【AWS】【メール】EC2 インスタンスから Postfix で Gmail 経由でインターネットにメールを送信する(メールサーバー)設定手順

Amazon EC2 インスタンス(Red Hat 7.6)からインターネットにメールを送信する設定手順について解説します。

Postfix の設定だけでなく、Gmail の設定や、AWS への申請などいろいろやることがあります。

全ての手順をまとめたので、上から順番に設定していくと EC2 インスタンスより、Gmail の SMTP サーバー経由でインターネットにメールが送信できるようになります。

 

【SMTP】【Linux】外部の SMTP サービスを利用してメールを送信するための Linux の設定&コマンド

 

 

【Linux】 CentOS7環境で自宅メールサーバーの構築(Postfix と Dovecot と OP25B問題)

 

 

【メール】【Postfix】メールトラブル、Postfix のトラブルシューティング方法

 

 

 

構成図

最初に簡単な構成図ですが、下図のように AWS の Amazon EC2 インスタンスより Google の SMTP サーバー経由でインターネットにメールを送信します。

【AWS】【メール】EC2 インスタンスからインターネットにメールを送信する設定手順

 

AWS には、以下のようにメール系のサービスが複数あり、これらのサービスを利用すればやりたいことの大体はできますが、今回はあえて EC2 インスタンス上の Postfix から送信をしています。

 

 

 

環境

以下の環境で構築しています。

EC2 インスタンスは下図の「無料利用枠の対象」を選択しています。

【AWS】【メール】Amazon EC2 インスタンスからインターネットにメールを送信する設定手順

 

 

Amazon EC2 インスタンスの構築及び構築後の各種設定手順は、こちらの記事を参考にしてください。

【AWS】EC2インスタンス構築及び構築後の各種設定手順

 

 

 

■ディストリビューション

[root@redhat7 ~]# cat /etc/redhat-release
Red Hat Enterprise Linux Server release 7.6 (Maipo)

 

 

■Postfix

Red Hat 7.6 にはデフォルトで Postfix がインストールされていましたので、そのまま利用します。

[root@redhat7 ~]# rpm -qa | grep postfix
postfix-2.10.1-7.el7.x86_64

 

 

 

 

設計

 

EIP(Elastic IP)で固定アドレスにした理由

今回は Amazon EC2 インスタンスと Postfix と Gmail でメールサーバーを構築しますが、名前解決は Route 53 を利用し、且つ AWS に対して 逆引きの設定を依頼します。

その場合どうしても固定 IP アドレスが必要になります。

また、インターネットにメールを送信する場合、以下のようにスパムメール対策のため様々な確認、もしくは認証をしています。

 

 

【メール】【SPFレコード】逆引きレコードを設定していないとスパムメール扱いになるので注意

 

本当に逆引きの確認までしてなりすましかどうかチェックする仕組みは必要なのか疑問ですが、そのような設定を入れてスパム扱いをしてメール送信を拒絶するケースもあるので、トラブル対策のために考慮が必要です。

 

 

 

EIP(Elastic IP)の割り当て手順

まずは Amazon EC2 インスタンスに固定 IP を割り当てるため、 EIP(Elastic IP)を取得し設定します。

EC2 インスタンスをずっと起動し続けている分にはいいですが、EC2 インスタンスを一度でも停止・起動するとIPv4 パブリック IP(グローバル IP アドレス)」が変更になります。

そのため、停止・起動しても変わらない EIP(Elastic IP)の取得が必要になります。 

 

EIP(Elastic IP)の取得手順

AWS 管理コンソールの上のメニューより「サービス」「コンピューティング」「EC2」をクリックします。

 

 

 

 

左側ペインより「Elastic IP」をクリックします。

【AWS】【メール】EC2 インスタンスからインターネットにメールを送信する設定手順

 

 

 

 

「新しいアドレスの割り当て」ボタンをクリックします。

【AWS】【メール】EC2 インスタンスからインターネットにメールを送信する設定手順

 

 

 

 

 

 

「割り当て」ボタンをクリックします。(どの固定 IP アドレスになるかは分かりません)

【AWS】【メール】EC2 インスタンスからインターネットにメールを送信する設定手順

 

 

 

 

 

下図のように新しい「Elastic IP」アドレスが割り当てられることを確認します。

【AWS】【メール】EC2 インスタンスからインターネットにメールを送信する設定手順

 

 

 

 

EC2 インスタンスへ Elastic IP を結びつける手順

EIP(Elastic IP)を取得したら、次はその EIP を Amazon EC2 インスタンスへ結びつけます。

 

 

先ほどの「EIP」のダッシュボードより下図のように新規「EIP(Elastic IP)」を選択し、「アクション」「アドレスの関連付け」をクリックします。

【AWS】【メール】EC2 インスタンスからインターネットにメールを送信する設定手順

 

 

 

 

 

「アドレスの関連付け」画面で、以下のように設定します。

設定が完了したら「関連付け」ボタンをクリックします。

【AWS】【メール】EC2 インスタンスからインターネットにメールを送信する設定手順

 

 

 

 

 

 

以下のように「新しいアドレスの関連付けが成功しました」のメッセージが表示されることを確認します。

【AWS】【メール】EC2 インスタンスからインターネットにメールを送信する設定手順

 

 

 

 

 

以下のように EC2 インスタンスに EIP(Elastic IP)が割り当てられていることを確認します。

【AWS】【メール】EC2 インスタンスからインターネットにメールを送信する設定手順

 

 

Route 53 にドメイン登録

次に、Route 53(DNS サーバーのようなもの)に今回利用するドメインと、先ほど取得した EIP(Elastic IP)を設定します。

AWS 管理コンソール画面より「サービス」「ネットワーキングとコンテンツ配信」「Route 53」をクリックします。

【AWS】【メール】EC2 インスタンスからインターネットにメールを送信する設定手順

 

 

 

今回は既存のドメインを修正する形となりますが、もし新規でドメインを Route 53 に設定する場合は以下の記事を参考にしてください。

 

【AWS】Route53 に「お名前.com」取得の独自ドメインを登録して Amazon SES(Simple Email Service)で SMTP プロトコルでメールを送信する手順

 

【AWS】Route53に「お名前.com」取得の独自ドメインを登録してSES(Simple Email Service)で無料でメールを受信する手順

 

 

Route 53 のダッシュボードの左側ペインより「ホストゾーン」を選択し、対象のドメインを選択します。(すでに既存の Route 53 のドメインが設定されている前提です。)

【AWS】【メール】EC2 インスタンスからインターネットにメールを送信する設定手順

 

 

 

 

 

 

対象のドメインを選択した状態で「レコードセットに移動」ボタンをクリックします。

【AWS】【メール】EC2 インスタンスからインターネットにメールを送信する設定手順

 

 

 

 

 

以下のように各レコードセットを修正 or 作成します。

【AWS】【メール】EC2 インスタンスからインターネットにメールを送信する設定手順

 

 

 

Route 53 の設定を完了したら、nslookup コマンドで確認します。

■ドメインの確認

[test@redhat7 ~]$ nslookup xxxxxx.com ← nslookup コマンドでドメインを正引きします。 
Server:         172.31.0.2 
Address:        172.31.0.2#53 
 
Non-authoritative answer: 
Name:   xxxxxx.com 
Address: 54.xxx.xxx.xxx ← 設定した EIP が表示されることを確認します。
 
[test@redhat7 ~]$

 

 

 

■MX レコードの確認

[test@redhat7 ~]$ nslookup -type=mx xxxxxx.com 
Server:         172.31.0.2 
Address:        172.31.0.2#53 
 
Non-authoritative answer: 
xxxxxx.com      mail exchanger = 10 xxxxxx.com. ← 設定した MX レコードが表示されることを確認します。 
 
Authoritative answers can be found from: 
 
[test@redhat7 ~]$

 

 

最後に逆引きの設定を確認します。

確認したところ以下のように、Route 53 に逆引きの設定が入っていないため、デフォルトで設定される AWS の FQDN 名(例:ec2-54-xxx-xxx-xxx.ap-northeast-1.compute.amazonaws.com.)が表示されます。

 

■逆引きの設定

[test@redhat7 ~]$ nslookup 54.xxx.xxx.xxx 
Server:         172.31.0.2 
Address:        172.31.0.2#53 
 
Non-authoritative answer: 
xxx.xxx.xxx.54.in-addr.arpa       name = ec2-54-xxx-xxx-xxx.ap-northeast-1.compute.amazonaws.com.  ← 逆引きの設定が入っていないので、デフォルトで設定される AWS の FQDN 名が表示されます。
 
Authoritative answers can be found from: 
 
[test@redhat7 ~]$

 

 

 

 

逆引きの設定手順

逆引きの設定が入っていないため、Route 53 に逆引きの設定を入れます。

 

Route 53 のダッシュボードより「ホストゾーン」をクリックし「ホストゾーンの作成」ボタンをクリックします。 

【AWS】【メール】EC2 インスタンスからインターネットにメールを送信する設定手順

 

 

 

 

 

 

「ホストゾーンの作成」欄で、以下のように設定します。

各種設定が完了したら「作成」ボタンをクリックします。

【AWS】【メール】EC2 インスタンスからインターネットにメールを送信する設定手順

 

 

 

 

 

以下のように逆引きレコードが作成されていることを確認します。

【AWS】【メール】EC2 インスタンスからインターネットにメールを送信する設定手順

 

 

 

逆引きのレコードセットの作成

続けて逆引きのレコードセットを作成します。

「レコードセットの作成」ボタンをクリックします。

【AWS】【メール】EC2 インスタンスからインターネットにメールを送信する設定手順

 

 

 

 

「レコードセットの作成」欄で以下のように設定します。

設定が完了したら「作成」ボタンをクリックします。

【AWS】【メール】EC2 インスタンスからインターネットにメールを送信する設定手順

 

 

 

 

 

 

下図のように逆引きレコードが作成されていることを確認します。

【AWS】【メール】EC2 インスタンスからインターネットにメールを送信する設定手順

 

 

 

 

nslookup コマンドで逆引きの設定を確認します。

しかし、逆引きの設定をしても、まだデォルトで設定される AWS の FQDN 名が表示されます。

その理由は AWS へ逆引き設定の申請をしないと、逆引きができないからです。

[test@redhat7 ~]$ nslookup 54.xxx.xxx.xxx 
Server:         172.31.0.2 
Address:        172.31.0.2#53 
 
Non-authoritative answer: 
xxx.xxx.xxx.54.in-addr.arpa       name = ec2-54-xxx-xxx-xxx.ap-northeast-1.compute.amazonaws.com.  ← 逆引きの設定をしても、まだデォルトで設定される AWS の FQDN 名が表示されます。
 
Authoritative answers can be found from: 
 
[test@redhat7 ~]$

 

 

 

 

 

 

 

AWS 管理画面より逆引き(rDNS)設定申請(E メール送信制限解除申請)をする

AWS に対して逆引き(rDNS)の設定申請(E メール送信制限解除申請)をします。

 

以下の AWS の公式ページには下図のようにE メール送信制限を解除したり、Elastic IP アドレスを提供して DNS レコードを予約するには、E メール送信制限解除申請 ページを参照してください。の記述があります。

https://docs.aws.amazon.com/ja_jp/AWSEC2/latest/UserGuide/elastic-ip-addresses-eip.html

 

【AWS】【メール】EC2 インスタンスからインターネットにメールを送信する設定手順

つまり、逆引きの設定申請も E メール送信制限の解除申請も以下の URL から行なうことになります。

 

E メール送信制限解除申請 ページ

https://aws.amazon.com/forms/ec2-email-limit-rdns-request

 

「Request to Remove Email Sending Limitaions」のページに移動したら以下のように記述します。

 

【参考例】

【AWS】【メール】EC2 インスタンスから Postfix で Gmail 経由でインターネットにメールを送信する(メールサーバー)設定手順

 

 

 

「Elastic IP Address 1」には、Elastic IP Address を入力します。

【AWS】【メール】EC2 インスタンスから Postfix で Gmail 経由でインターネットにメールを送信する(メールサーバー)設定手順

 

 

 

 

「Reverse DNS Record for EIP 1」に先ほど設定した「Elasctic IP」の逆引きの DNS 名(例:mail.test.com など)を入力し、設定が問題なければ「Submit」ボタンをクリックします。

【AWS】【メール】EC2 インスタンスから Postfix で Gmail 経由でインターネットにメールを送信する(メールサーバー)設定手順

 

 

 

 

 

以下のようにリクエストを送信したメッセージ画面が表示されることを確認します。

【AWS】【メール】EC2 インスタンスからインターネットにメールを送信する設定手順

 

 

 

AWS からのメールを確認する

大体 1~2 時間後に AWS より以下のような返信が来ます。

上記メールを受信後は逆引きができることがほとんどです。

【AWS】【メール】EC2 インスタンスから Postfix で Gmail 経由でインターネットにメールを送信する(メールサーバー)設定手順

 

 

 

[ec2-user@redhat7 ~]$ nslookup 54.xxx.xxx.xxx 
Server:         172.31.0.2 
Address:        172.31.0.2#53 
 
Non-authoritative answer: 
xxx.xxx.xxx.54.in-addr.arpa      name = xxxxxxx.com. ← 逆引きが出来るようになっています。 
 
Authoritative answers can be found from: 
 
[ec2-user@redhat7 ~]$

 

 

 

 

Gmail アカウントの設定をする

次に Gmail アカウントの設定をします。

今回、Gmail の SMTP サーバーを利用するので、拒絶されないように設定変更が必要になります。

 

Google アカウントにログインし、左上のアイコンより対象の「Google アカウント」ボタンをクリックします。

【AWS】【メール】EC2 インスタンスから Postfix で Gmail 経由でインターネットにメールを送信する(メールサーバー)設定手順

 

 

 

左側ペインより「セキュリティ」をクリックします。

【AWS】【メール】EC2 インスタンスから Postfix で Gmail 経由でインターネットにメールを送信する(メールサーバー)設定手順

 

 

 

 

下図のように「安全性の低いアプリのアクセス」「オン」になっていることを確認します。

「オン」になっていない場合(「無効」の場合)は「オン」に変更します。

【AWS】【メール】EC2 インスタンスから Postfix で Gmail 経由でインターネットにメールを送信する(メールサーバー)設定手順

 

 

 

 

 

パッケージのインストール

ここからは、postfix で Gmail の SMTP サーバー経由でインターネットにメールを送信するための設定をしていきます。

以下の各種パッケージは yum コマンドでインストールします。

 

■インストールするパッケージ一覧

■インストールコマンド

※確認用に telnet もインストールしていますが、不要な場合はインストールする必要はありません。

[root@redhat7 ~]# yum install cyrus-sasl cyrus-sasl-plain cyrus-sasl-md5 cyrus-sasl-lib.x86_64 cyrus-sasl.x86_64 cyrus-sasl-devel.x86_64 cyrus-sasl-plain cyrus-sasl-scram cyrus-sasl-gssapi telnet mailx

 

 

 

■インストールの確認

[ec2-user@redhat7 ~]$ rpm -qa | grep sasl
cyrus-sasl-devel-2.1.26-23.el7.x86_64
cyrus-sasl-gssapi-2.1.26-23.el7.x86_64
cyrus-sasl-plain-2.1.26-23.el7.x86_64
cyrus-sasl-2.1.26-23.el7.x86_64
cyrus-sasl-scram-2.1.26-23.el7.x86_64
cyrus-sasl-md5-2.1.26-23.el7.x86_64
cyrus-sasl-lib-2.1.26-23.el7.x86_64
[ec2-user@redhat7 ~]$

 

 

 

/etc/postfix/main.cf の設定

最初にいつでも元の状態に戻せるように「/etc/postfix/main.cf」のバックアップを取得します。

[root@redhat7 ~]# cd /etc/postfix/ 
[root@redhat7 postfix]# ls 
access     generic        main.cf    relocated  virtual 
canonical  header_checks  master.cf  transport 
[root@redhat7 postfix]# cp -ip main.cf main.cf_20190416 
[root@redhat7 postfix]# ls 
access     generic        main.cf           master.cf  transport 
canonical  header_checks  main.cf_20190416  relocated  virtual 
[root@redhat7 postfix]#

 

 

 

main.cf ファイルのバックアップを取得したら、vi コマンドで main.cf ファイルを編集します。

[root@redhat7 ~]# vi /etc/postfix/main.cf 
# Global Postfix configuration file. This file lists only a subset 
# of all parameters. For the syntax, and for a complete parameter 
# list, see the postconf(5) manual page (command: "man 5 postconf"). 

# For common configuration examples, see BASIC_CONFIGURATION_README 
# and STANDARD_CONFIGURATION_README. To find these documents, use 
# the command "postconf html_directory readme_directory", or go to 
# http://www.postfix.org/. 

# For best results, change no more than 2-3 parameters at a time, 
# and test if Postfix still works after every change. 
 
# SOFT BOUNCE 

# The soft_bounce parameter provides a limited safety net for 
# testing.  When soft_bounce is enabled, mail will remain queued that 
# would otherwise bounce. This parameter disables locally-generated 
# bounces, and prevents the SMTP server from rejecting mail permanently 
# (by changing 5xx replies into 4xx replies). However, soft_bounce 
# is no cure for address rewriting mistakes or mail routing mistakes. 

#soft_bounce = no 
 
# LOCAL PATHNAME INFORMATION 

# The queue_directory specifies the location of the Postfix queue. 
# This is also the root directory of Postfix daemons that run chrooted. 
# See the files in examples/chroot-setup for setting up Postfix chroot 
# environments on different UNIX systems. 

queue_directory = /var/spool/postfix 
 
# The command_directory parameter specifies the location of all 
# postXXX commands. 

command_directory = /usr/sbin 
 
# The daemon_directory parameter specifies the location of all Postfix 
# daemon programs (i.e. programs listed in the master.cf file). This 
# directory must be owned by root. 

daemon_directory = /usr/libexec/postfix 
 
# The data_directory parameter specifies the location of Postfix-writable 
# data files (caches, random numbers). This directory must be owned 
# by the mail_owner account (see below). 

data_directory = /var/lib/postfix 
 
# QUEUE AND PROCESS OWNERSHIP 

# The mail_owner parameter specifies the owner of the Postfix queue 
# and of most Postfix daemon processes.  Specify the name of a user 
# account THAT DOES NOT SHARE ITS USER OR GROUP ID WITH OTHER ACCOUNTS 
# AND THAT OWNS NO OTHER FILES OR PROCESSES ON THE SYSTEM.  In 
# particular, don't specify nobody or daemon. PLEASE USE A DEDICATED 
# USER. 

mail_owner = postfix 
 
# The default_privs parameter specifies the default rights used by 
# the local delivery agent for delivery to external file or command. 
# These rights are used in the absence of a recipient user context. 
# DO NOT SPECIFY A PRIVILEGED USER OR THE POSTFIX OWNER. 

#default_privs = nobody 
 
# INTERNET HOST AND DOMAIN NAMES 

# The myhostname parameter specifies the internet hostname of this 
# mail system. The default is to use the fully-qualified domain name 
# from gethostname(). $myhostname is used as a default value for many 
# other configuration parameters. 

#myhostname = host.domain.tld 
#myhostname = virtual.domain.tld 
myhostname = mail.xxxx.com ← myhostname には、インターネット上にあるメールサーバーのホスト名(FQDN)を記載します。 
  
# The mydomain parameter specifies the local internet domain name. 
# The default is to use $myhostname minus the first component. 
# $mydomain is used as a default value for many other configuration 
# parameters. 

#mydomain = domain.tld 
mydomain = xxxx.com ← mydomain には、インターネット上のメールサーバーのホストのドメイン部分のみ記載します。(例:mail.test.com で mail がホスト名で test.com がドメイン名の場合は、test.com のみ記載します) 
 
# SENDING MAIL 

# The myorigin parameter specifies the domain that locally-posted 
# mail appears to come from. The default is to append $myhostname, 
# which is fine for small sites.  If you run a domain with multiple 
# machines, you should (1) change this to $mydomain and (2) set up 
# a domain-wide alias database that aliases each user to 
# user@that.users.mailhost. 

# For the sake of consistency between sender and recipient addresses, 
# myorigin also specifies the default domain name that is appended 
# to recipient addresses that have no @domain part. 

#myorigin = $myhostname 
#myorigin = $mydomain 
myorigin = $mydomain ← myorigin には、メールアドレスの @ 以降のドメインを記載します。上記で設定した myhostname もしくは mydomain のいずれかを記載します。例えば、xxxx@test.com の形式にしたい場合は、$mydomain を記載します。
 
# RECEIVING MAIL 
 
# The inet_interfaces parameter specifies the network interface 
# addresses that this mail system receives mail on.  By default, 
# the software claims all active interfaces on the machine. The 
# parameter also controls delivery of mail to user@[ip.address]. 

# See also the proxy_interfaces parameter, for network addresses that 
# are forwarded to us via a proxy or network address translator. 

# Note: you need to stop/start Postfix when this parameter changes. 

#inet_interfaces = all 
#inet_interfaces = $myhostname 
#inet_interfaces = $myhostname, localhost 
#inet_interfaces = localhost 
inet_interfaces = all ← Postfix のデフォルト(localhost)ではサーバーアカウント間のローカルメールしか受け取らないようになっています。インターネット上のメールサーバーとして構築する場合は、inet_interfaces を all に設定します。 
 
# Enable IPv4, and IPv6 if supported 
#inet_protocols = all 

inet_protocols = ipv4 ← Postfix が接続したり受ける際に使用するインターネットプロトコルを指定します。仕様上、all を指定すると Postfix は最初に IPv6 を試し、その後 IPv4 を使用します。そのため、Gmail の SMTP サーバーに拒絶される原因となるため、明示的に IPv4 を設定する必要があります。
 
# The proxy_interfaces parameter specifies the network interface 
# addresses that this mail system receives mail on by way of a 
# proxy or network address translation unit. This setting extends 
# the address list specified with the inet_interfaces parameter. 

# You must specify your proxy/NAT addresses when your system is a 
# backup MX host for other domains, otherwise mail delivery loops 
# will happen when the primary MX host is down. 

#proxy_interfaces = 
#proxy_interfaces = 1.2.3.4 
 
# The mydestination parameter specifies the list of domains that this 
# machine considers itself the final destination for. 

# These domains are routed to the delivery agent specified with the 
# local_transport parameter setting. By default, that is the UNIX 
# compatible delivery agent that lookups all recipients in /etc/passwd 
# and /etc/aliases or their equivalent. 

# The default is $myhostname + localhost.$mydomain.  On a mail domain 
# gateway, you should also include $mydomain. 

# Do not specify the names of virtual domains - those domains are 
# specified elsewhere (see VIRTUAL_README). 

# Do not specify the names of domains that this machine is backup MX 
# host for. Specify those names via the relay_domains settings for 
# the SMTP server, or use permit_mx_backup if you are lazy (see 
# STANDARD_CONFIGURATION_README). 

# The local machine is always the final destination for mail addressed 
# to user@[the.net.work.address] of an interface that the mail system 
# receives mail on (see the inet_interfaces parameter). 

# Specify a list of host or domain names, /file/name or type:table 
# patterns, separated by commas and/or whitespace. A /file/name 
# pattern is replaced by its contents; a type:table is matched when 
# a name matches a lookup key (the right-hand side is ignored). 
# Continue long lines by starting the next line with whitespace. 

# See also below, section "REJECTING MAIL FOR UNKNOWN LOCAL USERS". 

mydestination = $myhostname, localhost.$mydomain, localhost, $mydomain ← mydestination には、送信されてきたメールの最終目的地となるドメインを指定します。最終的にこの mydestination で指定されたドメインのメールを受信し、ローカルの各ユーザーに振り分けられます。

【例】ホスト名が mail.test.com の場合、

$myhostname ← user01@mail.test.com を受信する

$localhost.$mydomain ← user01@localhost.test.com を受信する

localhost ← user01@localhost を受信する

$mydomain ← user01@test.com を受信する

デフォルトでは $mydomain は入っていませんが、今回は user01@test.com の形式のメールを処理する必要があるので $mydomain を追加します。  
#mydestination = $myhostname, localhost.$mydomain, localhost, $mydomain 
#mydestination = $myhostname, localhost.$mydomain, localhost, $mydomain, 
#       mail.$mydomain, www.$mydomain, ftp.$mydomain 
 
# REJECTING MAIL FOR UNKNOWN LOCAL USERS 

# The local_recipient_maps parameter specifies optional lookup tables 
# with all names or addresses of users that are local with respect 
# to $mydestination, $inet_interfaces or $proxy_interfaces. 

# If this parameter is defined, then the SMTP server will reject 
# mail for unknown local users. This parameter is defined by default. 

# To turn off local recipient checking in the SMTP server, specify 
# local_recipient_maps = (i.e. empty). 

# The default setting assumes that you use the default Postfix local 
# delivery agent for local delivery. You need to update the 
# local_recipient_maps setting if: 

# - You define $mydestination domain recipients in files other than 
#   /etc/passwd, /etc/aliases, or the $virtual_alias_maps files. 
#   For example, you define $mydestination domain recipients in 
#   the $virtual_mailbox_maps files. 

# - You redefine the local delivery agent in master.cf. 

# - You redefine the "local_transport" setting in main.cf. 

# - You use the "luser_relay", "mailbox_transport", or "fallback_transport" 
#   feature of the Postfix local delivery agent (see local(8)). 

# Details are described in the LOCAL_RECIPIENT_README file. 

# Beware: if the Postfix SMTP server runs chrooted, you probably have 
# to access the passwd file via the proxymap service, in order to 
# overcome chroot restrictions. The alternative, having a copy of 
# the system passwd file in the chroot jail is just not practical. 

# The right-hand side of the lookup tables is conveniently ignored. 
# In the left-hand side, specify a bare username, an @domain.tld 
# wild-card, or specify a user@domain.tld address. 

#local_recipient_maps = unix:passwd.byname $alias_maps 
#local_recipient_maps = proxy:unix:passwd.byname $alias_maps 
#local_recipient_maps = 
 
# The unknown_local_recipient_reject_code specifies the SMTP server 
# response code when a recipient domain matches $mydestination or 
# ${proxy,inet}_interfaces, while $local_recipient_maps is non-empty 
# and the recipient address or address local-part is not found. 

# The default setting is 550 (reject mail) but it is safer to start 
# with 450 (try again later) until you are certain that your 
# local_recipient_maps settings are OK. 

unknown_local_recipient_reject_code = 550 
 
# TRUST AND RELAY CONTROL 
 
# The mynetworks parameter specifies the list of "trusted" SMTP 
# clients that have more privileges than "strangers". 

# In particular, "trusted" SMTP clients are allowed to relay mail 
# through Postfix.  See the smtpd_recipient_restrictions parameter 
# in postconf(5). 

# You can specify the list of "trusted" network addresses by hand 
# or you can let Postfix do it for you (which is the default). 

# By default (mynetworks_style = subnet), Postfix "trusts" SMTP 
# clients in the same IP subnetworks as the local machine. 
# On Linux, this does works correctly only with interfaces specified 
# with the "ifconfig" command. 

# Specify "mynetworks_style = class" when Postfix should "trust" SMTP 
# clients in the same IP class A/B/C networks as the local machine. 
# Don't do this with a dialup site - it would cause Postfix to "trust" 
# your entire provider's network.  Instead, specify an explicit 
# mynetworks list by hand, as described below. 

# Specify "mynetworks_style = host" when Postfix should "trust" 
# only the local machine. 

#mynetworks_style = class 
#mynetworks_style = subnet 
#mynetworks_style = host 
 
# Alternatively, you can specify the mynetworks list by hand, in 
# which case Postfix ignores the mynetworks_style setting. 

# Specify an explicit list of network/netmask patterns, where the 
# mask specifies the number of bits in the network part of a host 
# address. 

# You can also specify the absolute pathname of a pattern file instead 
# of listing the patterns here. Specify type:table for table-based lookups 
# (the value on the table right-hand side is not used). 

#mynetworks = 168.100.189.0/28, 127.0.0.0/8 
#mynetworks = $config_directory/mynetworks 
#mynetworks = hash:/etc/postfix/network_table 
 
# The relay_domains parameter restricts what destinations this system will 
# relay mail to.  See the smtpd_recipient_restrictions description in 
# postconf(5) for detailed information. 

# By default, Postfix relays mail 
# - from "trusted" clients (IP address matches $mynetworks) to any destination, 
# - from "untrusted" clients to destinations that match $relay_domains or 
#   subdomains thereof, except addresses with sender-specified routing. 
# The default relay_domains value is $mydestination. 

# In addition to the above, the Postfix SMTP server by default accepts mail 
# that Postfix is final destination for: 
# - destinations that match $inet_interfaces or $proxy_interfaces, 
# - destinations that match $mydestination 
# - destinations that match $virtual_alias_domains, 
# - destinations that match $virtual_mailbox_domains. 
# These destinations do not need to be listed in $relay_domains. 

# Specify a list of hosts or domains, /file/name patterns or type:name 
# lookup tables, separated by commas and/or whitespace.  Continue 
# long lines by starting the next line with whitespace. A file name 
# is replaced by its contents; a type:name table is matched when a 
# (parent) domain appears as lookup key. 

# NOTE: Postfix will not automatically forward mail for domains that 
# list this system as their primary or backup MX host. See the 
# permit_mx_backup restriction description in postconf(5). 

#relay_domains = $mydestination 
 
# INTERNET OR INTRANET 
 
# The relayhost parameter specifies the default host to send mail to 
# when no entry is matched in the optional transport(5) table. When 
# no relayhost is given, mail is routed directly to the destination. 

# On an intranet, specify the organizational domain name. If your 
# internal DNS uses no MX records, specify the name of the intranet 
# gateway host instead. 

# In the case of SMTP, specify a domain, host, host:port, [host]:port, 
# [address] or [address]:port; the form [host] turns off MX lookups. 

# If you're connected via UUCP, see also the default_transport parameter. 

#relayhost = $mydomain 
#relayhost = [gateway.my.domain] 
#relayhost = [mailserver.isp.tld] 
#relayhost = uucphost 
#relayhost = [an.ip.add.ress] 
relayhost = [smtp.gmail.com]:587 
 
# REJECTING UNKNOWN RELAY USERS 

# The relay_recipient_maps parameter specifies optional lookup tables 
# with all addresses in the domains that match $relay_domains. 

# If this parameter is defined, then the SMTP server will reject 
# mail for unknown relay users. This feature is off by default. 

# The right-hand side of the lookup tables is conveniently ignored. 
# In the left-hand side, specify an @domain.tld wild-card, or specify 
# a user@domain.tld address. 

#relay_recipient_maps = hash:/etc/postfix/relay_recipients 
 
# INPUT RATE CONTROL 

# The in_flow_delay configuration parameter implements mail input 
# flow control. This feature is turned on by default, although it 
# still needs further development (it's disabled on SCO UNIX due 
# to an SCO bug). 

# A Postfix process will pause for $in_flow_delay seconds before 
# accepting a new message, when the message arrival rate exceeds the 
# message delivery rate. With the default 100 SMTP server process 
# limit, this limits the mail inflow to 100 messages a second more 
# than the number of messages delivered per second. 

# Specify 0 to disable the feature. Valid delays are 0..10. 

#in_flow_delay = 1s 
 
# ADDRESS REWRITING 

# The ADDRESS_REWRITING_README document gives information about 
# address masquerading or other forms of address rewriting including 
# username->Firstname.Lastname mapping. 
 
# ADDRESS REDIRECTION (VIRTUAL DOMAIN) 

# The VIRTUAL_README document gives information about the many forms 
# of domain hosting that Postfix supports. 
 
# "USER HAS MOVED" BOUNCE MESSAGES 

# See the discussion in the ADDRESS_REWRITING_README document. 
 
# TRANSPORT MAP 

# See the discussion in the ADDRESS_REWRITING_README document. 
 
# ALIAS DATABASE 

# The alias_maps parameter specifies the list of alias databases used 
# by the local delivery agent. The default list is system dependent. 

# On systems with NIS, the default is to search the local alias 
# database, then the NIS alias database. See aliases(5) for syntax 
# details. 

# If you change the alias database, run "postalias /etc/aliases" (or 
# wherever your system stores the mail alias file), or simply run 
# "newaliases" to build the necessary DBM or DB file. 

# It will take a minute or so before changes become visible.  Use 
# "postfix reload" to eliminate the delay. 

#alias_maps = dbm:/etc/aliases 
alias_maps = hash:/etc/aliases 
#alias_maps = hash:/etc/aliases, nis:mail.aliases 
#alias_maps = netinfo:/aliases 
 
# The alias_database parameter specifies the alias database(s) that 
# are built with "newaliases" or "sendmail -bi".  This is a separate 
# configuration parameter, because alias_maps (see above) may specify 
# tables that are not necessarily all under control by Postfix. 

#alias_database = dbm:/etc/aliases 
#alias_database = dbm:/etc/mail/aliases 
alias_database = hash:/etc/aliases 
#alias_database = hash:/etc/aliases, hash:/opt/majordomo/aliases 
 
# ADDRESS EXTENSIONS (e.g., user+foo) 

# The recipient_delimiter parameter specifies the separator between 
# user names and address extensions (user+foo). See canonical(5), 
# local(8), relocated(5) and virtual(5) for the effects this has on 
# aliases, canonical, virtual, relocated and .forward file lookups. 
# Basically, the software tries user+foo and .forward+foo before 
# trying user and .forward. 

#recipient_delimiter = + 
 
# DELIVERY TO MAILBOX 

# The home_mailbox parameter specifies the optional pathname of a 
# mailbox file relative to a user's home directory. The default 
# mailbox file is /var/spool/mail/user or /var/mail/user.  Specify 
# "Maildir/" for qmail-style delivery (the / is required). 

#home_mailbox = Mailbox 
#home_mailbox = Maildir/ 
 
# The mail_spool_directory parameter specifies the directory where 
# UNIX-style mailboxes are kept. The default setting depends on the 
# system type. 

#mail_spool_directory = /var/mail 
#mail_spool_directory = /var/spool/mail 
 
# The mailbox_command parameter specifies the optional external 
# command to use instead of mailbox delivery. The command is run as 
# the recipient with proper HOME, SHELL and LOGNAME environment settings. 
# Exception:  delivery for root is done as $default_user. 

# Other environment variables of interest: USER (recipient username), 
# EXTENSION (address extension), DOMAIN (domain part of address), 
# and LOCAL (the address localpart). 

# Unlike other Postfix configuration parameters, the mailbox_command 
# parameter is not subjected to $parameter substitutions. This is to 
# make it easier to specify shell syntax (see example below). 

# Avoid shell meta characters because they will force Postfix to run 
# an expensive shell process. Procmail alone is expensive enough. 

# IF YOU USE THIS TO DELIVER MAIL SYSTEM-WIDE, YOU MUST SET UP AN 
# ALIAS THAT FORWARDS MAIL FOR ROOT TO A REAL USER. 

#mailbox_command = /some/where/procmail 
#mailbox_command = /some/where/procmail -a "$EXTENSION" 
 
# The mailbox_transport specifies the optional transport in master.cf 
# to use after processing aliases and .forward files. This parameter 
# has precedence over the mailbox_command, fallback_transport and 
# luser_relay parameters. 

# Specify a string of the form transport:nexthop, where transport is 
# the name of a mail delivery transport defined in master.cf.  The 
# :nexthop part is optional. For more details see the sample transport 
# configuration file. 

# NOTE: if you use this feature for accounts not in the UNIX password 
# file, then you must update the "local_recipient_maps" setting in 
# the main.cf file, otherwise the SMTP server will reject mail for 
# non-UNIX accounts with "User unknown in local recipient table". 

# Cyrus IMAP over LMTP. Specify ``lmtpunix      cmd="lmtpd" 
# listen="/var/imap/socket/lmtp" prefork=0'' in cyrus.conf. 
#mailbox_transport = lmtp:unix:/var/lib/imap/socket/lmtp 
 
# If using the cyrus-imapd IMAP server deliver local mail to the IMAP 
# server using LMTP (Local Mail Transport Protocol), this is prefered 
# over the older cyrus deliver program by setting the 
# mailbox_transport as below: 

# mailbox_transport = lmtp:unix:/var/lib/imap/socket/lmtp 

# The efficiency of LMTP delivery for cyrus-imapd can be enhanced via 
# these settings. 

# local_destination_recipient_limit = 300 
# local_destination_concurrency_limit = 5 

# Of course you should adjust these settings as appropriate for the 
# capacity of the hardware you are using. The recipient limit setting 
# can be used to take advantage of the single instance message store 
# capability of Cyrus. The concurrency limit can be used to control 
# how many simultaneous LMTP sessions will be permitted to the Cyrus 
# message store. 

# Cyrus IMAP via command line. Uncomment the "cyrus...pipe" and 
# subsequent line in master.cf. 
#mailbox_transport = cyrus 
 
# The fallback_transport specifies the optional transport in master.cf 
# to use for recipients that are not found in the UNIX passwd database. 
# This parameter has precedence over the luser_relay parameter. 

# Specify a string of the form transport:nexthop, where transport is 
# the name of a mail delivery transport defined in master.cf.  The 
# :nexthop part is optional. For more details see the sample transport 
# configuration file. 

# NOTE: if you use this feature for accounts not in the UNIX password 
# file, then you must update the "local_recipient_maps" setting in 
# the main.cf file, otherwise the SMTP server will reject mail for 
# non-UNIX accounts with "User unknown in local recipient table". 

#fallback_transport = lmtp:unix:/var/lib/imap/socket/lmtp 
#fallback_transport = 
 
# The luser_relay parameter specifies an optional destination address 
# for unknown recipients.  By default, mail for unknown@$mydestination, 
# unknown@[$inet_interfaces] or unknown@[$proxy_interfaces] is returned 
# as undeliverable. 

# The following expansions are done on luser_relay: $user (recipient 
# username), $shell (recipient shell), $home (recipient home directory), 
# $recipient (full recipient address), $extension (recipient address 
# extension), $domain (recipient domain), $local (entire recipient 
# localpart), $recipient_delimiter. Specify ${name?value} or 
# ${name:value} to expand value only when $name does (does not) exist. 

# luser_relay works only for the default Postfix local delivery agent. 

# NOTE: if you use this feature for accounts not in the UNIX password 
# file, then you must specify "local_recipient_maps =" (i.e. empty) in 
# the main.cf file, otherwise the SMTP server will reject mail for 
# non-UNIX accounts with "User unknown in local recipient table". 

#luser_relay = $user@other.host 
#luser_relay = $local@other.host 
#luser_relay = admin+$local 
 
# JUNK MAIL CONTROLS 

# The controls listed here are only a very small subset. The file 
# SMTPD_ACCESS_README provides an overview. 
 
# The header_checks parameter specifies an optional table with patterns 
# that each logical message header is matched against, including 
# headers that span multiple physical lines. 

# By default, these patterns also apply to MIME headers and to the 
# headers of attached messages. With older Postfix versions, MIME and 
# attached message headers were treated as body text. 

# For details, see "man header_checks". 

#header_checks = regexp:/etc/postfix/header_checks 
 
# FAST ETRN SERVICE 

# Postfix maintains per-destination logfiles with information about 
# deferred mail, so that mail can be flushed quickly with the SMTP 
# "ETRN domain.tld" command, or by executing "sendmail -qRdomain.tld". 
# See the ETRN_README document for a detailed description. 

# The fast_flush_domains parameter controls what destinations are 
# eligible for this service. By default, they are all domains that 
# this server is willing to relay mail to. 

#fast_flush_domains = $relay_domains 
 
# SHOW SOFTWARE VERSION OR NOT 

# The smtpd_banner parameter specifies the text that follows the 220 
# code in the SMTP server's greeting banner. Some people like to see 
# the mail version advertised. By default, Postfix shows no version. 

# You MUST specify $myhostname at the start of the text. That is an 
# RFC requirement. Postfix itself does not care. 

#smtpd_banner = $myhostname ESMTP $mail_name 
#smtpd_banner = $myhostname ESMTP $mail_name ($mail_version) 
 
# PARALLEL DELIVERY TO THE SAME DESTINATION 

# How many parallel deliveries to the same user or domain? With local 
# delivery, it does not make sense to do massively parallel delivery 
# to the same user, because mailbox updates must happen sequentially, 
# and expensive pipelines in .forward files can cause disasters when 
# too many are run at the same time. With SMTP deliveries, 10 
# simultaneous connections to the same domain could be sufficient to 
# raise eyebrows. 

# Each message delivery transport has its XXX_destination_concurrency_limit 
# parameter.  The default is $default_destination_concurrency_limit for 
# most delivery transports. For the local delivery agent the default is 2. 
 
#local_destination_concurrency_limit = 2 
#default_destination_concurrency_limit = 20 
 
# DEBUGGING CONTROL 

# The debug_peer_level parameter specifies the increment in verbose 
# logging level when an SMTP client or server host name or address 
# matches a pattern in the debug_peer_list parameter. 

debug_peer_level = 2 
 
# The debug_peer_list parameter specifies an optional list of domain 
# or network patterns, /file/name patterns or type:name tables. When 
# an SMTP client or server host name or address matches a pattern, 
# increase the verbose logging level by the amount specified in the 
# debug_peer_level parameter. 

#debug_peer_list = 127.0.0.1 
#debug_peer_list = some.domain 
 
# The debugger_command specifies the external command that is executed 
# when a Postfix daemon program is run with the -D option. 

# Use "command .. & sleep 5" so that the debugger can attach before 
# the process marches on. If you use an X-based debugger, be sure to 
# set up your XAUTHORITY environment variable before starting Postfix. 

debugger_command = 
         PATH=/bin:/usr/bin:/usr/local/bin:/usr/X11R6/bin 
         ddd $daemon_directory/$process_name $process_id & sleep 5 
 
# If you can't use X, use this to capture the call stack when a 
# daemon crashes. The result is in a file in the configuration 
# directory, and is named after the process name and the process ID. 

# debugger_command = 
#       PATH=/bin:/usr/bin:/usr/local/bin; export PATH; (echo cont; 
#       echo where) | gdb $daemon_directory/$process_name $process_id 2>&1 
#       >$config_directory/$process_name.$process_id.log & sleep 5 

# Another possibility is to run gdb under a detached screen session. 
# To attach to the screen sesssion, su root and run "screen -r 
" where  uniquely matches one of the detached 
# sessions (from "screen -list"). 

# debugger_command = 
#       PATH=/bin:/usr/bin:/sbin:/usr/sbin; export PATH; screen 
#       -dmS $process_name gdb $daemon_directory/$process_name 
#       $process_id & sleep 1 
 
# INSTALL-TIME CONFIGURATION INFORMATION 

# The following parameters are used when installing a new Postfix version. 

# sendmail_path: The full pathname of the Postfix sendmail command. 
# This is the Sendmail-compatible mail posting interface. 

sendmail_path = /usr/sbin/sendmail.postfix 
 
# newaliases_path: The full pathname of the Postfix newaliases command. 
# This is the Sendmail-compatible command to build alias databases. 

newaliases_path = /usr/bin/newaliases.postfix 
 
# mailq_path: The full pathname of the Postfix mailq command.  This 
# is the Sendmail-compatible mail queue listing command. 

mailq_path = /usr/bin/mailq.postfix 
 
# setgid_group: The group for mail submission and queue management 
# commands.  This must be a group name with a numerical group ID that 
# is not shared with other accounts, not even with the Postfix account. 

setgid_group = postdrop 
 
# html_directory: The location of the Postfix HTML documentation. 

html_directory = no 
 
# manpage_directory: The location of the Postfix on-line manual pages. 

manpage_directory = /usr/share/man 
 
# sample_directory: The location of the Postfix sample configuration files. 
# This parameter is obsolete as of Postfix 2.1. 

sample_directory = /usr/share/doc/postfix-2.10.1/samples 
 
# readme_directory: The location of the Postfix README files. 

readme_directory = /usr/share/doc/postfix-2.10.1/README_FILES 


# 認証周りの設定 
smtp_use_tls = yes 
smtpd_tls_loglevel = 1 
smtp_sasl_auth_enable = yes 
smtp_sasl_password_maps = hash:/etc/postfix/sasl_passwd 
smtp_sasl_tls_security_options = noanonymous 
smtp_sasl_security_options = noanonymous 
smtp_sasl_mechanism_filter = plain 
smtp_tls_CApath = /etc/pki/tls/certs/ca-bundle.crt

 

 

SASL(Simple Authentication and Security Layer)ログイン認証とは?

「/etc/postfix/main.cf」ファイルの最後の方で SASL ログイン認証(SMTP-AUTH)の設定を複数していますが、SASL(Simple Authentication and Security Layer)について解説します。

 

以前、SASL を利用した SMTP-AUTH 認証について解説しているので、こちらも参考にしてください。

 

【SMTP】【Linux】外部の SMTP サービスを利用してメールを送信するための Linux の設定&コマンド

 

 

こちらは、自宅メールサーバーを構築した際の記事です。この自宅メールサーバーも Gmail のメールサーバーを利用しています。

 

【Linux】 CentOS7環境で自宅メールサーバーの構築(Postfix と Dovecot と OP25B問題)

 

SASL を利用するとクライアントがサーバーにアクセスする際に「ログイン認証(SMTP-AUTH)」を利用できます。

具体的には、クライアントがサーバーにアクセスする際に HELO/EHLO コマンドを更新した後に「ユーザー名」「パスワード」をサーバーに送信して認証します。

今回の場合は Gmail のメールサーバー(smtp.gmail.com)にユーザー名(xxxx@gmail.com)とパスワード(xxxx)を送信して Gmailのメールサーバーに認証してもらいます。

認証が通ったら Gmail のメールサーバー経由でメールを送信できます。

 

要するに SASL を利用するとメールサーバーへのログイン認証(SMTP-AUTH)が可能になります。

SMTP-AUTH は、SMTP Authentication の略で RFC2554 で「認証のための SMTP サービス拡張」として規定されています。

SASL(Simple Authentication and Security Layer)という SMTP-AUTH を実現するライブラリが必要になりますが、SASL は Postfix と Sendmail 両方で利用できます。

SASL には「Cyrus-SASL」「Dovecot SASL」の 2 つのライブラリが主に利用されています。

今回は多くの Linux ディストリビューションとしてデフォルトでインストールされている「Cyrus-SASL」をインストールして利用しています。(Red Hat 系や CentOS 系にはデフォルトではインストールされていません)

「Cyrus-SASL」「saslauthd」デーモンを使用しています。

 

 

 

/etc/postfix/main.cf コンフィグファイル編集後の Postfix の起動確認

/etc/postfix/main.cf ファイルを編集したら、一度 postfix.service を再起動して postfix.service が起動するか確認します。

最初に postfix.service のステータスを確認します。

[root@redhat7 ~]# systemctl status postfix 
 postfix.service - Postfix Mail Transport Agent 
   Loaded: loaded (/usr/lib/systemd/system/postfix.service; enabled; vendor preset: disabled) 
   Active: active (running) since 水 2019-04-17 21:47:53 JST; 1h 11min ago 
  Process: 3757 ExecStart=/usr/sbin/postfix start (code=exited, status=0/SUCCESS) 
  Process: 3754 ExecStartPre=/usr/libexec/postfix/chroot-update (code=exited, status=0/SUCCESS) 
  Process: 3750 ExecStartPre=/usr/libexec/postfix/aliasesdb (code=exited, status=0/SUCCESS) 
 Main PID: 4017 (master) 
   CGroup: /system.slice/postfix.service 
           tq4017 /usr/libexec/postfix/master -w 
           tq4025 pickup -l -t unix -u 
           mq4026 qmgr -l -t unix -u 
 
 4月 17 21:47:52 redhat7.ap-northeast-1.compute.internal systemd[1]: ... 
 4月 17 21:47:53 redhat7.ap-northeast-1.compute.internal postfix/postfix-script[4009]: ... 
 4月 17 21:47:53 redhat7.ap-northeast-1.compute.internal postfix/master[4017]: ... 
 4月 17 21:47:53 redhat7.ap-northeast-1.compute.internal systemd[1]: ... 
Hint: Some lines were ellipsized, use -l to show in full. 
[root@redhat7 ~]#

 

 

「systemctl restart postfix」コマンドで postfix.service を再起動します。

[root@redhat7 ~]# systemctl restart postfix
[root@redhat7 ~]# ← エラーが表示されなければ問題なく起動しています。

 

 

念のため postfix.service が正常に起動しているか確認します。

[root@redhat7 ~]# systemctl status postfix 
 postfix.service - Postfix Mail Transport Agent 
   Loaded: loaded (/usr/lib/systemd/system/postfix.service; enabled; vendor preset: disabled) 
   Active: active (running) since 水 2019-04-17 21:47:53 JST; 1h 11min ago 
  Process: 3757 ExecStart=/usr/sbin/postfix start (code=exited, status=0/SUCCESS) 
  Process: 3754 ExecStartPre=/usr/libexec/postfix/chroot-update (code=exited, status=0/SUCCESS) 
  Process: 3750 ExecStartPre=/usr/libexec/postfix/aliasesdb (code=exited, status=0/SUCCESS) 
 Main PID: 4017 (master) 
   CGroup: /system.slice/postfix.service 
           tq4017 /usr/libexec/postfix/master -w 
           tq4025 pickup -l -t unix -u 
           mq4026 qmgr -l -t unix -u 
 
 4月 17 21:47:52 redhat7.ap-northeast-1.compute.internal systemd[1]: ... 
 4月 17 21:47:53 redhat7.ap-northeast-1.compute.internal postfix/postfix-script[4009]: ... 
 4月 17 21:47:53 redhat7.ap-northeast-1.compute.internal postfix/master[4017]: ... 
 4月 17 21:47:53 redhat7.ap-northeast-1.compute.internal systemd[1]: ... 
Hint: Some lines were ellipsized, use -l to show in full. 
[root@redhat7 ~]#

 

 

 

/etc/postfix/sasl_passwdファイルの設定

ここで SASL でログイン認証(SMTP-AUTH)で利用する「/etc/postfix/sasl_passwd」の設定をします。

「/etc/postfix/sasl_passwd」は、「/etc/postfix/main.cf」ファイルの以下の部分に出てきた設定です。

smtp_sasl_password_maps = hash:/etc/postfix/sasl_passwd ← ファイル名は任意で問題ありません。

 

 

/etc/postfix/sasl_passwd ファイルを作成し、以下のような形式で設定します。

[root@redhat7 ~]# vi /etc/postfix/sasl_passwd

[smtp.gmail.com]:587 xxxxxx@gmail.com:Password0000000

 

 

postmap コマンドでハッシュ化します。

[root@redhat7 ~]# postmap hash:/etc/postfix/sasl_passwd
[root@redhat7 ~]#

 

 

以下のように「xxxxx.db」ファイル(例:sasl_passwd.db)が作成されていることを確認します。

[root@redhat7 ~]# cd /etc/postfix/ 
[root@redhat7 postfix]# ls -l 
合計 188 
-rw-r--r--. 1 root root 20876  5月  9  2018 access 
-rw-r--r--. 1 root root 11883  5月  9  2018 canonical 
-rw-r--r--. 1 root root 10106  5月  9  2018 generic 
-rw-r--r--. 1 root root 21545  5月  9  2018 header_checks 
-rw-r--r--. 1 root root 27643  4月 17 22:23 main.cf 
-rw-r--r--. 1 root root 27176  5月  9  2018 main.cf_20190416 
-rw-r--r--. 1 root root  6105  5月  9  2018 master.cf 
-rw-r--r--. 1 root root  6816  5月  9  2018 relocated 
-rw-r--r--. 1 root root    56  4月 17 23:14 sasl_passwd 
-rw-r--r--. 1 root root 12288  4月 17 23:15 sasl_passwd.db 
-rw-r--r--. 1 root root 12549  5月  9  2018 transport 
-rw-r--r--. 1 root root 12696  5月  9  2018 virtual 
[root@redhat7 postfix]#

 

 

 

 

/etc/postfix/master.cf ファイルの編集

次に「/etc/postfix/master.cf」ファイルを編集します。

 

最初に「/etc/postfix/master.cf」ファイルのバックアップを取得します。

[root@redhat7 postfix]# pwd 
/etc/postfix 
[root@redhat7 postfix]# cp -ip master.cf master.cf_20190417 
[root@redhat7 postfix]# ls -l master.cf master.cf_20190417 
-rw-r--r--. 1 root root 6105  5月  9  2018 master.cf 
-rw-r--r--. 1 root root 6105  5月  9  2018 master.cf_20190417 
[root@redhat7 postfix]#

 

 

 

OPB25 対策としてサブミッションポートや TLS/SSL、SMTP-AUTH を利用する場合は、デフォルトでコメントアウトされている #subumission inet n ~ 以降を編集します。

[root@redhat7 postfix]# cat master.cf 

# Postfix master process configuration file.  For details on the format 
# of the file, see the master(5) manual page (command: "man 5 master"). 

# Do not forget to execute "postfix reload" after editing this file. 

# ========================================================================== 
# service type  private unpriv  chroot  wakeup  maxproc command + args 
#               (yes)   (yes)   (yes)   (never) (100) 
# ========================================================================== 
smtp      inet  n       -       n       -       -       smtpd 
#smtp      inet  n       -       n       -       1       postscreen 
#smtpd     pass  -       -       n       -       -       smtpd 
#dnsblog   unix  -       -       n       -       0       dnsblog 
#tlsproxy  unix  -       -       n       -       0       tlsproxy 
#submission inet n       -       n       -       -       smtpd 
submission inet n       -       n       -       -       smtpd ← OPB25 対策をする場合は、submission inet n ~ から以下の行を編集します。 
#  -o syslog_name=postfix/submission 
#  -o smtpd_tls_security_level=encrypt 
#  -o smtpd_sasl_auth_enable=yes 
  -o smtpd_sasl_auth_enable=yes 
#  -o smtpd_reject_unlisted_recipient=no 
#  -o smtpd_client_restrictions=$mua_client_restrictions 
#  -o smtpd_helo_restrictions=$mua_helo_restrictions 
#  -o smtpd_sender_restrictions=$mua_sender_restrictions 
#  -o smtpd_recipient_restrictions=permit_sasl_authenticated,reject 
  -o smtpd_recipient_restrictions=permit_sasl_authenticated,reject 
#  -o milter_macro_daemon_name=ORIGINATING 
#smtps     inet  n       -       n       -       -       smtpd 
#  -o syslog_name=postfix/smtps 
#  -o smtpd_tls_wrappermode=yes 
#  -o smtpd_sasl_auth_enable=yes 
#  -o smtpd_reject_unlisted_recipient=no 
#  -o smtpd_client_restrictions=$mua_client_restrictions 
#  -o smtpd_helo_restrictions=$mua_helo_restrictions 
#  -o smtpd_sender_restrictions=$mua_sender_restrictions 
#  -o smtpd_recipient_restrictions=permit_sasl_authenticated,reject 
#  -o milter_macro_daemon_name=ORIGINATING 
#628       inet  n       -       n       -       -       qmqpd 
pickup    unix  n       -       n       60      1       pickup 
cleanup   unix  n       -       n       -       0       cleanup 
qmgr      unix  n       -       n       300     1       qmgr 
#qmgr     unix  n       -       n       300     1       oqmgr 
tlsmgr    unix  -       -       n       1000?   1       tlsmgr 
rewrite   unix  -       -       n       -       -       trivial-rewrite 
bounce    unix  -       -       n       -       0       bounce 
defer     unix  -       -       n       -       0       bounce 
trace     unix  -       -       n       -       0       bounce 
verify    unix  -       -       n       -       1       verify 
flush     unix  n       -       n       1000?   0       flush 
proxymap  unix  -       -       n       -       -       proxymap 
proxywrite unix -       -       n       -       1       proxymap 
smtp      unix  -       -       n       -       -       smtp 
relay     unix  -       -       n       -       -       smtp 
#       -o smtp_helo_timeout=5 -o smtp_connect_timeout=5 
showq     unix  n       -       n       -       -       showq 
error     unix  -       -       n       -       -       error 
retry     unix  -       -       n       -       -       error 
discard   unix  -       -       n       -       -       discard 
local     unix  -       n       n       -       -       local 
virtual   unix  -       n       n       -       -       virtual 
lmtp      unix  -       -       n       -       -       lmtp 
anvil     unix  -       -       n       -       1       anvil 
scache    unix  -       -       n       -       1       scache 

# ==================================================================== 
# Interfaces to non-Postfix software. Be sure to examine the manual 
# pages of the non-Postfix software to find out what options it wants. 

# Many of the following services use the Postfix pipe(8) delivery 
# agent.  See the pipe(8) man page for information about ${recipient} 
# and other message envelope options. 
# ==================================================================== 

# maildrop. See the Postfix MAILDROP_README file for details. 
# Also specify in main.cf: maildrop_destination_recipient_limit=1 

#maildrop  unix  -       n       n       -       -       pipe 
#  flags=DRhu user=vmail argv=/usr/local/bin/maildrop -d ${recipient} 

# ==================================================================== 

# Recent Cyrus versions can use the existing "lmtp" master.cf entry. 

# Specify in cyrus.conf: 
#   lmtp    cmd="lmtpd -a" listen="localhost:lmtp" proto=tcp4 

# Specify in main.cf one or more of the following: 
#  mailbox_transport = lmtp:inet:localhost 
#  virtual_transport = lmtp:inet:localhost 

# ==================================================================== 

# Cyrus 2.1.5 (Amos Gouaux) 
# Also specify in main.cf: cyrus_destination_recipient_limit=1 

#cyrus     unix  -       n       n       -       -       pipe 
#  user=cyrus argv=/usr/lib/cyrus-imapd/deliver -e -r ${sender} -m ${extension} ${user} 

# ==================================================================== 

# Old example of delivery via Cyrus. 

#old-cyrus unix  -       n       n       -       -       pipe 
#  flags=R user=cyrus argv=/usr/lib/cyrus-imapd/deliver -e -m ${extension} ${user} 

# ==================================================================== 

# See the Postfix UUCP_README file for configuration details. 

#uucp      unix  -       n       n       -       -       pipe 
#  flags=Fqhu user=uucp argv=uux -r -n -z -a$sender - $nexthop!rmail ($recipient) 

# ==================================================================== 

# Other external delivery methods. 

#ifmail    unix  -       n       n       -       -       pipe 
#  flags=F user=ftn argv=/usr/lib/ifmail/ifmail -r $nexthop ($recipient) 

#bsmtp     unix  -       n       n       -       -       pipe 
#  flags=Fq. user=bsmtp argv=/usr/local/sbin/bsmtp -f $sender $nexthop $recipient 

#scalemail-backend unix -       n       n       -       2       pipe 
#  flags=R user=scalemail argv=/usr/lib/scalemail/bin/scalemail-store 
#  ${nexthop} ${user} ${extension} 

#mailman   unix  -       n       n       -       -       pipe 
#  flags=FR user=list argv=/usr/lib/mailman/bin/postfix-to-mailman.py 
#  ${nexthop} ${user}

 

 

 

プロセスの再起動(設定の反映)

ここまで設定したら、一旦設定を反映し、設定内容に問題がないか確認するため「postfix」「saslauthd」のプロセスを再起動します。

まずは現在の postfix プロセスの状態を確認します。

[root@redhat7 postfix]# systemctl status postfix -l 
● postfix.service - Postfix Mail Transport Agent 
   Loaded: loaded (/usr/lib/systemd/system/postfix.service; enabled; vendor preset: disabled) 
   Active: active (running) since 水 2019-04-17 23:22:38 JST; 31s ago 
  Process: 4446 ExecStop=/usr/sbin/postfix stop (code=exited, status=0/SUCCESS) 
  Process: 4459 ExecStart=/usr/sbin/postfix start (code=exited, status=0/SUCCESS) 
  Process: 4457 ExecStartPre=/usr/libexec/postfix/chroot-update (code=exited, status=0/SUCCESS) 
  Process: 4455 ExecStartPre=/usr/libexec/postfix/aliasesdb (code=exited, status=0/SUCCESS) 
 Main PID: 4531 (master) 
   CGroup: /system.slice/postfix.service 
           tq4531 /usr/libexec/postfix/master -w 
           tq4532 pickup -l -t unix -u 
           mq4533 qmgr -l -t unix -u 
 
 4月 17 23:22:38 redhat7.ap-northeast-1.compute.internal systemd[1]: Stopped Postfix Mail Transport Agent. 
 4月 17 23:22:38 redhat7.ap-northeast-1.compute.internal systemd[1]: Starting Postfix Mail Transport Agent... 
 4月 17 23:22:38 redhat7.ap-northeast-1.compute.internal postfix/master[4531]: daemon started -- version 2.10.1, configuration /etc/postfix 
 4月 17 23:22:38 redhat7.ap-northeast-1.compute.internal systemd[1]: Started Postfix Mail Transport Agent. 
[root@redhat7 postfix]#

 

 

saslauthd プロセスの状態を確認します。

[root@redhat7 postfix]# systemctl status saslauthd -l 
● saslauthd.service - SASL authentication daemon. 
   Loaded: loaded (/usr/lib/systemd/system/saslauthd.service; disabled; vendor preset: disabled) 
   Active: inactive (dead) 
[root@redhat7 postfix]# 

 

 

 

saslauthd は起動していないので起動します。

[root@redhat7 postfix]# systemctl start saslauthd -l 
[root@redhat7 postfix]# 

 

 

 

再度ステータスを確認します。

問題なく起動していることが確認できます。

[root@redhat7 postfix]# systemctl status saslauthd -l 
● saslauthd.service - SASL authentication daemon. 
   Loaded: loaded (/usr/lib/systemd/system/saslauthd.service; disabled; vendor preset: disabled) 
   Active: active (running) since 水 2019-04-17 23:25:05 JST; 2s ago 
  Process: 4542 ExecStart=/usr/sbin/saslauthd -m $SOCKETDIR -a $MECH $FLAGS (code=exited, status=0/SUCCESS) 
 Main PID: 4543 (saslauthd) 
   CGroup: /system.slice/saslauthd.service 
           tq4543 /usr/sbin/saslauthd -m /run/saslauthd -a pam 
           tq4544 /usr/sbin/saslauthd -m /run/saslauthd -a pam 
           tq4545 /usr/sbin/saslauthd -m /run/saslauthd -a pam 
           tq4546 /usr/sbin/saslauthd -m /run/saslauthd -a pam 
           mq4547 /usr/sbin/saslauthd -m /run/saslauthd -a pam 
 
 4月 17 23:25:05 redhat7.ap-northeast-1.compute.internal systemd[1]: Starting SASL authentication daemon.... 
 4月 17 23:25:05 redhat7.ap-northeast-1.compute.internal saslauthd[4543]: detach_tty      : master pid is: 4543 
 4月 17 23:25:05 redhat7.ap-northeast-1.compute.internal saslauthd[4543]: ipc_init        : listening on socket: /run/saslauthd/mux 
 4月 17 23:25:05 redhat7.ap-northeast-1.compute.internal systemd[1]: Started SASL authentication daemon.. 
[root@redhat7 postfix]#

 

 

 

mail コマンドでメール送信して動作確認をする

最後に mail コマンドでメール送信して動作確認をします。

文字化けの確認も含め日本語(プラス漢字)でメールを作っています。

[ec2-user@redhat7 ~]$ echo "インターネットへのメール送信テスト" | mail -s "タイトル:メール送信テスト" xxxxxxxx@gmail.com
[ec2-user@redhat7 ~]$

 

 

メールが届くことを確認します。

【AWS】【メール】EC2 インスタンスから Postfix で Gmail 経由でインターネットにメールを送信する(メールサーバー)設定手順

 

 

 

 

 

 

 

トラブルシューティング

メールが送信されない、エラーが出力されるなどトラブルシューティングの方法です。

 

connect to smtp.gmail.com[xxxxxxxxxxxx]:587: Network is unreachable

「Network is unreachable」且つ「status=deferred」の場合は、設定が間違っていることが多いです。

IP アドレスが間違えているとか、ホスト名が間違えているとか。(例:smtp ではなく stmp とか)

May  1 01:18:31 redhat7 postfix/qmgr[5243]: F0DF7CA2A11: from=<ec2-user@xxxxxx.com>, size=447, nrcpt=1 (queue active) 
May  1 01:18:33 redhat7 postfix/smtp[5259]: F0DF7CA2A11: SASL authentication failed; server smtp.gmail.com[108.177.97.109] said: 534-5.7.14 <https://accounts.google.com/signin/continue?sarp=1&scc=1&plt=AKgnsbuH?534-5.7.14 pQEscmzOegjwWIbVVrYgLAHP_gcoC4ZDjjw3i0-VxWl1-FCBn9eRdDpYKaVZMyMlilneXf?534-5.7.14 48eZSWH-OEBmh71zoMyogJSHWlOFsq8kKb8UGNg07SGzC6YMkeQm1Pn7rcc93PPh7X5phG?534-5.7.14 gJyQ6UucMiI2uQ> Please log in via your web browser and then try again.?534-5.7.14  Learn more at?534 5.7.14  https://support.google.com/mail/answer/78754 w125sm10860653pfw.69 - gsmtp 
May  1 01:18:34 redhat7 postfix/smtp[5259]: connect to smtp.gmail.com[2404:6800:4008:c03::6c]:587: Network is unreachable 
May  1 01:18:34 redhat7 postfix/smtp[5259]: F0DF7CA2A11: to=<xxxxxxxxx@gmail.com>, relay=none, delay=2.1, delays=0.03/0.03/2/0, dsn=4.4.1, status=deferred (connect to smtp.gmail.com[2404:6800:4008:c03::6c]:587: Network is unreachable)

 

 

 

status=deferred (SASL authentication failed; server smtp.gmail.com[108.177.97.109] said: 534-5.7.14

「Network is unreachable」が出力されず、「status=deferred (SASL authentication failed; server smtp.gmail.com[108.177.97.109] said: 534-5.7.14」が出力される場合は、以下を確認します。

May  1 05:56:04 redhat7 postfix/qmgr[6553]: 112ADCB2EEE: from=<root@xxxxxx.com>, size=436, nrcpt=1 (queue active) 
May  1 05:56:05 redhat7 postfix/smtp[6573]: 112ADCB2EEE: to=<xxxxxxxxx@gmail.com>, relay=smtp.gmail.com[108.177.97.109]:587, delay=1.7, delays=0.02/0.02/1.7/0, dsn=4.7.14, status=deferred (SASL authentication failed; server smtp.gmail.com[108.177.97.109] said: 534-5.7.14 <https://accounts.google.com/signin/continue?sarp=1&scc=1&plt=AKgnsbtK?534-5.7.14 SFF_1o_xwdPSyH2BEhTTWBaM_3272ui_nbmO7KjYW7is_QoCzipQPwQRFyfWaiGNtr4979?534-5.7.14 jTL3NkA8mIwDpWIYFhMYj8IVVSJJuiOePe3bPya_JucKBs4lYwSRwKSiG_F6dm> Please?534-5.7.14 log in via your web browser and then try again.?534-5.7.14  Learn more at?534 5.7.14  https://support.google.com/mail/answer/78754 w38sm33029592pgk.90 - gsmtp)

 

■対応

 

Google アカウントにログインし、左上のアイコンより対象の「Google アカウント」ボタンをクリックします。

【AWS】【メール】EC2 インスタンスから Postfix で Gmail 経由でインターネットにメールを送信する(メールサーバー)設定手順

 

 

 

左側ペインより「セキュリティ」をクリックします。

【AWS】【メール】EC2 インスタンスから Postfix で Gmail 経由でインターネットにメールを送信する(メールサーバー)設定手順

 

 

 

下図のように「安全性の低いアプリのアクセス」が「オン」になっていることを確認します。

【AWS】【メール】EC2 インスタンスから Postfix で Gmail 経由でインターネットにメールを送信する(メールサーバー)設定手順

 

 

 

Postfix が接続したり受ける際に使用するインターネットプロトコルを「ipv4」に指定します。

Postfix の仕様上、「all」を指定すると Postfix は最初に IPv6 を試し、その後 IPv4 を使用します。

そのため、Gmail の SMTP サーバーに拒絶される原因となるため、明示的に IPv4 を設定する必要があります。

 

 

トラブルシューティングにデバッグログが有効な場合があります。

以下の記事でデバッグログの設定方法を解説しているので参考にしてください。

 

【メール】【Postfix】メールトラブル、Postfix のトラブルシューティング方法

 

 

 

 

参考サイト

大変勉強になりました。ありがとうございます。

 

 

Postfix で、Gmail にメールをリレーする

https://ayokoyama.hatenadiary.org/entry/20061207/p1

 

PostfixからGmailへリレーする方法と受信したメールがSOFTFAILになる対策

https://mseeeen.msen.jp/how-to-relay-from-postfix-to-gmail/

 

PostfixのメールをGMail経由で送る

https://qiita.com/hkato/items/e6e58abfc416d2820f4c

 

AWS EC2 Eメール上限緩和 / 逆引き(rDNS)設定申請手順

https://www.slideshare.net/AmazonWebServicesJapan/aws-42885668

 

 

 

 

Posted by 100%レンタルサーバーを使いこなすサイト管理人

コメントを残す

メールアドレスが公開されることはありません。

このサイトはスパムを低減するために Akismet を使っています。コメントデータの処理方法の詳細はこちらをご覧ください