SMTPサーバがメールを送信する際、MXがうまく引けなかったり、相手のSMTPサーバが無応答だった場合、何度かリトライすると思います。で、リトライの回数を制御したいのですが、どういった方法がありますでしょうか? 教えてください。 os:redhat9/smtp:postfix
This webpage was generated by the domain owner using Sedo Domain Parking. Disclaimer: Sedo maintains no relationship with third party advertisers. Reference to any specific service or trade mark is not controlled by Sedo nor does it constitute or imply its association, endorsement or recommendation.
今回は電子署名を利用した送信ドメイン認証技術「DomainKeys」について解説する。Sender IDやSPFなどのIPアドレスベースの送信ドメイン認証に比べて、本質的にメール転送に強いという利点があり、長期的には電子署名方式の送信ドメイン認証を利用していくべきであるといわれている。 ただし、Sender IDの導入は送信側ではDNSにSPFレコードを登録するだけで簡単に開始できるのに対して、DomainKeysなどの電子署名方式では送信側でも電子署名を行うメールフィルタを導入する必要があり、やや敷居が高い。 電子署名方式で最も普及しているDomainKeys DomainKeysは、電子署名を利用した送信ドメイン認証技術の中では最も普及している技術である。DomainKeysは、米Yahoo!が提唱する方式であり、Yahoo!メールやGmailなどで利用されている。RFCのドラフトは以
PostfixでDomainKeys/DKIM認証を実装しよう 前準備とインストール PostfixでDomainKeys/DKIM認証を実装するために、dkfilterとdkimproxyを導入します。 dkfilter/dkimproxyはyumで提供されていないのでソースからインストールしてやる必要があります。 依存関係などで必要なPerlモジュールを先にインストールしておきましょう。 用意するモジュールは下記の通りです。 Crypt::OpenSSL::RSA Digest::SHA Digest::SHA1 Error Mail::Address MIME::Base64 Net::DNS Net::Server Test::More yumで提供されていない物もありますので、今回はcpanを使ってPerlモジュールを用意します。 # cpan cpan> install Cry
NTT¥É¥³¥â(docomo.ne.jp)SPFÂкö¤òBIND¤ÇÀßÄê-Á÷¿®¥É¥á¥¤¥óǧ¾Ú¡ÊSender ID¡¿SPF¡Ë Sender ID ǧ¾Ú¤¬Æ³Æþ¤µ¤ì¤Æ¤¤¤ë¾ì¹ç¤Î¥á¡¼¥ë¤Îή¤ì † Á÷¿®¼Ô¤¬Áê¼ê¤Ë¥á¡¼¥ë¤òÁ÷¿®¤¹¤ë Áê¼ê¤Î¥á¡¼¥ë¥µ¡¼¥Ð¤Ë¥á¡¼¥ë¤¬Åþ㤹¤ë Áê¼ê¤Î¥á¡¼¥ë¥µ¡¼¥Ð¤Ç¡¢¥á¥Ã¥»¡¼¥¸¤ÎÁ÷¿®¸µ¤Î¥É¥á¥¤¥ó¾ðÊó(DNS)¤ò¤·¤é¤Ù¡¢SPR ¥ì¥³¡¼¥É¤ÎÍ̵¤ò¥Á¥§¥Ã¥¯¡£¤Þ¤¿¡¢ÅŻҥ᡼¥ë¤Î IP ¥¢¥É¥ì¥¹¤¬ SPF ¥ì¥³¡¼¥É¤Ë¸ø³«¤µ¤ì¤Æ¤¤¤ë IP ¥¢¥É¥ì¥¹¤Î¤¤¤º¤ì¤«¤È°ìÃפ¹¤ë¤«¤É¤¦¤«¥Á¥
11/28: Sender IDを導入してみた HotmailやAOLが導入しだした、Sender IDと呼ばれるメールの送信元アドレスの偽装を防止する技術を、skyblue.me.ukにも導入してみました。 送信者認証技術は、"Sender ID/SPF"Sender Policy Framework)"と"Domain Keys"の2種類が主流。 Sender ID/SPFは、Microsoftが提唱するSPAM対策の技術です。まず送信サーバがIPアドレスを、DNSにあるTXTレコードに登録し、そして電子メールを受け取った受信サーバは、DNSに参照し、受け取ったメールが登録してある送信サーバから送信されたかを確認するというもの。 サーバサイドでDNSのTXTレコードにSPFレコードを登録すればいいので、導入は非常に楽。 ただ、受信サーバにDNSを参照して、送信元がSPF
This entry was posted by tkoshima on 2008/2/3 (日) at 21:50:14 Category: Linux. メールサーバ(Postfix)にDKIM(DomainKeys)の対応をしてみる。SPFと違い出ていくメールにも仕掛けが必要、今回はdkim-milterとdk-milterを使用する。また、稼働環境は開発環境がインストールされていないのでRPMを作成してインストールする。 SPF対応はこちら 追記(2008/06/17) ある先からメールが来ないらしく、以下のようなログが出てたので対応 Jun 17 16:11:11 server postfix/cleanup[32502]: 41B331E789E: milter-reject: END-OF-MESSAGE from hoge.example.com[xxx.xxx.xxx
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く