タグ

sendmailに関するasa_ca3のブックマーク (3)

  • Postfix + dkim-milterからOpenDKIMに移行する

    かなり以前に Postfix を DKIM 対応にするネタを書いたが、その後、dkim-milter は OpenDKIM にリプレイスされた。遅ればせながら今回、OpenDKIM に乗り換えてみた。dkim-milter のままでも問題はないが、1 MTA で複数のドメインに対して複数の DKIM-Signature を付けられるようになったので、ぜひ乗り換えるべきだと思う。 Gentoo Linux の場合は、何よりもまず emerge する。 ACCEPT_KEYWORDS="~amd64" emerge opendkim 次に、dkim-milter から移行する場合は、鍵ペアを /etc/opendkim 以下に移動する。新しく鍵ペアを作る場合は、OpenDKIM についてくるシェルスクリプトで作成する。 opendkim-genkey -s セレクタ名 -d ドメイン名 ただし

  • DKIM (Domainkeys Identified Mail) : 迷惑メール対策委員会

    センドメール株式会社 (Sendmail, K.K.) 末政 延浩 2011年7月 1. 概要 2. 公開鍵の提供 3. 鍵の管理 4. 送信側での署名 5. 正規化処理 6. 受信側での処理 7. 認証結果の扱い 8. DomainKeys Identified Mail (DKIM) Author Domain Signing Practices (ADSP) 9. 認証結果のヘッダへの表示 1. 概要 Domainkeys Identified Mail (DKIM) は、電子署名方式の送信ドメイン認証である。IETFにおいてSendmail社のEric Allman氏らを中心として検討が進められ、RFC 4871およびRFC 5672として標準化された。さらに、DKIMの規格を補うDKIM-ADSPという標準があり、RFC 5617で標準化されている。 図1に示すように、DKIMで

  • テスト用に、外にメールを送らないメールサーバをつくろう - お前の血は何色だ!! 4

    あなたのアプリケーションでは、電子メールを使っていますか? Yesであれば、どうやってデバッグしていますか? 電子メール送信は rollback できない処理の一つだと思います。 間違ってテストのデータをお客さんに送信してしまった!! って日にはひたすら謝るしかありません。。。 もちろん、プログラム側での工夫だったり、あらかじめメールアドレスを塗りつぶしたデータを使うなどの予防策を講じれば、ご送信をある程度は防げますが、、、、もっとシステムチックな誤送信対策はないでしょうか。 と、いうことで、 prostfix と sendmail で外部にメールを送信しない smtp サーバをつくろうってわけです。 すべてのメールアドレスをたたき落としてしまうと、検証が非常に難しくなるため、ここでは、 自社とパートナーのドメインだけは通過させ、それ以外は叩き落すというようなルールにしてみたいと思います。

    テスト用に、外にメールを送らないメールサーバをつくろう - お前の血は何色だ!! 4
  • 1