タグ

postfixに関するNan_Homewoodのブックマーク (12)

  • Postfixのログ監視で注意すべきSMTPのステータス仕様について - Hatena Developer Blog

    システムプラットフォームチーム SREのid:MysticDollです。 この記事は、はてなの SRE が毎月交代で書いている SRE 連載の5月号です。先月分は id:heleeen さんの Mackerel で行った障害対応演習を紹介します でした。 先月 Platform Engineering Meetup #8 にて 「はてなにおけるメール基盤とDMARC対応」というタイトルで登壇させて頂きました。 speakerdeck.com この記事では資料では紹介しきれなかった、メール送信基盤の監視で気をつけるべきSMTPのステータスの仕様とそれらを踏まえた監視方法について紹介します。 メールのステータス形式 SMTP Reply Code 1桁目 2桁目 3桁目 DSN 1つ目 2つ目 3つ目 Postfixのログからのエラーのメトリクス化 まとめ メールのステータス形式 SMTPにお

    Postfixのログ監視で注意すべきSMTPのステータス仕様について - Hatena Developer Blog
    Nan_Homewood
    Nan_Homewood 2024/05/31
    メールの運用は大変
  • Postfix から SMTP endpoint を使わずに Amazon SES 経由でメールを送る - ngyukiの日記

    Postfix から Amazon SES 経由でメールを送る場合、通常であれば SMTP credentials を作成したうえで Postfix から Amazon SES の SMTP endpoint へリレーを設定します。 Amazon SES とPostfixの統合 - Amazon Simple Email Service Classic が、やんごとなき理由によりこの方法が使えなかったときのために Postfix から SES API の SendRawEmail でメールを送信してみました。 master.cf で ses トランスポートを定義する master.cf に次のように追記して sqs トランスポートを定義します。 sqs unix - n n - - pipe null_sender=MAILER-DAEMON@example.com user=nobody

    Postfix から SMTP endpoint を使わずに Amazon SES 経由でメールを送る - ngyukiの日記
  • postfixで送信元毎の同時送信数を制限する方法 - 理想未来ってなんやねん

    名探偵コナンじゃないですが、 『犯人はこの中にいる!』 みたいな事件が社内で起こってしまいました。 今回の犯人はT.M.君。 犯した罪はメールボムを使用したサーバー攻撃です。 どうもプログラムのデバッグでメールを送信するようにしていたようですが、そのプログラムを走らせたまま帰ってしまいました。 おかげでメールのキューが溜まってしまった結果、業務のメールが送信できなくなり他部署から思いっきり怒られてしまう始末。トホホです。 一度間違いを犯した人は間違いを犯さなくなると思いますが、他の人がやってしまう可能性もあるわけで、善良な社員をゲリラ的テロリストにさせない為にも、きちんと制限を行っておいた方が良いでしょう。 という訳でpostfixで送信元毎の同時送信数を制限する方法について調べて設定してみました。 postfixで使用できるパラメータ postfixのパフォーマンスチューニングに関するマ

    postfixで送信元毎の同時送信数を制限する方法 - 理想未来ってなんやねん
  • Kodama's tips page

    Kodama's home / tips. postfix の負荷の調査とチューニング 事例の紹介 postfix の負荷の調査 postfix の構成 ネットワークポートの利用状況 UNIX ソケットの利用状況 プロセスの起動状況 送信キューの状況 メモリー使用量 同時オープンファイル数 調査手順のまとめ 負荷への対応をチューニングするポイント プロセスの同時起動数 ファイルの同時オープン数 キューの滞留時間 受信の制限 syslogd の動作 事例の紹介 調査スクリプト( 調査手順のまとめ 参照) を cron で1時間毎に起動して, メールとして保管しておいた. メールの利用には mew を用いているので, 収集したメールは個別のファイルになって, ファイル名に番号を振って保存されている. まず, mailq の滞留数の部分を取り出す. ls|sort -n|xargs -l gre

  • What Postfix strict_rfc821_envelopes rejects

    ▼Postfix の strict_rfc821_envelopes で何が拒否されるのか▼ Postfixにて、spam対策として strict_rfc821_envelopes = yes の設定と、 「出来の悪いメーラを拒否してしまう」という記述はよく見かけます。 が、実際に何が拒否されるのか考察する資料はほとんど見かけません。 RFC821違反のメールアドレスとは 該当RFCの記述確認 考察 Postfix上の実装 なぜ Postfix では <@domain> が root宛に配送されるのか $Keywords: Postfix strict_rfc821_envelopes reject dot-user, dot-domain, excess tokens in MAIL FROM, blank username, domain only $ $Id: postfix821.

  • postfix メール設定メモ - Qiita

    *Update版をCentOS7 Postfix + SMTP-Auth/Submission PortとしてPost 概要 postfixを利用するときのよくやる設定メモ 環境 OS:CentOS /Redhat 6.x postfix:postfix-2.6.x 手順 main.cf 設定 追加したり変更したりする点 # myhostnameにホスト名を指定 myhostname = mail.hogehoge.com # mydomainにドメイン名を指定 mydomain = hogehoge.com # myoriginのコメント削除 myorigin = $mydomain # inet_protocolをipv4に限定 inet_protocols = ipv4 # mydestination設定変更 mydestination = $myhostname, localhos

    postfix メール設定メモ - Qiita
  • Postfixのセキュリティ対策

    text Postfixのセキュリティ対策 暗号化通信とメールの不正中継の対策 1.メールサーバーの歴史 まずは簡単にメールの歴史を振り返ってみよう。メールが利用され始めたのは 1960年代初頭にマサチューセッツ工科大学で世界最初の電子メールプログラムが開発される。1964年に一部の科学者の間でメールの利用が始まったと言われている。 1972年 BBN 社のレイ・トムリンソン(Ray Tomlinson) が CRYNET と呼ばれるファイル転送プロトコルを利用した最初の電子メール処理用プログラム SNDMSG を開発した。メールアドレスのローカルパートとドメインパートを区切る文字に @ マークを採用したのもレイ・トムリンソンと伝えられている。 その後、メールを送受信するプロトコルが考案されはじめる。 1982年 SMTPが開発 1984年 POPが開発 1985年 POP2が開発 199

    Postfixのセキュリティ対策
  • CMF | フリーなCGIと自宅サーバー情報サイト

    サイト閉鎖のお知らせ 1999年12月6日に開設したサイトですが、開設から20年を迎えたのを機に閉鎖いたします。 ここ5,6年は更新できていませんでしたが、長らくご愛好いただきありがとうございました。

  • Postfixの設定(迷惑メールフィルタ対応)| VPS(仮想専用サーバー)/クラウドなら安心と信頼のWebARENA(ウェブアリーナ) | VPS/クラウドサポート

    ページが自動的に切り替わらない場合はこちらをクリックしてください。

  • Postfixパフォーマンスチューニング

    Postfixパフォーマンスチューニングの目的 このドキュメントにあるヒントやtipsはすでに動いているPostfixシステムの パフォーマンスを向上するのに役立ちます。あなたのPostfixシステムがメールを 送信したり受信したりできないのであれば、 DEBUG_README ドキュメントを手引きとして 使い、まずその問題を解決する必要があります。 外部コンテンツフィルタのパフォーマンスをチューニングするには、まず FILTER_README と SMTPD_PROXY_README ドキュメントの 情報を読んでください。そしてコンテンツフィルタコードのレイテンシをなくす ようにします。できるだけ遅延が大きかったり遅延のバラツキが大きい外部 データソースへの問い合わせを避けるようにしてください。CPU/メモリを使い 果たさないように、コンテンツフィルタは並列数を小さくして走らせますが、

  • Postfix キューに入った後のコンテンツフィルタ

    ここで上げる例では、SMTP で到達したメールや Postfix sendmail コマンドを 使ってローカルで投かんされたメールを含めて、全てのメールをフィルタリング します。ローカルユーザをフィルタリングから除外する方法や、配送先に依存する コンテンツフィルタの設定方法は、このドキュメントの最後の方にある例を 参照してください。 テンポラリファイルを作らないのであれば、SMTP で到着してから出て行く までの通過にかかる Postfix のパフォーマンスが2倍ほど落ちることが想定 されます。テンポラリファイルを作るごとに数倍パフォーマンスが失われます。 高度なコンテンツフィルタ: 全てのメールをフィルタリングさせる 全てのメールに対して高度なコンテンツフィルタ方式を有効にするには、 次のように main.cf に指定します: /etc/postfix/main.cf: content_

  • Postfix設定パラメータ

    Postfix main.cf ファイルフォーマット Postfix main.cf 設定ファイルには、Postfixメールシステムの動作を制御する全てのパラメータのうち、小さなサブセットを指定します。main.cf で指定されていないパラメータは、そのデフォルト値のまま残されます。 main.cf ファイルの一般的な書式は以下の通りです: それぞれの論理行は "parameter = value" の形式を取ります。"=" の前後の空白は無視されます。また論理行の最後の空白も同様です。 空行と空白だけの行は無視されます。また、最初の非空白文字が `#' の行も同様です。 論理行は空白以外のテキストで始まります。空白で始まる行は論理行を継続します。 パラメータの値は他のパラメータを参照することができます。 "$name" や "${name}"、"$(name)" という表記は指定されたパ

  • 1