さくらVPSでCentOSの環境を構築し、localhost(ローカルホスト)からPostfixでメールを送信しても、なにも設定していないと高確率で迷惑メール(スパム)扱いされてしまいます。 Yahoo!メールは幾分か緩いですが、Gmailはほぼ100%迷惑メール(スパム)扱いされます。 最近は無料でSMTPサーバを貸してくれるサービスもあり、そちらを使う場合もあるかもしれませんが、localhost(ローカルホスト)から送信する場合もあると思うので、そちらで最低限しておきたい3つの設定を記します。 当方の環境は下記の通りです。 サーバー: さくらVPS(CentOS) ドメイン: お名前.comで契約したhoge.com メールソフト: Postfix 1. DNS逆引きレコード変更 さくらVPSの場合、契約したタイミングで、さくらのドメインが割り振られますが、WEBサービスを運営する場
EC2を建てる http://d.hatena.ne.jp/knaka20blue/20130217/1361072532 PostFix と mail コマンドのインストール # yum update -y # yum install postfix -y # yum install mailx PostFixの設定 # mv /etc/postfix/main.cf /etc/postfix/main.cf.ORG # vi /etc/postfix/main.cf myhostname = mail.dmain.com mydomain = dmain.com myorigin = $mydomain inet_interfaces = all inet_protocols = ipv4 mydestination = $myhostname, localhost.$mydomain
qmail のダブルバウンスのお話。元は postfix-jp ML に投げた質問。 そもそもダブルバウンスって何? qmail のダブルバウンスのどこが問題なの? じゃあどうすればいいの? まとめ そもそもダブルバウンスって何? これは初心者向けではなく、メールサーバ管理者を対象に書いているつもりなので、いちおう解説はするが、手短に済ませる。知っていれば読み飛ばし可。知らなければ恥じること。 宛先メールアドレスが存在しないとか宛先サーバ障害で長期間配送できないとかいう場合、メールは送っても届かない。届かないのでメールシステムが「届けられなかった」というメールを送信元に送る。このメールは一般的にはエラーメールと呼ばれることが多いが、メール屋の専門用語では「バウンス」と呼ぶ。 バウンスメールの特徴としては、どこか他から送られてくるのではなく、メールシステム自身が送信するメールであるということ
Postfix Advent Calendar 2014 の 25日目の記事です。 最終日の今回は、Postfix の VERP (Variable Envelope Return Path) 機能を紹介します。 VERP とは何なの? VERP とは qmail 由来の拡張アドレスを利用した機能であり、 Postfix 1.1 からサポートしています (拡張アドレスについては 4日目の記事に解説がある ので参照のこと)。 Postfix でメールを送信する際に VERP の利用を指示すると、 送信者アドレスの拡張アドレス部に宛先アドレスの情報が埋め込まれるようになります。 たとえば、あるメールを送信者アドレス info@example.jp、 宛先アドレス alice@aaa.example.com と bob@bbb.example.net として送信するときに VERP を有効にする
[Postfix] 自宅メールサーバが迷惑メールサーバと思われているので、プロバイダ経由でメール配信する設定 でプロバイダ経由で送信するのはいいけど、メーリングリストのように一度に大量の相手にメールを送るときにサーバビジーとなり、メールキューが貯まる。 Mar 2 07:12:45 mail postfix/smtp[2760]: 23AAD323853: to=xxxxxxxx@xxxxx.co.jp, relay=smtp.hoge.com[xxx.xxx.xxx.xx]:587, delay=4343, delays=4281/31/0.12/30, dsn=4.0.0, status=deferred (host smtp.hoge.com[xxx.xxx.xxx.xx] said: 421 Server Busy, Please Try Later (in reply to MA
(2014/09/08 追記) 下記方法では、SPFの設定が完全に有効になりません。 [Postfix]エイリアスでメール送信するときに気をつけること(エンベロープFromの書き換え)を参照してください。 (追記終わり) 記事数が少ないながらも色んな記事を投稿していますが、Postfixのインストールや、SPFレコードの設定が、中々の人気がありますので、ウケが良いPostfixの記事を増やしていきたいと思いますw 今回は、メールを受信する時の設定をしていきたいと思います。 メール受信には2通りあります。一つ目は、受信BOXをサーバ内に設定して、メールを受信BOXに溜め込み、メールソフトなどでメールをダウンロードする方法です。こちらはPostfixに加え、Dovecotというソフトウェアをインストールし、設定する必要があるため、少々大変です。二つ目は受信したメールを別メールに転送するか、何ら
[caption id="" align="alignleft" width="256"] Postfixのぺーじ[/caption] postfix にてキューにたまったメールの削除方法 ローカル環境とかでテストしていて、送信できないメールのキューがたまっていた。 そこでキューを消そうと思ったんだけどコマンドが思い出せなかったので、調べた結果をメモしました。 まずはキューの確認 $ mailq -Queue ID- --Size-- ----Arrival Time---- -Sender/Recipient------- 0E8DF6064 882 Mon Jun 30 16:42:39 xxxx@xxxxxx (connect to xxxx.xxxx.com[xxx.xxx.xxxx.xxx]: Connection refused) xxxxxx@xxxx.xxxx.com --
PostfixをDKIM認証に対応(CentOS) 2016年6月6日 2016年12月21日 Gmail迷惑メール回避, 自宅サーバー構築 560view 0件 あれから、いろいろ試したところ、前出記事「PostfixをSPF認証に対応(CentOS)」の設定だけでは、まだ完璧ではなかったようで、自宅メールサーバーからgmailへ送ると、迷惑メールと判断されていました。 一回でも、gmail側から自宅メールサーバー側に送り、そのメールを受信した後であれば、それ以降は、自宅メールサーバー側からgmail側へ送っても迷惑メールに振り分けられる事はないという状況でした。 そこで、さらなる対策(第2ステップ)としてDKIM認証を設定してみました。 DKIMは、DomainKeys Identified Mail の略で、受信した電子メールが「正当な送信者から送信された改ざんされていないメール」か
tyru@hoge.localdomain→tyru.exe+tyru-at-hoge@gmail.com みたいにしてどこから送られてきたかもアドレスに含める設定。 /etc/postfix/main.cf mydomain = localdomain myhostname = hoge.localdomain myorigin = $myhostname # Relay to GMail mydestination = relayhost = [smtp.gmail.com]:587 # Append this host's domain to a mail w/o domain. append_at_myorigin = yes # Append '.localdomain' to a locally-sent mail. append_dot_mydomain = yes # Re
最近、自社のML用メールゲートウェイのポリシーにより、 envelope-FROMに記述がないメールはSPAMと見なして 受け取りを拒否するようになった。 ・・・と、ここで問題発生。 私が保守しているお客さんの某メールアーカイブアプリは、 アーカイブ失敗などのイベントメールを管理者に送る時に envelope-FROMに記述無し(null)でメールを生成する仕様で、 これが変更不可なのだ。 (客)メールアーカイブサーバ(archive.hogehoge.com) ←envelope-FROM<null>メールを生成 ↓ (客)メールゲートウェイ ↓ 【The Internet】 ↓ (自社)ML用メールゲートウェイ ←ここでenvelope-FROM <null>メールを拒否 ↓ (自社)保守SE という流れで、イベントメールが受け取れなくなってしまった。 仕方がないので、メールアーカイ
以前にPostfixで受信したメールを別メールに転送する(エイリアス)でエイリアス設定して別メールに送信するということをしました。 しかし、この方法には1つ問題があります。 例えば、下図のようにメール転送を設定した場合、foo_contact@gmail.comのメールヘッダ(一部抜粋)は以下のようになります。 ※ [Postfix]SPFレコードを設定して携帯へメールを送信できるようにする でfoo.comに対して101.102.103.104のIPアドレスでSPFを既に設定しているとします。 Delivered-To: foo_contact@gmail.com Received: by 10.220.142.15 with SMTP id o15csp75634vcu; Sun, 7 Sep 2014 23:55:01 -0700 (PDT) X-Received: by 10.68
あなたのアプリケーションでは、電子メールを使っていますか? Yesであれば、どうやってデバッグしていますか? 電子メール送信は rollback できない処理の一つだと思います。 間違ってテストのデータをお客さんに送信してしまった!! って日にはひたすら謝るしかありません。。。 もちろん、プログラム側での工夫だったり、あらかじめメールアドレスを塗りつぶしたデータを使うなどの予防策を講じれば、ご送信をある程度は防げますが、、、、もっとシステムチックな誤送信対策はないでしょうか。 と、いうことで、 prostfix と sendmail で外部にメールを送信しない smtp サーバをつくろうってわけです。 すべてのメールアドレスをたたき落としてしまうと、検証が非常に難しくなるため、ここでは、 自社とパートナーのドメインだけは通過させ、それ以外は叩き落すというようなルールにしてみたいと思います。
Postfixを使ってメール送信できるように設定をする手順です。 素のPostfixでもメール送信はできますが、SPFやDKIMといったメールの信頼性を高める認証技術を利用してメールを送信できるようにします。 実は、Amazon SESにSPF + DKIMを設定してメール送信をしようとしていたのですが、Yahooメールにテストメールを送信したところ、迷惑メールに振り分けられていたりしてAmazon SESの使用を断念した経緯がありました。メールヘッダを見ると一部のAmazon SESメールサーバのIPアドレスがYahooのフィルタでブロックされている記述がありました。これでは、使いものにならないので、EC2上にMTAを構築してメール送信をすることにしました。[AWSイスターシリーズ] Amazon Simple Email Service の選択肢 1 です。 [AWSマイスターシリーズ
DKIMについての話はしません。設定の話だけをします。また、「何をしようとしているか」の詳細は説明しませんのでコマンドを実行する意味は自分で考えるか調べてください。 まず、環境は次の通りです。 CentOS Linux release 7.1.1503 (Core) Postfix 2.10.1 OpenDKIM 2.10.3 CentOS 6でもほぼ同じであることは確認していますが、それ以外のディストロは確認していません。大体同じだとは思います。 ほとんどのCentOSユーザはEPELをすでに設定しているものと確信していますが、もしEPELの設定を行っていなければ次のようにEPELを設定します。 # yum install 'http://ftp.riken.jp/Linux/fedora/epel/7/x86_64/e/epel-release-7-5.noarch.rpm' Open
今までで説明してきたように、Postfix は mydestination に設定されたドメイン宛のメールを自分が最終目的地であると判断して、ユーザのメールボックスに配送する (またはユーザが存在しない場合は元メールの送信者に対するエラーメールを生成する)。 たとえば、tmtm.org のメールサーバであるマシンで、example.com ドメイン宛のメールも受け取りたければ、mydestination に example.com を追加するだけで良い (当然、DNS の設定等をちゃんと行なって、example.com 宛のメールがそのサーバ宛に送られてくるようにしないといけないが)。 この設定を行うと、tommy@tmtm.org 宛のメールと tommy@example.com 宛のメールが同じ tommy ユーザのメールボックスに格納されることになる。 だが、これでは都合が悪いことが
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く