【 Toyama-Ken 】と入力します。あなたの住所にあわせて記入してください。なお記入はアルファベット(ローマ字)です。 State or Province Name (full name) [Berkshire]:Toyama-Ken この次は市区町村名です。 Locality Name (eg, city) [Newbury]: 私の場合、滑川市という所に住んでいるので【 Namerikawa-Shi 】と入力します。こちらも自分の環境に合わせて適当に書いてください。 Locality Name (eg, city) [Newbury]:Namerikawa-Shi 次は組織名の入力です。 Organization Name (eg, company) [My Company Ltd]: 普通は会社名の入力で良いとおもうのですが、私のような個人は適当に名前を付けることにします。というわけで【 Pocketstudio.jp 】と入力します。 Organization Name (eg, company) [My Company Ltd]:Pocketstudio.jp 次は部署名です。 Organizational Unit Name (eg, section) []: 特に部署名が無い場合は空白でも構いません。私は適当に【 Development Section 】と書いてみました。 Organizational Unit Name (eg, section) []:Development Section さて、次はちょっと重要です。メールサーバのホスト名を入力します。 Common Name (eg, your name or your server's hostname) []: 私が運用しているメールサーバは【 sion.pocketstudio.jp 】なので、そのように入力します。ここでは正しくホスト名を入力します。一般的な所では mail.xxxx.jp の様な感じでしょうか。 Common Name (eg, your name or your server's hostname) []:sion.pocketstudio.jp 最後にメールアドレスです。 Email Address []: ここには私のアドレス【 zem@pocketstudio.jp 】を入力します。空白でも構いません。 Email Address []:zem@pocketstudio.jp 以上の流れで証明書の作成は終わりました。 *** 3-2. sendmail.pem の確認 [#i91ffddd] ls コマンドで certs ディレクトリ内に sendmail.pem というファイルが新規作成されている事が分かります。 $ ls -l sendmail.pem -rw------- 1 root root 2332 7月 1 18:50 sendmail.pem この sendmail.pam の中に先ほど入力した所在地・ホスト名などの情報が暗号化されて入っているもの、と考えて頂いて差し支えありません。 cat sendmail.pem を実行すると【RSA PRIVATE KEY】と【CERTIFICATE】2つの項目が作成されている事が確認できます。 なお、この作業で用いた他にも make のオプションがあります。 詳しく確認したい場合は次のコマンドでどうぞ。 # make -C /etc/pki/tls/certs usage *** 3-3. sendmail デーモンの再起動 [#e6bfd0b3] さて、これで証明書の準備が終わりました。次に sendmail を再起動して、SMTP 認証(SMTP AUTH)やこれら証明書を有効にします。 # /sbin/service sendmail restart sendmail を停止中: [ OK ] sm-client を停止中: [ OK ] sendmail を起動中: [ OK ] sm-client を起動中: [ OK ] 通常であれば問題なく再起動できるのですが、もしエラーがでるようであれば /etc/mail/sendmail.mc の記述が適切かどうか疑ってみるほうが確実です。 さて、まだこの段階では SMTP 認証(SMTP AUTH)の設定は完了していません。試しにメールソフトで SMTP 認証をテストしてみても、次のようなエラーがでて弾かれます。つまり、送信は拒否されます。 reject=550 5.7.1 <zem@pocketstudio.jp>... Relaying denied. Proper authentication required. これはエラー 5.7.1 メール中継を拒否しました。適切な認証が必要です、という意味です。 ** 4.SASL(Simple Authentication and Security Layer)認証の設定 [#f6d358f2] 安全に SMTP 認証を行うため、ここでは SASL を用います。SASL は Simple Authentication and Security Layer の略で単純認証とセキュリティ層、という仕組みを用います。簡単に言えば SASL という認証用のデータベースがあって、Linux ユーザの認証とは別に SASL 独自の仕組みでユーザ認証を行うためのものです。 *** 4-1. SASL 用パスワードの設定 [#m0dcce00] 設定には saslpasswd2 コマンドを用います。 コマンドは【 /usr/sbin/saslpasswd2 -u ホスト名 -c ID名 】の形式で記述します。-u の後のホスト名は sendmail が認識している自分自身のホスト名でなくてはいけません。 以下は sion.pocketstudio.jp のサーバで zem というユーザに対してパスワードを設定する例です。 # /usr/sbin/saslpasswd2 -u sion.pocketstudio.jp zem Password: Again (for verification): コマンドを入力すると、パスワードを2回入力して設定は終わりです。 以上で設定は完了です。ユーザ事に個別に SASL ID とパスワードを発行しても構いませんし、サーバの利用者で共通の ID とパスワードを用いても良いとおもいます(ただし、その場合は定期的にパスワードを変更するなど、安全面での注意が必要なので怠りなく……) ** 5. Linux ログイン ID とパスワードによる SMTP 認証 [#ec963e9b] セキュリティ的にあまりおすすめは出来ませんが、Linux のログイン ID とパスワードを用いた SMTP 認証を行うことも可能です。Becky! では SMTP 認証の LOGIN にチェックを入れた場合に該当します。Becky! 上では linux ユーザの ID とパスワードをそのまま入力します。 また saslauthd も起動が必要になります。 # /sbin/service saslauthd start saslauthd を起動中: [ OK ] サーバ再起動後も自動起動するように、chkconfig で起動の設定をさせておきます。 # /sbin/chkconfig saslauthd on --list オプションをつけると、ただしく on になっている事が確認できます。 # /sbin/chkconfig --list saslauthd saslauthd 0:off 1:off 2:on 3:on 4:on 5:on 6:off ※個人的にはあまり平文での認証はおすすめ出来ません。せっかく暗号化して送信できるように設定しているのですから、SASL を使った CRAM-MD5 認証を利用すべきだと思うのです……。 ** 6. 送信テスト [#s7b6d944] *** 6-1. Becky! を用いた SMTP 認証(CRAM-MD5) [#y3415620] Becky! のメニューにある【 ツール(T) 】→【 メールボックスの設定(M)… 】で設定画面を開きます。 『 基本設定 』のタブ(見出し)では【 SMTPS 】にチェックを入れます。『ポート番号をSSL標準の 465 に変更しますか?』と聞いてきますので【 はい(Y) 】を選びます。 『 詳細 』のタブ(見出し) では、まず、『 SSL/TLS 関連』の項目の【 証明書を検証しない(S) 】のチェックを入れます。認証方法は【 デフォルト 】にします。 【 SMTP 認証 】にチェックを入れると、送信時に SMTP 認証を行います。 (【 LOGIN 】にチェックを入れた場合は Linux サーバのログイン ID とパスワードで認証します。平文での認証です。せっかく使えるので、暗号化できる CRAM-MD5 認証を使いましょう。ここでのユーザ ID とパスワードは先ほど saslpasswd2 コマンドによって指定した ID とパスワードです。ログイン用とは違うので混同しないようにしておく必要があります。 ) 送信に成功すると次のようなログが /var/log/maillog に残ります。 sion sendmail[10384]: AUTH=server, relay=dhcp102 [192.168.11.102], authid=zem, mech=CRAM-MD5, bits=0 また SMTPS で暗号化されている事は、同じくログが daemon=MTA から daemon=TLSMTA と変わっている事からも確認できます。 *** 6-2. Outlook Express を用いた SMTP 認証(PLAIN) [#f41e0faf] Outlook Express を使うと MD5 を用いた暗号化はうまく動作しないようです(現在色々検証中です……)。ただ、送信(SMTPS)は対応しています。この点については、APOP を用いた POP Before SMTP 認証を可能にすることで、SMTP Authを行わないことで安全な通信を実現させると思います。 ひとまず、Outlook Express で使うには……前項[[「Linux ログイン ID とパスワードによる SMTP 認証」の設定:http://pocketstudio.jp/linux/?FC4%2Fsendmail%2FFC4%C9%D5%C2%B0%A4%CEsendmail%A4%C7SMTPS%A4%C8SMTP%20AUTH%28SMTP%C7%A7%BE%DA%29%A4%CB%C2%D0%B1%FE%A4%B5%A4%BB%A4%EB%CA%FD%CB%A1#content_1_11]]が必要です。 メニューの【ツール(T)】→【アカウント(A)】を選びます。メールサーバを選択して【プロパティ(P)】を押します。 『 サーバー 』のタブ(見出し)を押し、画面下のほうにある【 このサーバーは認証が必要(V) 】にチェックを入れます。それから横の方にある【 設定(E)... 】ボタンを押します。 『 送信メール サーバー 』という画面が開きます。【 次のアカウントとパスワードでログオンする(O) 】を選びます。アカウント名・パスワードは Linux サーバのアカウント情報です。 再びプロパティに戻り【 詳細設定 】のタブ(見出し)をクリックします。 『送信メール(SMTP)』の項目は 25 ですが【 465 】に変更します。あわせて【 このサーバーはセキュリティで保護された接続(SSL)が必要(Q) 】にもチェックを入れます。 これでメールの送信テストを行います。初回送信時には『暗号化した電子メール接続を検出しました。』という画面が開きます。【 今後この警告を表示しない(D) 】にチェックを入れ、【 OK 】を押します。 ** 7. エラー対策一覧 [#p6e46bc2] 【reject=550 5.7.1 … Relaying denied. Proper authentication required.】このメッセージがメールソフト(MUA)に表示された場合、何らかの方法で認証が失敗しています。失敗を確認するには /var/log/maillog もしくは /var/log/messages を確認します。 -「sion sendmail[4688]: incorrect digest response」 >この場合は純粋にログイン認証に失敗しています。saslpasswd2 コマンドで指定された パスワードが間違いないかどうか、確認することをおすすめします。 -「sion sendmail[4299]: no secret in database」 >/etc/sasldb2 ファイル内に指定されている ID 情報が無いときに出ます。saslpasswd2 コマンドの引数 -u で指定されたドメインが適切かどうか、再確認する必要があります。 ---- 一般的なプロバイダでは POP Before SMTP 認証(メール受信による認証を行うことで、サーバの正しい利用者かどうか判別し、一時的に送信を許可する方法)がとられていると思いますが、今後は SMTP AUTH 認証も比較的設定が簡単な事から普及していくのではないかと思います。
テキスト整形のルールを表示する