You are here » Home Page » Articles » Different SMTP relays in postfix based on regular expressions Use Case: Choosing SMTP routes based on the email subject So I had this particular situation where a site sends lots of emails to its registered users, and some of those emails go directly to the Spam folder of hotmail, yahoo, or gmail, for various reasons. This was acceptable for the majority
2009年6月11日(木) ■ 続・ゾーン外 CNAME _ この前の CNAME の指してる先がよそで管理してるゾーンだった場合に BIND が妙な挙動を起こす件。 _ そういえば、 zone "." { type hint; file "/dev/null"; }; という設定の BIND でゾーン外 CNAME に対して再帰検索すると SERVFAIL が返るということは、こいつを別のキャッシュサーバで forwarders として指定すると名前がひけなくなるってことだな。外部からは解決できないプライベートネットワーク内のゾーンを type forward で参照するという設定はわりとありがちだけど、これだとゾーン外 CNAME が解決できないので注意する必要あり、と。 _ まあ、コンテンツサーバを forwarders に指定するのがそもそも間違ってるんだけどな。正しく設定すれば問
2008年11月5日(水) ■ メールをどこにも送らずテキストで保存する SMTP サーバ _ こんなのがあったので。 _ postfix でこんなのとか。 -- main.cf mydestination = static:all local_transport = hoge: local_recipient_maps = -- master.cf hoge unix - n n - - pipe flags=Rq user=nobody argv=/path/to/hoge.sh -- /path/to/hoge.sh #!/bin/sh t=`date +%s` f=`mktemp /tmp/$t.XXXXXXX` cat > $f 出力を HTML にしたければスクリプトをてきとーに書き換えるなり、あるいはそこらに転がってる ML 用の web アーカイバを使うなりすればよし。特殊
2008年1月21日(月) ■ 神様仏様ドコモ様 _ 3ヶ月ほど前、docomo が送信ドメイン認証を採用するにあたり、わしは こう書きました。 docomo に蹴られちゃかなわん、とあわてて設定するドメインは多いだろうから、今後数ヶ月で普及率が一気に上がると思う。 はい、 こうなりました。 _ 効果テキメン。そっち方面の専門家が声をはりあげるよりも、大手が一社採用する方がずっと効果的。もちろん、大手が採用するに至ったのはそっち方面の専門家の地道な活動の成果でもあるので、それを否定するつもりはまったくないのだが。 _ 送信ドメイン認証は docomo 以前から au でも採用されているわけだけど、実施にあたりとくに大きなプレスリリースを出さずにひっそりはじめた au と、大きく宣伝してからはじめた docomo とでは影響力が段違い。なんだかんだいって、大手が口を開けばみんなそっちになびく
このページでは、メールサーバの不正利用を防ぐための対策方法、 そして不正利用されたサーバからのメールを拒否する方法を紹介します。 spamメールの問題点などについては、あやむらさんの SPAMの現状と対策が 詳しいです。 Postfixはsendmailよりも安全なMTAとはいっても、設定によっては sendmailよりも簡単に危険なspam大量生産マシンにすることができます (なにしろ設定ファイルの書き方簡単ですから...)。そのため、メールサーバの 設定はやはり注意深くやる必要があります。 緊急対策 メールの不正中継を防ぐ 不正リレーのチェック 外部からの SMTP 接続に認証を求める ブラックリストの活用 spam 対策リンク集 緊急対策 万が一Postfixがspamを大量に送信していたり、ホストのリソースを異常に 使用していることに気づいたら、通常の postfix stop で
SPFとは、 Sender Policy Framework と言って差出人のメールアドレスの偽造を防止するための、一つの技術である。 pobox.com の創始者が提唱したシステムらしい。 差出人の身元の判断を正確に行えば、「Spamブロックが出来る。」と言うことでSPAM防止の認証システムとしてなんとなく期待されている。 構造は、こんな感じだ。下の図1を見て欲しい。ドメインのメールを送信することができる正当なサーバ(�@)のIPアドレスをそのドメインのDNSサーバ(�B)のSPFレコードと言うTXTレコードで管理して公開する。宛先ドメインのメールサーバ(�A)は、配送されてきたメールのメールサーバのIPアドレスとDNSサーバ(�B)へ問い合わせて取得した差出人のSPFレコード情報のIPアドレスを照合して偽ったメールならば、メールサーバは自動的にメールを捨てる。これにより、SPAM
Postfix VERP support Postfix versions 1.1 and later support variable envelope return path addresses on request. When VERP style delivery is requested, each recipient of a message receives a customized copy of the message, with his/her own recipient address encoded in the envelope sender address. For example, when VERP style delivery is requested, Postfix delivers mail from "owner-listname@origin"
Mac miniでPostfix + CyrusIMAPなメールサーバを組む手順の覚え書き。Client版のMac OS X Tigerを使うんだけど、できるだけMac OS X Serverの仕様に近くしておければいいかなと。 使用するMac mini 最近SPAMが酷いのと、出先から自宅のPowerBookにsshしてshellでメールを読むのに飽きてきたので、IMAP4のメールサーバが欲しくなりました。ってなわけでApple StoreでMac mini (M9687J/B) 1.42GHzをメモリ1 Gbyteで購入。届いた製品は1.5GHzのCPUと、5400rpmで80GbyteのHDD (Seagate社Momentus)が乗ったモデルでした。OSはMac OS X 10.4 Tigerのクライアント版。つまりタイトルはMac miniでとありますが、実質的にはMac OS
2005年04月30日22:30 カテゴリTips Taming Tiger -- postfix編 というわけで、次にTigerでpostfixを常時動かすようにしてみる。 ここでは、単にMail.appでSMTP Serverとしてlocalhostを指定できるようにするに留める。 はじめに 以下の作業は、当然であるがroot権限が必要である。sudo -sでroot権限を取得しておく。 さらに当然であるが、私、小飼 弾は以下の作業に関して一切の保証を謝絶する。おのおのの責任において利用して頂きたい。 /etc/postfix/master.cf まずは、postfixの設定ファイルである/etc/postfix/master.cfを設定する。とはいうものの、すでこれに関してはひな形が存在するので、それをコピーすればよい。 mv /etc/postfix/master.cf /etc/
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く