Windows Server 2016 / 2019 / 2022 / 2025 への導入時の注意 updated!
Windows Server 2016 / 2019 / 2022 / 2025 の環境で 64bit版 E-Post (x64) シリーズを導入するときは、Administratorでのインストールやサービス起動時の権限(または利用制限)についての十分な確認が必要です。
Windows Server では、Administratorアカウントでインストール・動作しているときでも、User Account Control(UAC) が有効となっているときは、Administratorアカウントでもサービス登録や操作ができないか、その都度確認メッセージが表示されます。そのためUACを無効化してから、インストールや、プログラムの操作、サービスプログラムの起動を行う必要があります。
また、AdministratorではないAdministrator権限の別名アカウントでインストールしたり、プログラムの操作やサービスプログラムの起動を行うときは、常に「管理者として実行」を選択 して実行する必要があります。
また、Windowsファイアウォールの設定で E-Post (x64) シリーズが使用するポートを許可設定すること、サービスプログラム本体の通信許可設定も忘れないようにしてください。サードパーティ製のファイアウォール機能を有するツールやサービスを使うときも、これは同様の設定が必要になります。
[UACの無効化]
・Windows Server 2016 / 2019 / 2022 / 2025 では[UACの無効化]を次のように行います。
(1) コントロールパネル → ユーザアカウント → ユーザアカウント → ユーザーアカウント制御設定の変更 を開きます。
(2) [ユーザーアカウント制御設定の変更]でいちばん下の「以下の場合でも通知しない」にスライドバーを下げます。
[ローカル管理者としての完全なAdministrator権限]
・ドメイン管理者では絶対的に権限が不足します。ローカル管理者としての完全なAdministrator権限が必要です。
・特にAdministrator権限の別名アカウントでインストール・実行するときには以下の注意が必要です。
(a).Administrator権限の別名アカウントでインストールする時、.msiファイルやsetup.exeを実行するときに右クリックメニューから、「管理者として実行」 を選択して実行します。
(b).Administrator権限の別名アカウントでインストールしたときは、Mail Controlを開くとき、Mail Serverアイコンをダブルクリックして実行せず、右クリックメニューから「管理者として実行」 を選択します。
また、Administrator権限の別名アカウントでインストールしたとき、サービスプログラムの起動権限が「Local System」 になっていないことがあります。Windows Severの「サービス」で確認し、E-Post関連サービスの起動権限が「Local System」になっていないときは、「ローカルシステムアカウント」を選択してすべて変更しておくことが必要になります。
(c).Administratorでインストールし、Administrator権限の別名アカウントで登録・運用するときは、スタートメニューや、デスクトップ上のアイコンが登録されないため、プログラムインストールフォルダ〔 C:\Program Files\EPOST\MS または C:\Program Files (x86)\EPOST\MS 〕内の"EpstControl.exe"を選択、右クリックメニューから「管理者として実行」 を選択します。
[Windowsファイアウォールの許可設定]/[サードパーティ製ファイアウォール機能を使う場合の許可設定]
・Windowsファイアウォール、ならびにサードパーティ製ファイアウォール機能の許可設定が必要です。Windowsファイアウォールの設定を開き、必要に応じて SMTP(ポート番号:25)・Submission(同:587)・POP3(同:110)・IMAP4(同:143)など、各プロトコルが利用するローカルポートのポート番号について受信・送信ともに通信許可をそれぞれ追加します。SSL/TLS使用時にはさらに通信許可を与えるポート番号を追加します。
・通信許可を与えるポート番号
ポート番号(プロトコル名称)
25(SMTP)
587(Submission)
110(POP3)
143(IMAP4)
465(SMTP over SSL/TLS)※SSL/TLS使用時
995(POP3 over SSL/TLS)※SSL/TLS使用時
993(IMAP4 over SSL/TLS)※SSL/TLS使用時
・サービスプログラムや管理ツールへの通信許可設定
Epstrs.exe(SMTP受信サービスプログラム)
Epstds.exe(SMTP配送サービスプログラム)
Epstpop3s.exe(POP3サービスプログラム)
※E-Post Mail Server (x64)シリーズのみ。SMTP Serverには非搭載。
Epstimap4.exe(IMAP4サービスプログラム)
※E-Post Mail Server (x64)シリーズのみ。SMTP Serverには非搭載。
modifys.exe(ウイルスパターン更新サービスプログラム) および
autoupdate.exe(パターンファイルダウンロードプログラム)
※Enterprise II 版のみ。Standard版には非搭載。Enterprise II 版では ウイルスパターン更新プログラムへの通信許可が必須。
ipwcs.exe(IP監視サービスプログラム)※E-Postクラスタ構成時のみ
EpstControl.exe(管理ツール:E-Post Mail Control)
※ライセンスキー登録を行う際、80番ポートでイー・ポスト認証サイトへの通信を行うため通信許可が必須。
Manager.exe(管理ツール:E-Post Account Manager)
loganalyzer.exe(付属ツール:E-Post LogAnalyzer)
E-Postクラスタ構成では「ファイルとプリンターの共有(エコー要求-ICMPv4受信)」有効
・Windows Server 2016 / 2019 / 2022 / 2025 に装備されている「セキュリティが強化されたWidowsファイアウォール」 では、ICMPプロトコルが無効にされており、pingに応答しない設定になっています。そのままの設定では、E-Postクラスタ構成時に導入するIPWacher(IP監視サービスプログラム)が正常に働きません。
・E-Postクラスタ構成時には、デフォルトで無効になっている「ファイルとプリンターの共有(エコー要求-ICMPv4受信)」および「仮想マシンの監視(エコー要求-ICMPv4受信)」を有効に設定 してください。同じ項目名で(ICMPv6受信)もありますが、そちらはIPv6用のものであり、IPWatcherはIPv6に対応していないので変更しなくてかまいません。ちなみにIPWatcherはIPv4のみの対応です。IPv6のみの構成にした場合では使えないので注意が必要です。
必要に応じて機能や役割の追加
デフォルトで組み込まれない機能や役割を利用する場合、必要に応じて機能や役割の追加が必要です。
(1) 機能の追加 telnetクライアント
… サーバ自身でtelnetコマンドを使ってメールサーバへ接続確認作業するために必要
(2) 役割サービスの追加 Webサーバ(IIS)
… Web管理CGIプログラムを導入する場合は必要
[Windows Defender ウイルス対策のリアルタイムスキャン除外設定]/[サードパーティ製アンチウイルスソフトのスキャン除外設定]
サードパーティ製アンチウイルスソフトを併用する場合、スキャン除外設定が必須です。それと同じように Windows Server に標準で備わっている Windows Defender ウイルス対策についても、同じことが言えます。「除外」-「除外の追加」で以下の設定を行ってください。
〔E-Post Mail Server (x64) / SMTP Server (x64) シリーズ共通〕
メール作業フォルダ(既定値) "C:\mail"
メールボックスフォルダ(既定値) "C:\mail\inbox\%USERNAME%"
〔E-Post方式クラスタ構成時は次を追加〕
[プログラムインストールフォルダ]\temp "C:\Program Files\EPOST\MS\temp"
〔Enterprise II (x64) シリーズの場合は次を追加〕
一時展開する作業フォルダ(既定値) "%ALLUSERSPROFILE%\wct\" ※
パターンファイル保管フォルダ(既定値) "C:\Program Files\EPOST\MS\database"
パターン更新ログフォルダ(既定値) "C:\Program Files\EPOST\MS\log"
※) OS環境によって変わりますが大多数は"C:\ProgramData\wct\"となります。
この内容をPDF化したドキュメントがあります。参照するには次のリンクをご覧ください。
■技術資料『Windows Server 2025 環境での導入時の注意』 Rev1.6
■技術資料『Windows Server 2022 環境での導入時の注意』 Rev1.5a
■技術資料『Windows Server 2019 環境での導入時の注意』 Rev1.4a
■技術資料『Windows Server 2016 環境での導入時の注意』 Rev1.3a
■技術資料『Windows Server 2012 環境での導入時の注意』 Rev1.2