構図: 戦術的な北欧の鎧をまとった NordBastion のホッキョクグマのマスコットが、輝く真鍮の郵便金庫の傍らに立ち、密封された封筒の紋章が輝く蛾のように周回し、金庫の扉に開いたポート 25 の真鍮の銘板、フィヨルドの夜にオーロラが頭上を覆う
ユースケース・メールサーバー · 2026年更新

あなたのインボックス。
ポート 25 で。デフォルトで開放。KYC なし。

月額 $11.90 の Garrison 上の Mailcow、ポート 25 は最初の 1 分から開放 ── チケットなし、署名済み AUP なし。受信だけでなく実際に送信できる、数少ない KYC なしホストの 1 つ。

要点
  • 01

    月額 $11.90 の Garrison は個人または家族のメールボックス用に Mailcow を快適に運ぶ、月額 $23.90 の Ravelin は rspamd、ClamAV、Sogo を含む小規模チームの本番スタック向け。

  • 02

    あらゆるティアでデフォルトでポート 25 開放 ── ほとんどの KYC なしホストはブロックします。PTR/rDNS はパネルチケット経由で設定、残りは SPF + DKIM + DMARC + MTA-STS。

  • 03

    北欧の送信者 IP レンジで、Gmail/Outlook365 から十分に尊重される ──「安価な米国 VPS」レンジとの共有履歴なし。KYC なしの登録のため、インボックスはあなたの名前への紙の痕跡ではありません。

なぜわざわざ?

なぜ そもそもメールサーバーをセルフホストするのか。

メールはインターネットで最も古い普遍的な識別子です。銀行、税務当局、ドメインレジストラ、パスワードマネージャーを登録するために使ったアドレス ── そのアドレスは他のすべてのリカバリー面です。その面を第三者のメールボックスプロバイダーに渡すことは、他のすべてのリカバリー面の鍵を渡すことを意味します。

メールのセルフホスティングはかつてデフォルトでした。スパムの軍拡競争のダイナミクスが配信性を本当に困難にし、大手の無料プロバイダーがメールボックスホスティングを近隣商品のロスリーダーに変えたとき、それは例外になりました。結果は集中です: 少数のプロバイダーが公衆インターネットを流れる個人メールの大部分を処理しています。その集中は、下流のすべての人にとって単一のポリシー障害点です。

運用上の物語は評判が示唆するよりも実用的です。Mailcow はすべてを含む docker-compose スタック(Postfix、Dovecot、rspamd、ClamAV、Sogo ウェブメール、Z-Push)を提供します。配信性の難しい部分(SPF、DKIM、DMARC、MTA-STS、PTR)はよく文書化されており、IP レピュテーションのウォームアップは月ではなく週単位で測定される既知のプロセスです。難しいのはソフトウェアではなく、1〜4 週間の忍耐です。

正しい問いは抽象的な「セルフホストかホスティングか」ではなく ── 「自分のリカバリー面の識別子を、自分が制御するドメインとボックスに紐付けたいか」です。答えが「はい」なら、このページの残りはそのレシピです。

サイジング

仕事に適した NordBastion ティア。

個人または家族規模のメールボックス(1〜10 アカウント、控えめな送信量、1 日あたり数百件のインバウンド)には、Garrison(月額 $11.90、4 vCPU、8 GB、240 GB NVMe)がスイートスポットです。Mailcow のコンテナセット ── Postfix、Dovecot、rspamd、ClamAV、Sogo、Redis、MariaDB ── が快適に収まります。ディスクは添付ファイル付きでも数年分のメールアーカイブを保持し、コアは rspamd の機械学習分類器をラグなしに実行できます。

小規模チームの本番セットアップ(20〜100 アカウント、実際のアウトバウンド量、主要ウェブメールとしての Sogo、サーバーサイドカレンダー同期)には、Ravelin(月額 $23.90、8 vCPU、16 GB、480 GB NVMe)が稼ぎを果たします ── インバウンドのスパム負荷向けのより多くの rspamd ワーカー余裕、IMAP IDLE 群衆向けのより多くの Dovecot 接続、そして「これは必要か」のウィンドウを超えてメールを保持するストレージ。

Sentinel(月額 $5.90、2 vCPU、4 GB)は単一メールボックスのセットアップ向けにより軽量なスタック ── Mail-in-a-Box または手作りの Postfix + Dovecot ── を実行できますが、Sentinel 上の Mailcow は意味のあるインバウンドスパム負荷の下では窮屈に感じます。誠実な推奨は、Garrison で始めてそこに留まることです。

これらのいずれでもないもの: 有料顧客向けのマルチテナントマネージドメール提供。NordBastion はボックスをホストします。配信性の物語、不正使用処理の物語、ユーザー向けの AUP はあなたの領域です。

セットアップ

新規 VPS から最初のインボックス配信まで。6 ステップ、加えて 2〜4 週間のウォームアップ。

概略スケッチ ── Mailcow の上流ドキュメントはあらゆるコンテナをカバーします。以下の運用規律こそが「Gmail に配信される」と「永遠にスパムに住む」を分けるものです。

  1. 01

    まず PTR チケットを開く

    何かをインストールする前に: VPS の IP に対して希望の PTR(例: mail.example.org)をチケットで依頼します。正しい PTR がなければ、配信性は到着時点で死亡します。

    # NordBastion パネルから:# Tickets > New > "Set PTR"
    # IP <your IPv4> -> mail.example.org
  2. 02

    Docker をインストール + Mailcow をクローン

    Mailcow は典型的な docker-compose.yml を提供します。generate_config.sh を実行し、FQDN を与え、デフォルトを受け入れます。

    curl -fsSL get.docker.com | sh
    git clone https://github.com/mailcow/mailcow-dockerized
    cd mailcow-dockerized
    ./generate_config.sh
  3. 03

    SPF + DKIM + DMARC + MTA-STS を設定

    4 つの DNS レコードすべて、すべてグリーン、初日から。Mailcow が DKIM キーペアを生成し、あなたはレジストラで対応する DNS レコードを公開します。

    ; DNS レジストラで@      IN TXT "v=spf1 mx -all"
    _dmarc IN TXT "v=DMARC1; p=quarantine; ..."
    dkim._domainkey IN TXT "v=DKIM1; k=rsa; p=..."
  4. 04

    Mailcow を起動

    Postfix、Dovecot、rspamd、ClamAV、Sogo、Redis、MariaDB ── 1 つの compose にフルスタック。リモート送信者からの最初のインバウンド接続をログで監視します。

    docker compose pull
    docker compose up -d
    docker compose logs -f postfix-mailcow
  5. 05

    mail-tester で検証

    mail-tester.com は 10 点満点で配信性スコアを与えます。本物のメールを送る前に 10/10 を目指してください。8 未満なら SPF/DKIM/PTR が誤設定されています。

    # Sogo ウェブメールから次にテストを送信:# the address mail-tester.com gives you
    # 次にスコアを確認
  6. 06

    IP を穏やかにウォームアップ

    低ボリュームで開始(1 日あたり数件のメッセージをエンゲージしている受信者に)。2〜4 週間でランプアップします。新しい IP からのニュースレター大量配信は避けてください ── ブロックリスト入りの最も確実な方法です。

    # 1 週目: 友人に 1 日約 10 件のメッセージ# 2 週目: 1 日約 50 件、rspamd-history を監視# 4 週目: 通常の個人使用ボリューム
この仕事になぜこのホストか

メールサーバーに 特に NordBastion がふさわしい理由。

ポート 25 開放

ほとんどのホストが隠す決め手。

アウトバウンドのポート 25 はあらゆる NordBastion ティアでデフォルトで開放されています ── チケットなし、署名済み AUP なし、ビジネスアイデンティティの KYC 認証なし、「審査のため 7 日間待機」なし。これが、「メールをセルフホストできる」と「受信専用メールしかセルフホストできない」を分ける唯一の技術的決定です。ほとんどの KYC なしホストはスパム苦情を避けるためポート 25 を閉じています。私たちは、メールのセルフホスティングこそがプラットフォームのユースケースであるため開けています。

KYC 不要

あなたのインボックスは紙の痕跡ではありません。

あなたのメールアドレスは、オンラインで使う他のすべてのリカバリー面です。クレジットカードで支払うボックスにそれをホストすることは、カード発行会社の召喚が「AWS の請求を支払う人」と「これらのアカウントのリカバリーメール」の関係を明らかにすることを意味します。KYC なしの登録 + 暗号通貨課金はそのリンクを切断します: ホスティングアカウントは「このメールの背後の前払い残高」であり、メールはあなただけの関心事です。

北欧 IP レピュテーション

「安価な米国 VPS」レンジよりよく尊重される。

送信者 IP レピュテーションは、一部は個別、一部は ASN と IP ブロックの履歴から継承されます。確立されたホスターからの北欧レンジは、大量送信業者が回す「月額 $2 の米国 VPS」アドレス空間よりも、より清潔な歴史的レピュテーションを持ちます。Gmail と Outlook365 はインバウンドスコアリングで ASN レピュテーションを重み付けし、北欧ピアリング ── ストックホルム、ヘルシンキ、オスロ、レイキャビク ── は、ウォームアップウィンドウ中に測定可能な配信性優位を持つクラスに位置します。

判定

Garrison 上で Mailcow を実行。PTR をチケットで依頼。4 つの DNS レコードを設定。穏やかにウォームアップ。

メールのセルフホスティングは、2026 年に個人ユーザーがドルあたりで購入できる最大の主権です。有料メールボックスサービスとほぼ同じ価格で、完全な Postfix/Dovecot/rspamd スタックを手に入れます ── アドレスはあなたが制御するドメインに固定され、ストレージはあなたが自由にバックアップできます。

NordBastion はこの特定の仕事に重要な部分について意見的です ── デフォルトで開放されたポート 25、摩擦なくチケットで設定される PTR、インボックスがあなたの名前への紙の痕跡にならないための KYC なしの登録、より清潔な継承レピュテーションを持つ北欧 IP レンジ ── そして残りについては意図的に普通です。VPS は VPS、Docker は Docker、Mailcow は Mailcow です。

難しい部分はウォームアップウィンドウ中の忍耐です。ソフトウェアは解決済み、DNS は解決済み、インフラはここではデフォルトで開放されています。残るのは、Gmail があなたを信頼するようになるまでの、低ボリュームで認証された送信の規律です。2 〜 4 週間。その後はただのメールです。

よくある質問・VPS 上のメールサーバー

最初に出てくる質問。

メールサーバーセルフホスターが docker compose up の前に実際に格闘する 8 つの質問。ポート 25 ポリシーが質問 1 なのには理由があります。

なぜほとんどの VPS ホストはポート 25 をブロックするのか?

アウトバウンドのポート 25 は、スパムを中継するボットネットの歴史的な攻撃ベクトルです。ハイパースケーラー(AWS、GCP、Azure)とほとんどの VPS ホストはデフォルトでこれを閉じ、開けることを完全に拒否するか、署名済み AUP と KYC 認証済みビジネスアカウントを先に要求します。「VPS は販売するが、そこからメール送信はできない」という組み合わせは、今や業界の暗黙の規範であり、だからこそ「あなたのポート 25 ポリシーは何か」が、メールサーバーをセルフホストしようとするすべての人が最初に尋ねる質問です。NordBastion はあらゆるティアでデフォルトでポート 25 を開いています ── チケット不要。

IP レピュテーションのウォームアップとは何で、どのくらいかかるのか?

新規に割り当てられた VPS IP は、大手インボックスプロバイダー(Gmail、Outlook365、Yahoo)に対する送信者レピュテーションがありません。最初の数千件のメッセージは、無実が証明されるまで有罪として扱われます ── 低信頼スコアで暫定的に受け入れられ、配信性はインボックスとスパムの間で揺れます。レピュテーションは、一貫した低ボリュームで認証された送信を 2〜4 週間続けることで構築されます。加速要因は: あらゆるメッセージで SPF + DKIM + DMARC + MTA-STS がすべてグリーン、PTR/rDNS が HELO と一致、一貫した FROM ドメイン、エンゲージメントシグナル(受信だけでなく、実際にメールを開く人々)です。

NordBastion は逆引き DNS / PTR レコードを設定するのか?

はい ── パネルから希望の PTR を指定したチケットを開けば、上流の IP ブロックに設定します。慣例として IP の PTR はメールサーバーの HELO/EHLO ホスト名(mail.example.org)と一致します。正しい PTR がなければ、Gmail と Outlook365 はいずれも送信者を重くペナルティします ── ですので、これは最初に決めるべきことの 1 つで、理想的には最初のアウトバウンドメッセージの前に設定します。チケットの所要時間は通常数時間です。

Mailcow と Mail-in-a-Box と iRedMail ── どれを選ぶか?

Mailcow は最新の docker-compose ネイティブな選択肢です ── アクティブに開発され、Web UI が豊富、rspamd、ClamAV、Sogo ウェブメール、Z-Push を標準装備。Mail-in-a-Box は「すべてが 1 台のマシンに、意見的、最小設定」な選択肢で、個人メールボックス + 少数のエイリアスに最適です。iRedMail は古典的な LAMP スタックスタイルの選択肢で、きめ細かい設定、Docker 以外のショップとのより広い互換性を提供します。2026 年のほとんどの新規セルフホスターにとって、答えは Garrison 上の Mailcow です。以下はすべてその経路を前提としています。

Gmail と Outlook365 に確実に配信できるのか?

はい ── ただし、完全な認証衛生(SPF + DKIM + DMARC + MTA-STS)、正しい PTR、清潔な送信パターン、そしてウォームアップ中の忍耐が必要です。特に Gmail はエンゲージメントを重く重み付けします ── あなたのメールを削除しない、返信する、スパムでないとマークする人々 ── 新しいドメイン上の新規送信者が「プロモーション」煉獄から這い上がるには何週間もかかります。セルフホストオペレーターは、一貫した運用 4〜8 週間以内に両方のインボックスへの安定した配信性を報告しています。経路には魔法ではなく規律が必要です。

バックアップ MX が必要か?

思っているほど必要ありません。最新の送信者(Gmail、Outlook365 など)は接続失敗時に最大数日間再試行するので、再起動中に主 MX が 1 時間ダウンしても誰にも見えません。バックアップ MX サーバーは主に複数日にわたる障害の稀なケースを処理するために存在し、それ自体がスパムマグネットです(スパムボットは特に主より弱いバックアップ MX を狙います)。稼働率が重要なら、正しい一手は監視と高速復元計画であり、不十分に維持されたバックアップ MX ではありません。

Sieve フィルタリング、モバイルへのプッシュ ── スタックは対応しているのか?

Mailcow はウェブメールと CalDAV/CardDAV 用に Sogo、サーバーサイドフィルタリング用に dovecot-sieve(配信時にメールをソートする典型的な方法で、あらゆる IMAP クライアントで動作)、Exchange ActiveSync 用に Z-Push をサポート ── これが別の push-IMAP バックエンドを立てずに iOS Mail にネイティブプッシュ通知を提供します。Android では FairEmail と K-9 Mail クライアントが IMAP IDLE でほぼリアルタイムのプッシュにネイティブ対応します。スタックは最新のモバイルメールの期待をカバーします。

rspamd と SpamAssassin はどうか?

Mailcow はデフォルトで rspamd を提供し、それが正しい現代的なデフォルトです ── C で書かれ、Lua でスクリプト可能、機械学習で強化され、同じ誤検知率で SpamAssassin より高速かつメモリ効率が良いです。SpamAssassin はレガシーメールスタックの共通言語であり続け、iRedMail のデフォルトです。動作はしますが、ルールの調整により多くの時間を費やすことになります。統合の制約が SpamAssassin を強制しない限り、rspamd を実行してください。