[HOME] [github] [twitter] [blog] [fml4] [fml8] [北海道] Powered by NetBSD and [nuinui.net] .

nfgw の設定方法

Table of Contents
SMTP Proxy の設定方法
FTP Proxy の設定方法
HTTP Proxy の設定方法
TCP 汎用 Proxy の設定方法

Caution

なお、nfgw (1.0系列) は、すでに obsolete です。 nfgw2 シリーズを御利用下さい。 本ドキュメントは、記録保持の一貫として、維持されています。

SMTP Proxy の設定方法

特別な設定は必要ありません。 Postfix を http://www.postfix.org/ の解説にしたがって設定して下さい。

Warning

通常 mynetworks は 127/8 およびプライベートアドレスのみになることに 注意して下さい。

ケーススタディ: 内側のクライアントで SMTP サーバを指定する

Postfix の標準設定で問題ありません。

内側のクライアントのメールリーダでは、 SMTP サーバを nfgw の内側インターフェイスの 25/tcp に 設定して下さい。

ケーススタディ: 内側のクライアントが直接 SMTP を使う

nfgw のホストの機能(IP Filter)により、内側インターフェイスで SMTP の通 信を横取りし、127.0.0.1 の postfix へ通信をリダイレクトしてください。 この透過モードを実現するためには /etc/ipnat.conf に

rdr $if 0.0.0.0/0 port 25 -> 127.0.0.1 port 25 tcp
と書いて下さい。 ここで $if は nfgw の内側のネットワークインターフェイス名です。

ケーススタディ: 自ドメインのメールを内側のメールサーバへ転送する

/etc/postfix/main.cf で transport_maps を定義して下さい。 例えば、内側のメールサーバが mail-in.example.co.jp とすると、 次のようになります。

[/etc/postfix/transport の例]

example.co.jp    smtp:mail-in.exapmle.co.jp
.example.co.jp   smtp:mail-in.exapmle.co.jp

ケーススタディ: メールに強制的にウィルスチェックをかける

IP Filter によるポートリダイレクションと組み合わせるか、 Postfix の content_filter という変数を参照して下さい。

[HOME] [github] [twitter] [blog] [fml4] [fml8] [北海道] Powered by NetBSD and [nuinui.net] .
Copyright (C) 1993-2022 Ken'ichi Fukamachi mail:< fukachan at fml.org >