PHPカンファレンス関西2012で使用したスライドです。完全な内容は下北沢で開催した際のスライドと動画を御覧ください。Read less
PHPカンファレンス関西2012で使用したスライドです。完全な内容は下北沢で開催した際のスライドと動画を御覧ください。Read less
目次 あらまし 1. 従来のスパム対策 2. S25Rスパム対策方式のコンセプト 3. クライアント制限の規則 3.1. 一般規則 3.2. ブラックリスト 3.3. ホワイトリスト 3.4. その他のフィルタ 4. 統計データ 5. S25Rスパム対策方式を大規模サイトで運用する方法 6. S25Rスパム対策方式をインターネット全体で運用するために 7. スパマーがS25Rスパム対策方式をすり抜ける方法 まとめ 付録A. Postfixでの設定方法 付録B. 拒絶記録抽出用スクリプト あらまし オープンリレー(第三者中継)を行うメールサーバが少なくなり、最近では多くのスパマーが、ADSLやケーブルネットワークなどのエンドユーザー用高速回線につながってボットに感染したたくさんのエンドユーザーコンピュータからスパムを直接ばらまいている。オープンリレーブラックリストはもはや役に立っていない。有
迷惑メール対策の仕様を一新しました † 2009年6月25日、新しいメールゲートウェイを本格運用始めました、 新サーバーでの迷惑メール対策について公開しておきます。 以前から「Selective SMTP Rejection (S25R)方式」を採用しておりましたが サーバーがqmailであったので、そのすべてを十分に活用出来ていませんでした。 このたびpostfixへ移行し効果をあげつつ誤認を減らす本来のS25Rを十分発揮できる内容になっています。 http://www.gabacho-net.jp/anti-spam/anti-spam-system.html シンプルにて絶大な効果のあるS25Rを考案された 浅見秀雄 様 に感謝いたします。 ↑ ブラックリスト † 明らかなSPAM送信元からのメールは一切拒否します。 /^.*\.zxy\.jp$/ REJECT blacklist
Sending newsletters and email marketing is not easy. You need to work on the design, the graphics and the content. Being busy with all that work, you might forget to check if your content is set to trigger some spam filter which will send your hard work straight to the subscribers' spam folder. IsNotSpam online spam checker was created to help you test email and newsletter content, and alert if it
この記事は How to Stop Your Emails From Going to Spam – 10 Tips の抄訳です。 メールが確実に届く方法は科学的に説明できるものではないため、送信者はフラストレーションが溜まりがちになります。正当なメールであっても、宛先リストやドメイン認証の状態などが原因で迷惑メールフォルダに振り分けられてしまうことがあります。そんな時はSendGridにお任せください!迷惑メール判定を回避するためのお手伝いをさせていただきます。 迷惑メール判定を回避し、受信トレイに届くようにするためには 熟練したメールマーケティング担当者でも、メールが宛先に届かない事態に陥ることはよくあります。 今回は、あなたのメールが迷惑メール判定を回避し、宛先に確実に届くようにするためのベストプラクティスをご紹介します。 自分の宛先リストを利用する(購入したリストは使わない) ダブ
AWSの東京リージョンがリリースされたということで、技術視点からネットワーク関係を探ってみました。 なお、利用者視点でのレイテンシやスループットについては、並河さんの記事が分かりやすいです。 上位ネットワーク まず最初に、インターネットとの接続方法、つまり上位ISPをざっくり知るために、実際にEC2上で立ち上げたインスタンスのIPアドレスをrobtexに突っ込んでみると、AS16509の175.41.192.0/18 AWS AsiaPac prefixというのが実際にインターネット上で流れている経路、つまりIPアドレスブロックでよさそうです。さらに、 AS16509は日本を含む全世界で使ってるけどAS38895はシンガポールでのみ。シンガポールと日本へのルーティングはそれぞれに割り当てた/18単位で、って感じかな。(そうなると、シンガポールだけ別のASにした理由がイマイチ分からないな)
現在、サーバシステムの開発を行っております。 デスクトップPCで開発を行い、ある程度完成したところでAWSに移動しところ、 下のように遅くなりました。 ※あまりに遅かったため、いろいろ試しました。 デスクトップPC→1秒 m3.large→5秒 c3.large→5秒 c3.xlarge→5秒 c4.8xlarge→3秒 ※通信時間は除く CPU的にはデスクトップとAWSでそこまで差はないと思いますが、AWSに苦手な処理等が あったりするのでしょうか? 知見のある方はご教授ください。 【補足情報】 デスクトップSPEC CPU:Intel(R) Core(TM) i7-4770 CPU @ 3.40GHz RAM:8GB OS:Ubuntu12.04(AWS,デスクトップ両方) 開発言語:java(jar実行)
当初の目的は週1更新とか思っていましたが、月1更新でダメダメなので調べたことは小さいことでも書いていきます。そうします。 ときどきお客様から「EC2のネットワーク帯域の保証ってどうなってるの」という質問をいただきますが、AWSからの回答はこちら https://forums.aws.amazon.com/message.jspa?messageID=225715 結論から申し上げますと、現在、帯域幅を保証するサービスは提供されておりません。 とのことでした。 EC2のI/O性能はインスタンス間で共有されていると。まぁそういうサービスですもんね。 一応、I/O性能の指標はこちらのページにあるので軽くまとめてみました。 http://aws.amazon.com/jp/ec2/instance-types/ I/O性能指標タイプ別インスタンスタイプ一覧 標準タイプ M1スモール(m1.smal
Auto Scaling を使っているとスケールインによってインスタンスが Terminate されるので、ログファイルは Fluentd などを使ってログサーバ(もしくは S3 などのストレージ)に集約していると思います。 基本的に Fluentd を使っておけばいいのですが、 ログ集約にリアルタイム性を求められない(バックアップ用途など) ユーザーがアップロードしたバイナリファイルを集約したい といった場合には向いていません。 もっと簡単にローカルのファイルを S3 に同期したかったので Amazon Linux 向けの init スクリプトを書きました(最初のコミットは 2014 年ですが最近まで放置してました…)。 manabusakai/s3-sync: Upload the log file to Amazon S3. 使い方は init スクリプトと conf ファイルを置く
シリーズの目次は<a href="/series/vpcfor-infra-engineer/">こちら</a><br> <a href="/cloud/vpcfor-infra-engineer-3/">前回</a>からだいぶ間があいてしまいましたが、GW中に記事を書く時間がとれたので続編書きます!! 前回のあらすじ 前回は、VPCからインターネットに接続するための機能をご紹介ということで、インターネットゲートウェイとElastic IPを紹介しました。ざっくり以下にまとめます。 VPC→インターネット : インターネットゲートウェイ経由で接続できる(ただしIPマスカレードはないため、インターネット→VPCへの接続はできない) インターネット→VPC : Elastic IPをインターネットゲートウェイで持ち、Static NATを構成して仮想マシンにトラフィックを転送する Elasti
Amazon VPCのNATインスタンスを作ってみる(環境準備編)の記事で、実験する環境ができたので、今回は、iptablesを利用して、実際にNATインスタンスとして動作するようにしてみます。 以下がNATインスタンス上での作業になります。 まずは、IPv4の転送が有効になるように、カーネルパラメータ(net.ipv4.ip_forward)の設定を0から1にします。 # cat /etc/sysctl.conf ... # Controls IP packet forwarding #net.ipv4.ip_forward = 0 net.ipv4.ip_forward = 1 ... この設定を反映します。 # sysctl -p net.ipv4.ip_forward = 1 ... そして、下記のようにiptablesでIPマスカレードの設定を行います。 (上記の設定でNATイン
きっかけはこの記事。 ・[Developers.IO]VYATTA USERS MEETING Autumn 2013(の前半)に参加しました Vyattaは2年半前に触ったっきり情報を追ってなかったんだけど、AWSのような環境こそVyattaが活きるなぁと思い、AWSの中でNATインスタンスとして立ててみた。 なおAmazonのWebサイトにも記載してあるとおり、NATと言うよりPAT/NAPT/IP masqueradeの動作になる。 (1)準備 VPCの中にSubnetを2つ作り、1つをPublic、1つをPrivateとする。 VPCにInternet Gatewayを作成する。 PublicのRoute TableにVPC内の経路と、デフォルトゲートウェイとしてInternet Gatewayを設定する。 PrivateのRoute TableはVPC内の経路のみ持つ。 こんな感
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く