Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article?
今更ながらではあるのだけど、CentOS 5.9などという古のの環境で動くqmail-1.3を今話題のGoogleが突きつけてきた難題「メール送信者のガイドライン」に対応させる必要が出てしまったのでざっくりとその手順を。 結論から言えばqmail-1.3に色々とパッチを当てまくってみたけど、オリジナルのqmailでの対応には失敗して、TLSv1.3対応パッチが施されたnetqmail-1.06のコンパイルとインストールを行うこととなった。 以下の手順はインストール直後のすっぴんなCentOS 5.9で実施した際の手順なので、利用環境によってはそのままでは適用できないかもなのでご容赦を。 Cent OSのリポジトリを修正 ※もう随分と昔にCentOS 5はEOLを迎えているのでまずはyumのリポジトリを現在でも生きている環境へと向けてあげる必要があります。 参考データとして自分が使ったyum
独自ドメイン利用設定(Sender Authentication)とは? 独自ドメイン利用設定(Sender Authentication)とは、SendGridから送信するメールのブランドやレピュテーションを守り、到達性を改善するための機能です。この機能を使うことで、SendGridがお客様の許可を得た上でメールを送信していることを公に証明できます。 Sender Authenticationは以下の3つの設定から構成されます。 Domain Authentication(SPF/DKIM設定)【必須】 Link Branding(トラッキングドメイン設定) Reverse DNS(IPアドレス逆引き設定) これらを設定することで到達率の向上が見込めます。各設定を行うには対象ドメインのDNSにいくつかのレコードを登録する必要があります。必要なDNSレコードの詳細についてはこちらを参照して
Amazon SESとは SESは、メールを配送するサービスです。APIやSMTPを使ってSESにアクセスをしてメール送信を依頼します。名前だけ聞いたことがあるけど、実際には使ったことが無い方が多いのではないでしょうか。ちなみに、メールの受信サービスは提供していません。以下にSESの特徴を列挙したいと思います。 SDK/APIからメールを送れる EC2でアプリケーションを開発している場合、メールを送りたいことがありますよね。実際にEC2からSMTPメールを大量に送っているとエラーが返ってきたりします。これは、自動的にスパム認定を受けてしまうからです。これを防ぐには申請とEIPの逆引き登録が必要なのですが、ちょっと面倒ですよね。SESのSDKを使えば直接APIをコールしてメールを送ることができます。 認証付メールが送れる 昔から行われているEメール送信には様々な問題がありました。差出人の偽装
まえがき EC2(CentOS 7)からメールを送信すると、なぜかスパムメール扱いされてしまう。 これからWEBサービスを提供するのに、スパム扱いは困る。困るし怒られる。 メール受信者にスパム扱いから外してもらえばいい・・・って違うんだよなぁ。 友達にメールするわけじゃなく、こっちはサービス提供者なんだよ。そんなことできないです。 でも何をやってもスパム扱い。 どう頑張ってもスパム扱い。 昔は多少悪いことしたけど、今はメールを送信しようとしているだけです。 でもスパム扱い。 そりゃぁ、いじけます。ちょっとGoogleが嫌いになります。 でも健気にGoogle先生に検索という形で聞いてみます。 みんな似たようなことしか書いておらず、結局スパム扱い。 ちなみにスパム!スパム!!とこんなメッセージが表示されています。 詳細が詳細じゃなく、途方にくれる・・・・。「詳細」という言葉の意味を調べたい。
皆さんも日々、多くの迷惑メールを受けとっていると思いますが、この迷惑メールのFromアドレスをよく見ると、どこかの企業やサイトになりすましたメールが多いのではないでしょうか? 電子メールは、優れたコミュニケーション手段である一方、メールの送信元であるFromアドレスは自由に設定し、送信できる仕組みです。このため、フィッシングメールなど、迷惑メールのほとんどは、Fromアドレスをなりすまし、送られているのが現状です。 なりすましメールを受信者に届かないようにしたい... このなりすましメールを排除し、スパムメールを減らすことを目的として、送信元のドメインが正しいものであるかを受信側で判断できるようにするため、送信ドメイン認証という技術が存在します。 では、送信ドメイン認証技術とは、どのようなものなのでしょうか? ▼送信ドメイン認証技術は、大きく2種類に分類される 送信ドメイン認証技術は、大き
DMARC は、SPF または DKIM の認証に合格しなかったメールに対して受信メールサーバーが行う処理方法を指示します。処理方法には、メールの拒否、検疫、配信があります。また、ドメインから送信されたメールについて、潜在的な認証の問題と悪意のあるアクティビティを特定するのに役立つレポートを取得することもできます。 ドメインに DMARC DNS TXT レコード(DMARC レコード)を追加して、DMARC を設定します。 DMARC レコードは、ドメイン プロバイダの手順に沿ってドメインに追加する 1 行のテキストです。DMARC レコードの例を次に示します。 v=DMARC1; p=reject; rua=mailto:postmaster@example.com, mailto:dmarc@example.com; pct=100; adkim=s; aspf=s 受信側のサーバー
さくらVPSでCentOSの環境を構築し、localhost(ローカルホスト)からPostfixでメールを送信しても、なにも設定していないと高確率で迷惑メール(スパム)扱いされてしまいます。 Yahoo!メールは幾分か緩いですが、Gmailはほぼ100%迷惑メール(スパム)扱いされます。 最近は無料でSMTPサーバを貸してくれるサービスもあり、そちらを使う場合もあるかもしれませんが、localhost(ローカルホスト)から送信する場合もあると思うので、そちらで最低限しておきたい3つの設定を記します。 当方の環境は下記の通りです。 サーバー: さくらVPS(CentOS) ドメイン: お名前.comで契約したhoge.com メールソフト: Postfix 1. DNS逆引きレコード変更 さくらVPSの場合、契約したタイミングで、さくらのドメインが割り振られますが、WEBサービスを運営する場
▼ [PHP] PHP の Swift Mailer で DKIM 署名付きメールの送信をする Swift Mailer の実装をつらつら眺めていたら、なんか DKIM を使ったメール送信ができそうだったので試してみた。 DKIM というのはメールの送信者認証技術のひとつで、公開鍵認証を使って、メール送信者のなりすましを防ぐもの。詳しい説明は詳しいところで確認をした方が間違いがないので、間違いがないように確認した方が良い。 今回のシナリオとしては、suzuki@example.com から送信するメールに DKIM の署名を付けてみようというもの。言うまでもないと思うけど、example.com は例示用のドメインなので、下記のやり方を実践する場合には、自分で所有しているドメインと読み替えが必要。 まず、公開鍵の作成用に opendkim-tools パッケージをインストール。あ、OS は
送信ドメイン認証とは? 送信ドメイン認証とは、送信者のアドレスが正規なものであることを証明する技術です。正確に言うと、そのメールアドレスのドメインを見て、それがが正規なサーバーから発信されているか否かを検証します。これは多くのスパムが送信者を偽って送りつけられるため、こうした「なりすまし」を排除すればスパムが減るという考えに基づいて開発された技術です。今後、スパムの根本的な解決のために、この技術が普及することが期待されており、ここではその概要を説明します。 スパムは「なりすまし」ばかり まず、送信ドメイン技術の重要性を理解するために、いかに「なりすまし」が簡単かを理解することが必要です。フィッシング詐欺や迷惑メールのほとんどは「なりすまし」によって送られています。現在のメール送信技術では、送信元とされるFrom:アドレスを簡単に詐称することができるからです。試しに、自分のメールソフトの自ア
CentOS 6.2 でpostfixにopendkimを導入する。 1) epelにあるopendkimを利用するので、epelが使えない場合は epelを使えるようにする。 具体的には、CentOS 6.2で64bitなら以下のようなコマンドを発行する。 wget http://ftp-srv2.kddilabs.jp/Linux/distributions/fedora/epel/6/x86_64/epel-release-6-5.noarch.rpm rpm -ivh epel-release-6-5.noarch.rpm 2) yumを使ってopendkimを導入する。 yum -y install opendkim 3) opendkim用のプライベートキーを用意する。 例えば、ドメインが hoge.co.jp とすると以下のようなコマンドを発行する。 mkdir /etc/o
Amazon SES を利用してメール送信する際に必要となるスパム対策の基礎知識と、環境構築や利用申請の方法については具体的にステップ・バイ・ステップで説明します。SESのメール送信では、SESの利用方法や応用例をご紹介します。 SES とは Amazon SES(Simple Email Service)は Amazonが提供するフルマネージド型のメール配信サービスで以下の特徴があります。 初期費用無し、低価格 配送機能のみ提供 *1 Email配送API Amazon SES クエリ(HTTPS) AWS コマンドラインインターフェイス AWS Tools for Windows PowerShell AWS Software Development Kit(SDK) Android、Browser、iOS、Java、.NET、Node.js、PHP、Python、Ruby、および G
Tricorn Tech Labs はメールや LINE を用いた Web マーケティング SaaS に強みを持つトライコーン技術者によるブログです。 はじめまして。入社 2 年目クライゼルグループの yamada です。 初投稿となります。 最近、電子メールの認証技術として主流になりつつあるDKIM署名ですが、ネットで調べてもDKIM署名を作成するプログラムについてはこれといった情報がなかったので、今回はライブラリを使って DKIM 署名 (DKIM-Signatureヘッダ) を作成するプログラムを紹介します。 ライブラリのダウンロード ネットで検索すると PHP の DKIM ライブラリはいくつかヒットしますが、今回は下記URLのライブラリを使います。 http://sourceforge.jp/projects/sfnet_dkim-class-php/releases/ zipに
センドメール株式会社 (Sendmail, K.K.) 末政 延浩 2011年7月 1. 概要 2. 公開鍵の提供 3. 鍵の管理 4. 送信側での署名 5. 正規化処理 6. 受信側での処理 7. 認証結果の扱い 8. DomainKeys Identified Mail (DKIM) Author Domain Signing Practices (ADSP) 9. 認証結果のヘッダへの表示 1. 概要 Domainkeys Identified Mail (DKIM) は、電子署名方式の送信ドメイン認証である。IETFにおいてSendmail社のEric Allman氏らを中心として検討が進められ、RFC 4871およびRFC 5672として標準化された。さらに、DKIMの規格を補うDKIM-ADSPという標準があり、RFC 5617で標準化されている。 図1に示すように、DKIMで
PostfixをDKIM認証に対応(CentOS) 2016年6月6日 2016年12月21日 Gmail迷惑メール回避, 自宅サーバー構築 669view 0件 あれから、いろいろ試したところ、前出記事「PostfixをSPF認証に対応(CentOS)」の設定だけでは、まだ完璧ではなかったようで、自宅メールサーバーからgmailへ送ると、迷惑メールと判断されていました。 一回でも、gmail側から自宅メールサーバー側に送り、そのメールを受信した後であれば、それ以降は、自宅メールサーバー側からgmail側へ送っても迷惑メールに振り分けられる事はないという状況でした。 そこで、さらなる対策(第2ステップ)としてDKIM認証を設定してみました。 DKIMは、DomainKeys Identified Mail の略で、受信した電子メールが「正当な送信者から送信された改ざんされていないメール」か
個人的メモ。調べてわかったことがあれば書き足す 1. DKIM 1-1. DKIMとは DKIM(Domain Keys Identified Mail) 送信元ドメインを認証するための技術 1-2. 処理の流れ 送信者が送信メールのヘッダ+本文でハッシュ作成 ハッシュ + 秘密鍵で電子署名作成 電子署名をDKIM-Signatureヘッダとして添付 メール送信 受信者が受信メールのヘッダ+本文でハッシュ作成 DKIM-Signatureヘッダの電子署名から公開鍵でハッシュを復号 受信者が作成したハッシュと比較する 2. 検証環境 CentOS6.8 Postfix OpenDKIM ※ Postfixの設定, BINDとかの設定は事前に適切に行われているものとする ※ example.comは例なので適宜読み替える 3. 手順 3-1. OpenDKIMの導入 標準のレポジトリにはないの
かなり以前に Postfix を DKIM 対応にするネタを書いたが、その後、dkim-milter は OpenDKIM にリプレイスされた。遅ればせながら今回、OpenDKIM に乗り換えてみた。dkim-milter のままでも問題はないが、1 MTA で複数のドメインに対して複数の DKIM-Signature を付けられるようになったので、ぜひ乗り換えるべきだと思う。 Gentoo Linux の場合は、何よりもまず emerge する。 ACCEPT_KEYWORDS="~amd64" emerge opendkim 次に、dkim-milter から移行する場合は、鍵ペアを /etc/opendkim 以下に移動する。新しく鍵ペアを作る場合は、OpenDKIM についてくるシェルスクリプトで作成する。 opendkim-genkey -s セレクタ名 -d ドメイン名 ただし
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く