タグ

postfixに関するkzm1760のブックマーク (14)

  • OpenDKIMをセットアップする方法 - ノウハウブログ - カンタローCGI

    なんです?これは 通常、サーバ上のプログラムからメールを送信する場合、各種ライブラリを使用してsendmailに送信をお願いするような形が多いかと思います。 この時、DKIM-Signatureというヘッダ情報をメールに付ける+DNSの追加情報設定を行うことで、迷惑メールでないことをある程度証明できることができ、受信メールサーバ側で迷惑メールとして処理される確率を下げることができます。 この特殊なメールヘッダを生成できるのがOpenDKIMというオープソフトウェアになります。 OpenDKIM ちなみに、"オープンディーキム"と読むらしいです。 気をつけたいのは、確実に迷惑メールではないということを証明をするものではなく、あくまでこのメールは正しいドメインからのものですよーというのが分かる程度ですので、メールプロバイダーによっては結局迷惑メールとして処理されてしまうケースもあります。 が、

    OpenDKIMをセットアップする方法 - ノウハウブログ - カンタローCGI
  • Postfix + OpenDKIMで送信元ドメイン認証を実装するメモ - Qiita

    個人的メモ。調べてわかったことがあれば書き足す 1. DKIM 1-1. DKIMとは DKIM(Domain Keys Identified Mail) 送信元ドメインを認証するための技術 1-2. 処理の流れ 送信者が送信メールのヘッダ+文でハッシュ作成 ハッシュ + 秘密鍵で電子署名作成 電子署名をDKIM-Signatureヘッダとして添付 メール送信 受信者が受信メールのヘッダ+文でハッシュ作成 DKIM-Signatureヘッダの電子署名から公開鍵でハッシュを復号 受信者が作成したハッシュと比較する 2. 検証環境 CentOS6.8 Postfix OpenDKIM ※ Postfixの設定, BINDとかの設定は事前に適切に行われているものとする ※ example.comは例なので適宜読み替える 3. 手順 3-1. OpenDKIMの導入 標準のレポジトリにはないの

    Postfix + OpenDKIMで送信元ドメイン認証を実装するメモ - Qiita
  • Postfix DKIM設定(OpenDKIM)【2023年版】

    DKIM(ディーキム)は、そのメールが正規のメールサーバから送信されたか否かを識別するための技術です。仕組みとしては、送信側でメールに電子署名を行い、受信側でそのメールの電子署名を検証することによってメールサーバの正当性をチェックします。そこで今回は、OpenDKIM を利用して、Postfix を DKIM に対応するための設定方法をまとめてみました。 DKIM 設定の概要 送信側のメールサーバで電子署名(以下「署名」と表記します)に必要な秘密鍵と公開鍵を作成し、この秘密鍵を使ってメールサーバで署名を行うように設定します。一方、ペアの公開鍵はメールドメインを管理しているDNSサーバのTXTレコードに登録しておきます。そして、受信側のメールサーバはこの公開鍵を使って署名の検証を行います。 このように設定しておけば、下図の迷惑メール送信者のメールサーバから、送信元のメールアドレスを偽ったメー

    Postfix DKIM設定(OpenDKIM)【2023年版】
  • postfwd - postfix firewall daemon

  • POSTFIX: Limiting the rate at which a particular user can send email - Server Fault

  • Randomize Source IP Addresses With Postfix

    Sometimes when you have a high number of outgoing messages services like Yahoo! and Gmail might block you. To prevent that you need to distribute your outgoing emails through a set of IPs. I used HAProxy for that along with a number of FreeBSD Jails. That solution is a bit tedious, even though after I started using Salt things became a bit easier it was still too complicated for my taste. Enters P

    Randomize Source IP Addresses With Postfix
  • Outbound Email Loadbalance with Multiple IPs

  • ヘルプセンター

    Plesk Documentation and Release Notes to fully experience the power of Plesk

    ヘルプセンター
  • Postfixにおけるメールサーバー間の暗号化 | にろきのメモ帳

    メールは平文でやりとりされるから安全な手段ではないとよく言われます。 まあ、メールという手段がそれほど安全なわけではないのは事実であるのは、今もそれほど変わってはいないように感じます。 メールサーバーとクライアントの間の、submission(メール送信)やPOP3/IMAP(メール受信)は認証を伴うのと、単にユーザーが対応すればよいので、国内大手ISPはともかくメールを主とするサービスであればフリーメールでも暗号化するのが当然となってきました。一方で、メールサーバー間のやりとりは平文でのやりとりで危険とされてきました。まあ、その認識は誤ってはいないのですが、一方でそこを暗号化する規格は今のところないと思っていました。ところがある日、メールヘッダを眺めていたら Received: from www****.sakura.ne.jp (www****.sakura.ne.jp. [2403:

  • Postfix→GMail の example.com はこのメッセージを暗号化していません を解消する | ぴんくいろにっき

    ここ数日前から Safer Internet Day に合わせて、Gmail において通信経路がTLSで暗号化されていないメールに対して警告と?アイコンが表示されるようになりました。 グーグル、「Gmail」で非暗号化受信メールの警告表示を開始 https://t.co/UJULH96Vo8 — CNET Japan (@cnet_japan) February 10, 2016 通信経路暗号化しても無駄なんじゃないのみたいな話もあるけどまあ無駄ではない。うん。 中間者攻撃出来るんじゃないかとかなりすましは防げないとかは別の話。(それなら電子署名1とかspf2とか使おう) Google先生も推奨の通信経路の暗号化ですが、Postfix はもちろんデフォルトでは有効ではありません。(そもそも証明書必要なのか……) 有効でないままだと、こんな感じになんかやな感じに。 なんか証明書が無効なサイト

    Postfix→GMail の example.com はこのメッセージを暗号化していません を解消する | ぴんくいろにっき
  • postfixで送信元毎の同時送信数を制限する方法 - 理想未来ってなんやねん

    名探偵コナンじゃないですが、 『犯人はこの中にいる!』 みたいな事件が社内で起こってしまいました。 今回の犯人はT.M.君。 犯した罪はメールボムを使用したサーバー攻撃です。 どうもプログラムのデバッグでメールを送信するようにしていたようですが、そのプログラムを走らせたまま帰ってしまいました。 おかげでメールのキューが溜まってしまった結果、業務のメールが送信できなくなり他部署から思いっきり怒られてしまう始末。トホホです。 一度間違いを犯した人は間違いを犯さなくなると思いますが、他の人がやってしまう可能性もあるわけで、善良な社員をゲリラ的テロリストにさせない為にも、きちんと制限を行っておいた方が良いでしょう。 という訳でpostfixで送信元毎の同時送信数を制限する方法について調べて設定してみました。 postfixで使用できるパラメータ postfixのパフォーマンスチューニングに関するマ

    postfixで送信元毎の同時送信数を制限する方法 - 理想未来ってなんやねん
  • Sisimaiを使ったバウンスメールの管理 - クックパッド開発者ブログ

    最近、Ninja650に乗り換えたSREチームの菅原です。今までマルチばかり乗ってきたんですが、ツインもなかなか面白いですね。シフトペダルをガチャコンいわせながら方々に出かける毎日です。 この記事では、サービスが配信しようとして何らかの理由で差し戻されたメール—バウンスメールの管理をどのように行っているかという話しを書きます。 バウンスメール サービスがユーザに向けてメールを配信しようとすると、多かれ少なかれバウンスメールは発生します。メールアドレスが間違っている・携帯電話の設定で受信を拒否している・メールボックスが一杯にになっている・IPアドレスがブラックリストに載ってしまったためサーバにメールの受信を拒否されている…etc。完全になくすことは難しいですが、バウンスメールを放置するとメールの到達率を下げたり、送信先から一時的にメールの受信を拒否されたりすることがあるため、差し戻されてしま

    Sisimaiを使ったバウンスメールの管理 - クックパッド開発者ブログ
  • postfix スパムに踏み台にされて防いだ後2 - online106の日記

    その後もスパムにあってるかもしれないと、ログを定期的にみています。それにしても世の中には、踏み台にしようとサーバに日々、アタックされているんですね。こういうのってむやみやたらに怖がっている人が多すぎて、実態の掴めない世界と感じているエンジニアは多いはず。メールサーバは使わないにしても、自分で立ててみた方が身にしみるんじゃないだろうか。 前回の「フローコントロール、レートコントロール」について、もうちょっとふみこんで実装を記載します。前紹介したサイトは参考になりますが、古いホームページだからかもしれませんが、イマイチこうしろ!っていう記載の仕方が緩いです。要するにどうするの?って読んでて思っちゃいます。 ともあれ、記載はmain.cfの最後当たりに追記します。 vi /etc/postfix/main.cf 以下は、HELLOとかいうログをみたことあるかもしれませんが、スパムのアタック目的の

    postfix スパムに踏み台にされて防いだ後2 - online106の日記
  • amavisd-newとspamassassinの連携でバーチャルドメイン運用のメールのヘッダにスパム情報をつける | adrufの目指せ鯖缶

    なにやらタイトルが長くなってしまったのですがこれ以外書きようがないのでご容赦を。。。 Centos5のpostfixのバーチャルドメイン運用環境でamavisd-newにてclamavとspamassassinを使うために各種設定を行ったのですが、spamassassinの判断結果がメールヘッダに付加されないという状況に四苦八苦したので解決方法をメモしておきます。 amavisd-newでspamassassinの処理結果をメールヘッダに付加するためには通常 $sa_tag_level_defltの値をあり得ない値(マイナス値)にしておき、$mydomainを運用ドメイン名にしておけば必ず付加されるのですが、 (設定例) /etc/amavisd.conf $sa_tag_level_deflt = -999; $mydomain = example.com マルチドメイン運用の場合はその

  • 1