Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article?

メールの仕組みや基礎を再確認しながら、確実にメールを届けるために必要な設定や運用のポイントを解説する連載。今回は、到達率に大きな影響を与えるIPアドレスについて、IPレピュテーションの仕組みから、レピュテーションを高めるためのウォームアップの具体的な方法まで詳しく解説する。
SPF・DKIM・DMARCの図解、設定の確認方法――GmailもOutlook.comも、なりすましメールを防ぐべく「DMARC必須」:意外と知らないメールサーバ構築・運用の基本(7) メールの仕組みや基礎を再確認しながら、確実にメールを届けるために必要な設定や運用のポイントを解説する連載。今回は、送信ドメイン認証の中でも特に重要性が増している「DMARC」について、その背景から具体的な対応のポイントまで解説する。 2025年に入ってから、「突然メールの開封率や反応率がガクッと落ちてしまった」「送信メールがGmail宛てに届かない」といった声が企業の間で相次いでいます。その背景には、GoogleやAppleなど主要なメールサービスによる送信ドメイン認証の厳格化があり、特に「DMARC(Domain-based Message Authentication, Reporting & Con
はじめに Gmailの送信制限 Postfixの構築 前提条件 インストール 基本設定 Rspamdの構築 インストール 初期設定 DNSの設定 SPF DKIM DMARC PostfixとRspamdの連携 メール送信テスト コード例 実行 テスト結果 おわりに おまけ はじめに 技術部インフラグループの鈴木です。最近Postfixをいじっているのですが、Gmailにメールを送信するのに苦労しました。今回はその経験をもとに、PostfixからGmailにメールを送信するための設定をまとめました。 メール送信ではSMTPというプロトコルが使われますが、そのシンプルさ故にパッチが次々と当てられている経緯があります。そのため一から構築するとあれこれとミドルウェアが増えることがあります。 なので、今回は最低限のミドルウェア構成でPostfixからGmailにメールを送信するための設定をまとめま
はじめに Dockerをよく使う方なら避けては通れない道、Dockerコンテナのセキュリティについてまとめると同時に、Dockerfileのベストプラクティスに焦点を当てていこうと思います! Dockerのセキュリティとは Dockerのセキュリティとは、Dockerコンテナのビルド、ランタイム、オーケストレーションに関する側面を指します。 これには、Dockerベースイメージのセキュリティ対策、ユーザー権限の管理、Dockerデーモンの設定、コンテナのCPU制御など、ランタイムにおけるセキュリティ対策が含まれます。 さらに、大規模なDockerコンテナのオーケストレーションに関する課題にも対応する必要があります。 では実際にどのように対応していくのか、10項目のベストプラクティスを通して、具体的な対策を学んでいきましょう! Dockerのセキュリティに関する10項目のベストプラクティス
やっとこ Go でおちんぎんをえる仕事につけそうです。Vim で Go を書く時のなんかいい感じの設定を教えてください。定義ジャンプとかは ctags でやってきました。 スーパーレターありがとうございます。 Go 言語でお仕事、良いですね。 Vim で Go を書く時におおよそ必要なのは以下です。 必須プラグインvim-lsp と vim-lsp-settings と goplsGo の Language Server です。Vim から Language Server を利用する方法に合わせて gopls を導入する必要があります。 Vim から Language Server を利用する方法は幾らかあるのですが、僕は prabirshrestha/vim-lsp を使っています。prabirshrestha/vim-lsp は mattn/vim-lsp-settings と組み合わ
テレワーク中、自宅サーバのアクセスログを眺めているとDoS攻撃が頻繁にあり、しかもかなりしつこい輩でしたので対応してみました(いままで対応してなかったのも問題ですが汗) とりあえず3つほど対応してみました。相変わらずシツコク攻撃してくるけどまあ自分なりに納得してますw ・DoS攻撃・DDoS攻撃とは?攻撃の目的や種類、事例、対策方法を解説 前提 我が家は、Apache -> Nginx として Nginxを リバースプロキシサーバー としています。そのため Nginx 側でいくつかの攻撃を防いでみることを前提としてみています。 その1:NginxでIPアドレス制限かけてみる(ブラックリスト形式) ログから攻撃者のIPが判る場合、手っ取り早くIPを弾いてみます。下記の様に攻撃者IPをブラックリスト形式で登録してみます。 server { ・ ・ location / { deny 118.1
目次 目次 概要 tcpソケットプログラミングとは サーバ側 3way-handshakeと状態遷移 backlogとは syn-queue どうやったら溢れるか 溢れたらどうなるか accept-queue どうやったら溢れるか (メモ)Nginxのアーキテクチャ 溢れたらどうなるか tcp_abort_on_overflow=1 tcp_abort_on_overflow=0 まとめ 概要 nginx.org backlog=number sets the backlog parameter in the listen() call that limits the maximum length for the queue of pending connections. By default, backlog is set to -1 on FreeBSD, DragonFly BSD,
「パスキー」って何? Webサイトにログインする際に「パスキー」の設定を推奨されることはないだろうか? よく分からないため、[後で]をクリックして設定をパスしたり、途中まで設定して不安になって止めたりしている人も多いと思う。そこで、「パスキー」とはどういったものなのか、仕組みや設定方法などについて解説する。 Googleアカウントにログインする際、「ログインをシンプルに」という画面が表示され、「パスキー」の利用を推奨されたことはないだろうか(一度、パスワードを忘れて、再設定後にGoogleアカウントにログインする際などに表示されることが多い)。 このパスキーとはどういったものなのだろうか? よく分からないため、[後で]をクリックして設定をパスしたり、途中まで設定して不安になって止めたりしている人も多いのではないだろうか。 本稿では、このパスキーの仕組みや設定方法、運用上の注意点などについて
「nginx実践入門」お買い上げ頂きありがとうございます。レビュー等読ませて頂いていると、気になるところがあったので補足です。 nginx実践入門 (WEB+DB PRESS plus) 作者: 久保達彦,道井俊介出版社/メーカー: 技術評論社発売日: 2016/01/16メディア: 単行本(ソフトカバー)この商品を含むブログ (1件) を見る tcp_nodelayは設定しなくても良い tcp_nodelayディレクティブはTCP_NODELAYオプションを付与するための設定です。これはデフォルトで有効ですし、競合しそうなTCP_NOPUSHやsendfileともうまいこと使えるように実装されています。そのため明示的にoffにすることは殆どないでしょう。このディレクティブがデフォルトで有効になったのはnginx 0.3.61の事なので、これより古いバージョンを使っている環境はあまり想像で
こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。 今回は前回(2016年の記事)の情報が古くなっていましたので、2021年時点でのfanotify + clamd, clamonaccを使ったClamAVによるオンアクセススキャンの設定方法を紹介します。 一部、前回と重なるところもありますので、適宜前回の情報へのリンクを貼りながら説明を行います。 また、参考文献はこちらのClamAVのオフィシャルドキュメントとなります。 1. AntiVirusでのスキャンの種類とオンアクセススキャン前回も説明したとおり、AntiVirusソフトでは、大きく分けて二種類のスキャン(手動スキャンとオンアクセススキャン)があります。 これらのどちらが良いかに関しては、ケースバイケースです。大まかに言ってしまうと下記のような特色があります。 定時スキャン:感染した後にスキャンになる
Postgresqlの設定ファイルの場所を良く忘れるので、備忘録的にメモ ※バージョンによって異なるので要注意 ファイルの置き場所 /var/lib/pgsql/ log_min_duration_statement 文の実行に少なくとも指定したミリ秒数かかった場合、それぞれの文の実行に要した時間をログに記録します。 0に設定すれば、すべての文の実行時間が出力されます。 -1(デフォルト)は、文実行時間の記録を無効にします。 例えば、250msと設定した場合、250msもしくはそれ以上長くかかった全てのSQL文がログとして残ります。 log_connections これにより、クライアント認証の成功終了などのサーバへの接続試行がログに残ります。 log_disconnections セッションの終了をログします。 ログ出力の情報はlog_connectionsと同様で、更にセッションの経過
Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? はじめに DMARCポリシーをp=rejectに変更しました。DMARCに取り組もうとしたきっかけや、取組の経緯は、以下のブログに書いてます。 DMARCとは そもそもDMARCとはって話はいろいろな人がいろいろな記事をあげてくれているので割愛します。このへんの記事や、Youtubeがわかりやすいです。 DMARC「p=reject」設定後の変化 DMARCは認証されていないor認証が不十分なメールを受信側のメールサーバーで検疫or削除してもらうことができる設定です。ポリシーをquarantine (検疫)以上にしておけば、非正規なメー
Microsoftが『コントロールパネル』廃止を明言。40年近い歴史に幕? Microsoftではここ最近、昔から搭載されていた機能の廃止を次々に行っており印象に残っている機能としてはWordpadが2023年9月1日に廃止される事が発表され、Windows 11 24H2では完全削除される事が明らかになっています。ただ、Microsoftでは昔からある機能として恐らく最もWindowsユーザーに親しまれてきた『コントロールパネル』についても廃止を明言し、近い将来、完全削除が行われる可能性が出てきています。 Microsoftは2024年8月19日に『System configuration tools in Windows (Windowsの構成設定ツールについて)』と言うサポートページを新たに公開し、Windows 11や10で可能なカスタマイズやそのカスタマイズ方法について詳細を記載
タイトルの通りなんですが、その昔これを見つけた時はヘンな汗が噴き出ましたよ。 eapol_testを使ったEAP-TLS認証 SUCCESS... (;゚∀゚) 自分はEAP-TLSを使わないからといっても、デフォルトで穴が開くので要注意です。 不具合の内容 以下の条件がすべて満たされているとき、同一CAが発行・署名したクライアント証明書を用いて、第三者によるEAP-TLS認証が成功します。無線LANに不正に接続できたりします。 FreeRADIUSでPEAP, EAP-TTLSなどを使っている。 Public CAから発行されたサーバ証明書を使っている (Let's EncryptでもUPKIでも、何でもよい) EAP-TLSを運用していないのに、その機能が無効になっていない (FreeRADIUSのデフォルト)。 FreeRADIUSの設定ファイル mods-enabled/eap の
Cacti の Percona のテンプレートを使う場合、Cacti から監視対象のサーバに SSH で接続してメトリクスを取ってくることになるのですが・・・普通にやると都度サーバにSSH接続する事になりますし、対象サーバの /var/log/secure にログが無駄に記録されて辛いです。 そこで ControlMaster を使います。 ControlMaster とは 適当なディレクトリに ssh_config を下記のように作成します。 ControlMaster auto ControlPath ~/.ssh/mux-%r@%h:%p ControlPersist 10m ssh -F ssh_config ... のようにこのファイルを指定して対象サーバに接続します。すると・・・ 最初に接続しようとしたときにバックグラウンドでマスター接続を張るプロセスが起動する このマスター接
今回は、SSH接続を劇的に高速化する方法をご紹介します。たった3行の設定を追加するだけで、接続時間を10分の1に短縮できます。しかも、2回目以降の接続では認証も自動的に行われるので、パスワードやパスフレーズの入力も不要になります。 要点 .ssh/configファイルのHost *セクションに以下の3行を追加するだけです。 詳しい説明 1. ControlMaster auto この設定で、1つのSSH接続で複数のセッションを共有できるようになります。新しくSSH接続を確立するたびに認証情報を入力し直す手間が省けて、接続がぐっと速くなります。具体的には: 初回の接続時のみ認証が必要 2回目以降は既存の接続を再利用するため、認証プロセスをスキップ パスワードやパスフレーズの入力が不要になり、接続がほぼ瞬時に完了 2. ControlPath ~/.ssh/mux-%r@%h:%p Contr
やりたいこと webサーバー起動時にconfigファイルを読み込んでstructに入れていたが、 これだとconfigファイルに変更があった場合プロセスを再起動する必要がある。 そうではなく、変更があった場合はプロセスを止めずに自動でリロードするようにしたい。 方法 fsnotifyというライブラリを使う。 ファイルの変更などを検知してくれるので、変更がった場合に再度読み込むようにする。 ソース package main import ( "github.com/BurntSushi/toml" "github.com/fsnotify/fsnotify" "github.com/gin-gonic/gin" ) type Config struct { Name string Age int } const File = "./config.toml" var config Config
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く