LoginSignup
1
1

自宅のAlmaLinuxでメールサーバ構築

Last updated at Posted at 2024-04-13

勉強のために自宅でメールサーバを構築したので、その方法をメモがてら公開します。

この記事でやること

自分の好きなFQDNを取得し、そのドメイン名でメールの送受信ができるメールサーバを0から構築する

(メールサーバに使うOSはCent OSの後継になりそうなAlmaLinuxを使用)

詳細な要件

ネットワーク関連

  • 自宅のLAN内のメールサーバのIPは192.168.1.100(固定IP)
  • 自宅のLAN内のゲートウェイのIPは192.168.1.1/24
  • 今回取得するFQDNは「mailtest.hopto.org」(no-ipを使って取得)
  • グローバルIPアドレスはホームゲートウェイのWAN側インタフェースに設定されていて、NATによりメールサーバのIPアドレスに変換させる(普通の家のネットはこの感じだと思います)
  • 自宅からインターネットに公開するのはメールサーバのTCP25番ポートのみ

サーバ関連

  • OSバージョン:AlmaLinux 9.3
  • メール転送エージェント(SMTP):postfix 3.5.9
  • メール配送エージェント(POP/IMAP):Dovecot 2.3.16
  • (複数サーバ建てるのは面倒なので)メールの送信受信機能は全て1つのサーバに集約
  • メールを送受信するユーザ名:mailuser

その他

  • メール送信にはGoogleのメールサーバを経由させる(Googleアカウントが必要)
  • メールクライアントソフトはThunderbirdを使用する(インストールするホストはメールサーバとは別のPC)

1. FQDN取得

no-ipより好きなFQDNを取得します。
取得できるFQDNを適当に選び、「Sign Up」からアカウント登録を完了させます。
テスト用のメールサーバなので、私は無料のFQDNから選びました。

スクリーンショット 2024-04-12 23.29.56.png

以下の画像を参考にAレコードを登録してください。黒塗りは自宅のグローバルIPになっているはずです。
自宅のグローバルIPがわからない人はcmanに行って確認してください。

スクリーンショット 2024-04-12 23.33.24.png

2. AlmaLinux初期構築

ISOを入手してインストールします。細かい手順はメールサーバ構築から外れるので割愛します。
https://almalinux.org/get-almalinux/

IPアドレスは要件通り192.168.1.100に固定しておきます。

# ネットワークIFの確認
nmcli device
# 固定したいIPアドレスの設定
nmcli connection modify ens190 ipv4.address 192.168.1.100/24
# ホームゲートウェイの設定
nmcli connection modify ens190 ipv4.gateway 192.168.1.1
# DHCPではなく手動設定に
nmcli connection modify ens190 ipv4.method manual
# rebootしてもネットワークI/Fが上がるように(これはお好みで)
nmcli connection modify ens190 connection.autoconnect yes
# 再起動
reboot

ちなみに/etc/NetworkManager/system-connections/ens190.nmconnectionというファイルを編集しても同じ結果が得られます。1

ただ、固定IPのやり方はメールサーバ構築とは直接関係はないので、詳細を知りたければ以下の記事を参照してください。

ここでdigコマンドより、先ほど自分で登録したFQDNが名前解決できるか確認します。

# digコマンドのインストール
dnf install bind-utils
# 先ほど登録したFQDNの名前解決を試す
dig mailtest.hopto.org

以下のようにdigコマンドが帰ってきて、自宅のグローバルIPが見えていればOKです。
(写真の白塗りの部分)

スクリーンショット 2024-04-12 23.39.01.png

3.postfixのインストールと設定

postfixは現時点(2024年4月)でインストールできる3.5.9を入れます。

# 情報収集
[root@localhost ~]# dnf info postfix
Last metadata expiration check: 2:26:45 ago on Fri Apr 12 20:44:11 2024.
Available Packages
Name         : postfix
Epoch        : 2
Version      : 3.5.9
Release      : 24.el9
Architecture : x86_64
Size         : 1.4 M
Source       : postfix-3.5.9-24.el9.src.rpm
Repository   : appstream
Summary      : Postfix Mail Transport Agent
URL          : http://www.postfix.org
License      : (IBM and GPLv2+) or (EPL-2.0 and GPLv2+)
Description  : Postfix is a Mail Transport Agent (MTA).

# postfixのインストール
[root@localhost ~]# dnf install postfix

なお、CentOS7ではデフォルトが2.5.4なので、
同じようにyumでインストールするとopenssl関連のエラーが出るかもしれませんが、ここでは詳細は触れません2

postfixにはメールサーバの設定を記載するmain.cf、各種デーモンの設定を記載するmaster.cfというファイルがあります。それぞれを編集していきます。

編集の前にまずは好みのエディタをインストールしてください。

dnf install emacs

それではmain.cfの編集からいきます。

/etc/postfix/main.cf
# 以下のパラメータはそれぞれの場所で編集していく
myhostname = mailtest.hopto.org # 取得したFQDN
mydomain = mailtest.hopto.org   # 取得したFQDN
myorigin = $mydomain            # メール送信の際に送信元メアドの@以降に自分のドメイン名を付加
inet_interfaces = all           # 全てのIFからの受信を許可
mydestination = $myhostname, localhost.$mydomain, localhost # 作ったドメイン宛のメールを受信できるようにする
mynetworks = 192.168.1.0/24     # 自宅のLAN内を指定
relayhost = [smtp.gmail.com]:587 # GoogleのSMTPサーバを経由してメール送信
home_mailbox = Maildir/ # Maildir形式で受信したいので、ホームディレクトリからの相対パス名を指定する
smtpd_banner = ESMTP MTA        # バナーを固定値にすることで特定のバージョンを狙った攻撃を防ぐ

# 残りは最終行に追加
smtpd_sasl_auth_enable = yes    # SMTP認証を有効化
# SMTPサーバのアクセス制限設定
smtpd_recipient_restrictions =
    permit_mynetworks
    permit_sasl_authenticated
    reject_unauth_destination
message_size_limit = 10485760   # 受信メールサイズの上限を10MBに設定(10 * 1024 * 1024)
# Gmailを使用する際のSASL認証設定
smtp_use_tls = yes
smtp_sasl_auth_enable = yes
smtp_sasl_password_maps = hash:/etc/postfix/sasl_passwd
smtp_sasl_tls_security_options = noanonymous
smtp_sasl_mechanism_filter = plain

以下のサイトにも簡単なパラメータ解説がありますので参考にしてください。

次にmaster.cfの編集をします。

/etc/postfix/master.cf
submission inet n       -       n       -       -       smtpd   #コメントアウトを解除
  -o smtpd_sasl_auth_enable=yes                                     #コメントアウトを解除

4.SMTP認証に必要なライブラリ(SASL)のインストール

SASLとは「Simple Authentication and Security Layer」の略で、認証やセキュリティに関する処理(暗号化など)を行うための層です。
SASLを使用するアプリケーションなどは、実際に使われる認証方式のことはSASLにまかせてしまうことで、特定の認証方式に縛られなくて済むようになります。

以下を実行して必要なライブラリをインストールします。

dnf install cyrus-sasl cyrus-sasl-plain

今回はGoogleアカウントを使ってメールのリレーをするので、Googleアカウントに関するSASL認証用ファイルの作成をしていきます。

上記を参考にしながら、Googleアカウントのアプリのパスワードを設定します。
なお2024年4月現在、Google側はアプリパスワードをあまり使ってほしくないのか、セキュリティタブからは表示がされません。下記の画面のように検索すると出てきます。
スクリーンショット 2024-04-13 1.13.28.png

そこで専用のアプリパスワードを作成し、16桁のパスワードを控えてください。

# sasl_passwdの作成
echo [smtp.gmail.com]:587 Gmailのメールアドレス:アプリのパスワード(16桁) > /etc/postfix/sasl_passwd
# sasl_passwdはrootのみに制限する
chmod 640 /etc/postfix/sasl_passwd
# データベースの作成
postmap /etc/postfix/sasl_passwd

設定が完了したらpostfix、saslauthdをスタート&有効化させます。

# postfixのスタートと有効化
systemctl start postfix
systemctl enable postfix

# saslauthdのスタートと有効化
systemctl start saslauthd
systemctl enable saslauthd

5. 受信メールサーバ構築

dovecotは現時点(2024年4月)でインストールできる2.3.16を入れます。

[root@localhost ~]# dnf info dovecot
Last metadata expiration check: 0:30:57 ago on Sat Apr 13 00:07:46 2024.
Installed Packages
Name         : dovecot
Epoch        : 1
Version      : 2.3.16
Release      : 10.el9
Architecture : x86_64
Size         : 18 M
Source       : dovecot-2.3.16-10.el9.src.rpm
Repository   : @System
From repo    : appstream
Summary      : Secure imap and pop3 server
URL          : https://www.dovecot.org/
License      : MIT and LGPLv2
Description  : Dovecot is an IMAP server for Linux/UNIX-like systems, written with security
             : primarily in mind.  It also contains a small POP3 server.  It supports mail
             : in either of maildir or mbox formats.
             : 
             : The SQL drivers and authentication plug-ins are in their subpackages.

[root@localhost ~]# dnf install dovecot

以下、dovecotに関する設定ファイルを編集してきます。

/etc/dovecot/conf.d/10-mail.conf
mail_location = maildir:~/Maildir # メールボックスの形式をMaildirに
/etc/dovecot/conf.d/10-auth.conf
disable_plaintext_auth = no     # プレーンテキスト認証を許可する
/etc/dovecot/conf.d/10-ssl.conf
ssl = no                # SSL接続をしない

設定が完了したらdovecotをスタート&有効化させます。

# dovecotのスタートと有効化
systemctl start dovecot
systemctl enable dovecot

6.自ドメインメールサーバ用のSMTP認証設定

認証に使うメールユーザを作成します。
最初の要件通りアカウント名は「mailuser」とします。

useradd mailuser            # mailuserのユーザ追加(Linuxのアカウントを作成)
passwd mailuser        # mailuserのパスワード設定

ユーザのパスワードは好きに設定してください。

SMTP認証設定をしていきます。

# SMTP認証に使うmailuserアカウントのパスワード設定
echo '好きなパスワード' | saslpasswd2 -p -u mailtest.hopto.org -c mailuser
# 設定した内容の確認
[root@localhost ~]# sasldblistusers2
mailuser@mailtest.hopto.org: userPassword  # 作成した内容で表示される
[root@localhost ~]# 
chgrp postfix /etc/sasl2/sasldb2          # postfixが読めるように権限変更

ここはCent7だとchgrp postfix /etc/sasldb2でしたが、Almalinuxでは変わっています。

7.メール送信テスト

ここまでの設定でメール送信はできますので、一度試して見ましょう。
ただし、設定が少し足りていないので送れたとしても送信元アドレスは先ほど使用したGmailのアカウントの状態です。

postfixに入っているsendmailコマンドを使ってメール送信します。

[root@localhost postfix]# sendmail -t <<EOL
> From: xxxx@example.com # 送信元アドレスを入れる(今はGmailアカウントから送るので適当で可)
> To: yyyy@example.jp    # メールを送りたい自分のアドレスを入れる
> Subject: TitleA        # 適当にタイトルを入れる
> hello world            # 適当に本文を書く
> EOL                    # EOLを入力して送信
[root@localhost postfix]# 

mailqコマンドでキューを確認してください。

[root@localhost postfix]# mailq
Mail queue is empty

上記のようにキューが空になったらメール送信は多分成功しています。
送信したメールボックスを確認しましょう。場合によっては迷惑メールボックスに入っている可能性もあります。
送信元は先ほど設定したGoogleアカウントになっていることを確認してください。

なお、メール送信に失敗している場合は多分キューにメールが残っています。そこにエラーが書かれているので設定漏れがないか見直しましょう。

cat /var/log/maillog
にもログが表示されるので、原因分析の際には参考にしてください。

なお、キューに溜まってしまった不要なメールは下記コマンドで削除可能です。
postsuper -d QUEUE_ID
QUEUE_IDmailqコマンドで表示された不要なメールのキューID

8.ポートの開放設定

ここからは自分で取得したFQDNを送信元としてメールを送れるようにするための設定をしていきます。

AlmaLinuxはデフォルトでfirewalldが起動しており、smtp(TCP25)が閉じているので開放します。

# I/Fの確認
[root@localhost ~]# firewall-cmd --get-active-zones
public
  interfaces: ens190
# 今空いているポートの確認(servicesの部分)
[root@localhost ~]# firewall-cmd --list-all --zone=public
public (active)
  target: default
  icmp-block-inversion: no
  interfaces: ens190
  sources: 
  services: cockpit dhcpv6-client ssh   # 空いているサービスはここ
  ports: 
  protocols: 
  forward: yes
  masquerade: no
  forward-ports: 
  source-ports: 
  icmp-blocks: 
  rich rules: 
[root@localhost ~]# 

snmpをfirewalldで開放します。

# smtpを開放
firewall-cmd --add-service=smtp --zone=public --permanent
# 設定の反映
firewall-cmd --reload

firewalldの設定変更も本筋とはズレるので、詳細はここに譲ります3

これでサーバ側は空いたので、自宅のLAN内からは自由にアクセスできるようになりましたが、自宅外からは接続できないかと思います。そのため自宅のゲートウェイのポート開放をします。
ここは個人の環境によるため詳細な手順は割愛します。
やり方がわからない人は「契約プロバイダ名+ポート解放」で検索してみてください。

自宅外からちゃんとポート解放されているかのチェックはcmanで確認できます。
TCP25と登録したFQDNを入力し、「アクセスできました」なればOKです。

外部の公開が怖い方は、Googleのメールサーバからのみを許可するアクセス制限をfirewalldでかけても良いかもしれません。

参考サイト(Googleのメールサーバを調査する方法)

9.SMTP認証を実施するためのGmailの設定

構築したサーバを認証していきます。
ここからは先ほど使用したGoogleアカウントの設定画面が続きます。

「アカウントとインポート」より、「他のメールアドレスを追加」をクリックします。

スクリーンショット 2024-04-13 1.30.38.png

メールアドレスを記入し、「エイリアスとして扱います」を外して進みます。

スクリーンショット 2024-04-13 1.33.25.png

SMTPサーバには自分のFQDNを、ユーザ名は作ったユーザ名を、パスワードはアカウント作成時のパスワードを入れてください。

スクリーンショット 2024-04-13 1.35.31.png

設定に問題がなければ以下のような設定画面に遷移します。
設定がうまくいっていれば/var/log/maillogにGoogleのメールサーバからのアクセスログがあるはずです。
Googleのメールサーバからのアクセス自体が来ていない方は経路の確認を、アクセスが来ているけど認証に失敗している方はパスワードや認証系の設定ミスを確認してください。

スクリーンショット 2024-04-13 1.49.22.png

リンクが記載されたメールがGoogleから飛ばされているので、メールサーバ内で受信できたかを確認します。

# Maildir形式だと以下にメールがあるはず
[root@localhost ~]# ls /home/mailuser/Maildir/new/ 
1713940940.Vfd00I0f321M260090.localhost.localdomain
# 届いたメールの内容確認
[root@localhost ~]# cat /home/mailuser/Maildir/new/1713940940.Vfd00I0f321M260090.localhost.localdomain 

上記のメールに書いてあるリンクをコピーし、ブラウザでそのリンクを開きます。

スクリーンショット 2024-04-13 1.51.35.png

これで設定が完了しました。sendmailコマンドを使って再度メールを送付してみましょう。

[root@localhost ~]# sendmail -t <<EOL
> From: mailuser@mailtest.hopto.org # 送信元アドレスを入れる(今回はちゃんとしたもの)
> To: yyyy@example.jp                              #  送りたい自分のメールアドレス
> Subject: hello        
> hello world            
> EOL                    
[root@localhost ~]# 

以下のようにメールが来れば成功です。

スクリーンショット 2024-04-13 1.55.37.png

10.セキュリティ向上

このタイミングじゃなくても良いのですが、いくつか設定を追加しておきます。

/etc/postfix/main.cf
# 存在しないユーザー宛メールをunknown_userへ配送する
local_recipient_maps =
luser_relay = unknown_user@localhost
echo unknown_user: /dev/null >> /etc/aliases  # unknown_user宛メールを破棄
# etc/aliasesの変更を反映する
newaliases
systemctl restart postfix

自分で構築したサーバがオープンリレーテストに使われないかチェックします。
https://tools.appriver.com/OpenRelay.aspx
アクセス制限をかけている方はうまくチェックできないので注意してください。

tail -f /var/log/maillog
をすると色々テスト時のログが出ているのが確認できます。

以下のサイトも参考にpostfixの設定をいじると良いと思います。
https://qiita.com/rocinante-ein/items/9c31cb0e36fb2d01d343

11.Thunderbirdの設定

もうメールの送受信はできるのですが、せっかくなのでメールソフトの設定もやっていきます。

メールサーバとは別のクライアントPCにThunderbirdを入れて、そこから送受信できるように設定します。

doveconfコマンドよりdovecotが使用するポートを確認できます。
特に設定はいじっていないのでデフォルトのimap、pop3、lmtpが表示されるはずです。

[root@localhost ~]# doveconf protocols
protocols = imap pop3 lmtp

今回はimap(TCP143)を開けてPCと接続させます。

firewall-cmd --add-service=imap --zone=public --permanent
firewall-cmd --reload

クライアントPCにthunderbirdをインストールし起動させます。
インストール手順はクライアントPCのOSにもよるので割愛します。
インストールできたらセットアップに進みます。

スクリーンショット 2024-04-13 13.59.29.png

自宅の場合は基本的にPCとメールサーバは同じLAN内にいると思いますので、ホスト名をメールサーバのIPアドレスに設定します。
(FQDNで外部から接続させたい場合はまた家のポート解放が必要になります。手順がやや煩雑になるのでここでは省略します)

スクリーンショット 2024-04-13 14.37.33.png

接続が保護されませんという警告が出ますが、無視して進めます。

メールを作成します。宛先は自分が持っているお好きなメールアドレスにしてください。

スクリーンショット 2024-04-13 15.25.40.png

送信先のアカウントで確認します。
今回はGメールを使ったのですが、Gメールで受信が確認できました。

スクリーンショット 2024-04-13 15.26.31.png

Gメール側からの送信(該当メールの返信)も試してみます。

スクリーンショット 2024-04-13 15.28.09.png

thunderbird側で受信が確認できました。

スクリーンショット 2024-04-13 15.29.01.png

終わりに

0からメールサーバ構築は、意外と簡単にできるかと思います。
セキュリティがやや不安なところもあるので、今後も使い続けたい場合は色々設定追加していった方が良いかなと思います。

参考文献

以下のサイトは本記事の作成の際に参考にさせていただきました。
心より感謝申し上げます。

https://www.lab-infra.com/mail/postfix-dovecot
https://centossrv.com/postfix.shtml
https://centossrv.com/almalinux/postfix.shtml

  1. CentOS7では/etc/sysconfig/network-scripts/ifcfg-ens190でしたが、廃止になったようです。

  2. もしエラーが出た場合はここを参考にopensslを入れ直してください。

  3. 空いているかどうか不安な方はnmapコマンドをインストールして、実行してみるのも良いです。

1
1
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
1
1