などと指定すると、特定のプログラムを動作させることもできる。メーリングリストを実現する「fml」や「majordomo」などは、この仕組みを利用している。 参考までに、/etc/aliasesファイルの初期設定状態を挙げておこう(例:Red Hat Linux 7.2)。 $ cat /etc/aliases # # @(#)aliases 8.2 (Berkeley) 3/5/94 # #Aliases in this file will NOT be expanded in the header from #Mail, but WILL be visible over networks or from /bin/mail. # # >>>>>>>>>>The program "newaliases" must be run after # >> NOTE >>this file is
先日のデブサミ2010でも話した(デブサミ2010の資料"クラウドサービスAmazon EC2を活用した「SKIPaaS」構築事例"を公開します+α)のですが、Amazon EC2のサーバからメールを送信すると、一部分の宛先(メールサーバ)では、迷惑メール(SPAM)扱いされ、突き返されちゃう事があります。 それをどう解決したかという話。 Twitterを見ていて、まだきちんとした情報がまとまっていない気がしたので、経験談をまとめてみます。 課題 Amazon EC2のサーバがスパムメール送信に利用されるケースが増えているようで、Amazon EC2で利用されているIPアドレスのレンジ(ネットワーク)が、スパムメールのブラックリストにまるっと載ってしまっているため、メールサーバによっては、門前払いによる受信拒否となるケースがあります。 参考: Amazon EC2を悪用したセキュリティ攻撃
このページでは、メールサーバの不正利用を防ぐための対策方法、 そして不正利用されたサーバからのメールを拒否する方法を紹介します。 spamメールの問題点などについては、あやむらさんの SPAMの現状と対策が 詳しいです。 Postfixはsendmailよりも安全なMTAとはいっても、設定によっては sendmailよりも簡単に危険なspam大量生産マシンにすることができます (なにしろ設定ファイルの書き方簡単ですから...)。そのため、メールサーバの 設定はやはり注意深くやる必要があります。 緊急対策 メールの不正中継を防ぐ 不正リレーのチェック 外部からの SMTP 接続に認証を求める ブラックリストの活用 spam 対策リンク集 緊急対策 万が一Postfixがspamを大量に送信していたり、ホストのリソースを異常に 使用していることに気づいたら、通常の postfix stop で
To have information listed on this page, please send mail to wietse@porcupine.org. The information listed here is maintained by the respective authors. It is listed without formal evaluation, in other words, no implied warranty of any kind. This page lists tools, add-ons and howtos by subject. Just to be clear on what I am talking about, here is a brief definition of the terminology that is used b
Postfixメーリングリスト 1. (訳注: 本家の)Postfixメーリングリストの購読をやめるには? メッセージの本文に "unsubscribe postfix-users"と書いた メールを <majordomo@postfix.org> に送ってください。 こんなメッセージになるはずです: To: <majordomo@postfix.org> From: <you@yourdomain.com> Subject: unsubscribe postfix-users [Back][Top] 2. メーリングリストにメッセージを送ったのに返事がありません。 他の多くの質問には返事があるのに。私は何か間違ったことをしたので しょうか? 実際には、Postfixメーリングリストでは返事がもらえないことはほとんど ないです。かなり寛大なリストなので。でも、確実に答がもらえるように、 十
おそらく、この世にメルマガ配信システムはたくさんあるので、この方法は 広く使われていると思うのだが、いくら検索しても具体的に説明されてるサイトが ないので、忘れないようにメモ。 (環境:fedora9、postfix2.23以降、perl5.8.X) まず、VERPを利用するので、sendmailを使う場合はパス指定時に、 sendmail -XV -f bounce と指定。 ※postfixのバージョンが2.2以前の場合は -XV じゃなく -V 。 ※bounceの部分は別にhogeでも何でもよい。 ※sendmailを使わない場合(SMTPに直接送るときとか)は、別にVERPを使わなくても、 エンベロープMailFromに "バウンスを受けたい架空のアカウント"+"送信先のアカウント"="送信先ドメイン"@"自ドメイン"の形で指定できればOK。 次に、/etc/postfix/ma
unknown user のバウンスメールの削除 (2009/12/18) unknown user が指定されたメールは今まで送信元に 550 の bounce メールとして返送されていました.これは,送信元がメールアドレスを間違った場合に,その間違いを通知できるメリットがありました.しかし,最近は bounce メールを利用し,多数のメールアドレスを送信元と賦与したスパムメールがあるようです.また,そのメールサーバで利用されているメールアドレスを調べるために,ランダムにユーザ名を変更したたくさんのメールを送りつけてくるケースもあるようです.そこで,正しい送信者に対してメールアドレスの間違いを通知できないデメリットはありますが,unknown user が指定されたメールはメールサーバで廃棄することにしました.なお,メールサーバでは postfix を使用しています. /etc/post
あなたのアプリケーションでは、電子メールを使っていますか? Yesであれば、どうやってデバッグしていますか? 電子メール送信は rollback できない処理の一つだと思います。 間違ってテストのデータをお客さんに送信してしまった!! って日にはひたすら謝るしかありません。。。 もちろん、プログラム側での工夫だったり、あらかじめメールアドレスを塗りつぶしたデータを使うなどの予防策を講じれば、ご送信をある程度は防げますが、、、、もっとシステムチックな誤送信対策はないでしょうか。 と、いうことで、 prostfix と sendmail で外部にメールを送信しない smtp サーバをつくろうってわけです。 すべてのメールアドレスをたたき落としてしまうと、検証が非常に難しくなるため、ここでは、 自社とパートナーのドメインだけは通過させ、それ以外は叩き落すというようなルールにしてみたいと思います。
Submission over SMTP-AUTH 、 またの名をMSA(MessageSubmissionAuthorized)と言う。 最近では、ウェルノウン25番ポートの利用が怪しくなってきた。つまり、SPAMメールもそうだが、ウィルスなどは独自にSMTPエンジンを持っていて、自発的にメールが送信できてしまう。だから、ウィルスに感染すると知らないうちに、PCのアドレス帳から個人のメールアドレスをゲットして自己のSMTPエンジンを使ってウィルスメールをまき散らす。SPAMメールも同じことだウィルスではないが、プログラムを使って自前のメールサーバ(DDNSなどを使う)やインターネット上の無償のメールアカウント(hotmail、yahoo)などから、ネット上で拾ったメールアカウント宛へ片っ端からDMを送る。このような背景により、2005年頃から Outbound Port 25 Blo
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く