タグ

関連タグで絞り込む (0)

  • 関連タグはありません

タグの絞り込みを解除

postfixとPostfixに関するpmc12のブックマーク (136)

  • Postfix DKIM設定(OpenDKIM)【2023年版】

    DKIM(ディーキム)は、そのメールが正規のメールサーバから送信されたか否かを識別するための技術です。仕組みとしては、送信側でメールに電子署名を行い、受信側でそのメールの電子署名を検証することによってメールサーバの正当性をチェックします。そこで今回は、OpenDKIM を利用して、Postfix を DKIM に対応するための設定方法をまとめてみました。 DKIM 設定の概要 送信側のメールサーバで電子署名(以下「署名」と表記します)に必要な秘密鍵と公開鍵を作成し、この秘密鍵を使ってメールサーバで署名を行うように設定します。一方、ペアの公開鍵はメールドメインを管理しているDNSサーバのTXTレコードに登録しておきます。そして、受信側のメールサーバはこの公開鍵を使って署名の検証を行います。 このように設定しておけば、下図の迷惑メール送信者のメールサーバから、送信元のメールアドレスを偽ったメー

    Postfix DKIM設定(OpenDKIM)【2023年版】
  • iptablesで特定ユーザ以外のSMTP通信をブロックし、SPAMの踏み台になるのを防ぐ方法

    iptablesで特定ユーザ以外のSMTP通信をブロックし、SPAMの踏み台になるのを防ぐ方法 2015/1/6 2015/1/6 CentOS, サーバ管理, セキュリティ サーバに侵入されてしまった時、非常によくあるのが「SPAMの踏み台にされる」ことです。 運良く(運悪く?)SPAMをバラ撒いているプログラムを発見出来ればいいのですが、「SPAMの踏み台にされている疑いがある 1が、そのプログラムは特定出来ない」というのが一番嫌なケースかもしれません。 なぜこのようなことが起こるのかと言うと、次のような2つの問題があるからです。 1. すべてのユーザが外部のTCP 25番ポートに通信出来てしまう。 2. ユーザが外部と通信した時のログが残らない。 この2点を解決すれば、 1. PostfixやSendmailなどの、限られたMTAのみが外部のTCP 25番ポートと通信出来る。MTA経

    iptablesで特定ユーザ以外のSMTP通信をブロックし、SPAMの踏み台になるのを防ぐ方法
  • Postfix - Qiita Advent Calendar 2014 - Qiita

    Postfix Advent Calendar です。 Postfix の設定や Tips、内部構造等 Postfix に関することならなんでもどうぞ。

    Postfix - Qiita Advent Calendar 2014 - Qiita
  • SPFレコードを Amazon Route 53 に登録する

    SPF(センダー・ポリシー・フレームワーク)は、送信元のメールアドレスが詐称されていないかの正当性を検証する仕組みです。メールサーバを構築するにあたって、 Amazon Route 53 に SPFレコードを登録しました。 SPFの仕組み SPFの仕組みとしては、DNSサーバに正規のメールサーバのIPアドレスを登録しておき(これをSPFレコードといいます)メールを受け取ったメールサーバはこのSPFレコードを参照し、送信元のメールアドレスが詐称されていないことを確認します。 下の図では、SPFレコードに登録されている正規のメールサーバから送信されたメール(MAIL FROM:sample@apar.jp)は認証OKになりますが、SPFレコードに登録がない迷惑メール送信者のメールサーバから送信されたメールは認証NGとなります。 参考資料:SPF(Sender Policy Framework)

    SPFレコードを Amazon Route 53 に登録する
  • Postfixでのサブミッションスパムの簡易対策方法 - モーグルとカバとパウダーの日記

    これは Postfix Advent Calendar 2014 の11日目の記事です。 サブミッションスパムという、盗んだアカウントを使って、botから送信認証を行ってスパムを出すというスパム送信手段があります。 これをされると、自分のメールサーバから大量のスパムが出されるため、各種DNSBLに登録されてしまい、このメールサーバからのメールが届かなくなったり、メールキューが爆発したり、バウンスメールが大量に届いてスプールが爆発したり、とろくなことがありません。 2年半前にこれがすごい流行った時があり、メールサーバ管理者の方には、痛い目にあった方も結構いるのではないでしょうか。 その時にサブミッションスパムについての解説を書いたエントリーです。 「サブミッションスパム」による5/15〜16のメール障害の解説と対策 - モーグルとカバとパウダーの日記 さて、2年半前に起きてその後どうなったか

    Postfixでのサブミッションスパムの簡易対策方法 - モーグルとカバとパウダーの日記
  • Postfixの証明書認証アレコレ - Qiita

    Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? この記事は、Postfix Advent Calendar 2014 12日目の記事です。 Postfixの証明書設定、認証について自分が調べた事を書きます。 目次 主な項目としては、 SMTPSのサーバ証明書設定と認証設定 SMTPSのクライアント認証設定 その他アレコレ 環境 どうせなら新しいほうがいいだろうと検証環境は、 OS: Centos7 Postfix: postfix-2.10.1-6.el7.x86_64 SELINUX: Enforcing(石川さんありがとう) Firewalld: tcp25,tcp587,tcp

    Postfixの証明書認証アレコレ - Qiita
  • Postfix の DB ファイルを一括生成・更新 - Postfix Advent Calendar 2014 - ダメ出し Blog

    Postfix Advent Calendar 2014の 1日目の記事です。 Postfix の /etc/postfix/transport ファイルを更新しました。 さて、次にやることは? そうですね、Postfix が参照するデータベースファイル /etc/postfix/transport.db に反映するため、postmap(8) を実行する必要があります。

  • sendmail コマンドによるメール発信 - Postfix Advent Calendar 2014 - ダメ出し Blog

    Postfix Advent Calendar 2014 の 13日目の記事です。 現在、12月17日です。毎度遅れてすみません。 Postfix の sendmail コマンドを MUA として用い、メールを発信する方法について紹介します。 Sendmail や qmail など、ほかの MTA 付属の sendmail でも概ね同じです。 シェル芸だけで正しくメールを発信できるようになると、色々と便利ですよ。 以下、コマンドラインなどの文字エンコーディングは UTF-8 と仮定します。 設定 Postfix の設定は通常通りで構いません。 メールを発信するだけの MTA を「null クライアント」などと称しますが、 発信のほかに用途がないのであれば、そのような設定をするのがいいと思います。 null クライアントの設定例は Postfix 付属の文書ファイル STANDARD_CON

  • Docker 上にメールサーバを構築する (1)

    構成 Docker で動作するメールサーバを構築する。 構成は以下。 yuanying/postfixadmin, yuanying/postfix, yuanying/dovecot という三つのイメージを用意して、 実際にはコンテナを三つ起動する。 アカウントやドメインの管理は postfixadmin を利用して MySQL 上にデータを置く。 以下は固定。 MySQL 実行コンテナ名: mysql データベースプロバイダ: mysql データベースポート: 3306 データベース名: postfix データベースユーザ: postfix 管理者メールアドレス: admin@${domain} MySQL は別コンテナで起動しているが、もうすで用意されている物とする。 yuanying/postfixadmin さくっと Dockerfile を書く。 Dockerfile # do

    Docker 上にメールサーバを構築する (1)
  • Postfixのipv6設定を無効にする方法 - Qiita

    send-mail: warning: inet_protocols: IPv6 support is disabled: Address family not supported by protocol send-mail: warning: inet_protocols: configuring for IPv4 support only postdrop: warning: inet_protocols: IPv6 support is disabled: Address family not supported by protocol postdrop: warning: inet_protocols: configuring for IPv4 support only CentOS6.2の環境でPostfixを運用していると、上記メッセージが届く場合があります。 注:2013/0

    Postfixのipv6設定を無効にする方法 - Qiita
  • セカンダリメールサーバの設定(認証サーバが落ちても動くようにプレインテキストにユーザ一覧を記入する構成) - Qiita

    Postfix Advent Calendar 2014の 20日目の記事です。 0.はじめに 2011年3月11日(金)未曽有の大地震「東北地方太平洋沖地震」が発生しました.その後,大規模な停電が発生.その後も2年程度は発電能力の不足による計画停電が政府および電力会社が通知されていました. 震央に近かった東北大学ではドメインが消失してしまった.東北大学の失敗は,tohoku.ac.jpの root DNSが学内にすべてあった事です.(現在ではSINETのセカンダリDNSサービスで多重化されているようです。) DNSの消失が長時間にわたると,該当ドメインに送られてきたメールがロストしてしまいます.ロストを防止するには,DNSを遠隔地に分散設置し,メールサーバも遠隔地に分散設置する必要があります.メールサーバだけ多重化しても意味はありません.DNSを多重化してこそ意味があります. DNSの多

    セカンダリメールサーバの設定(認証サーバが落ちても動くようにプレインテキストにユーザ一覧を記入する構成) - Qiita
  • 大量のメールアドレスを発行可能なウェブサービスを作ってみた - kusano_k’s blog

    Boids Mail 使ってみてくれるとありがたいけど、明日サービス中止から全メール流出まで何が起こるか分かりません。 作ろうと思った経緯とこのサービスの使い道 迷惑メールがうざい。 インターネットができた当初の牧歌的な時代ならともかく、私のアドレスを知っているだけで世界中の誰もが私にメッセージを送れる、電子メールというシステムが時代遅れなのだと思う。TwitterのDMやLINEなどたいていのコミュニケーションツールは受信を許可した相手しかメッセージは送れないし、後から許可を取り消すことができる。とはいえ、これらの新しいコミュニケーションツールは公開されたプロトコルではなく、どこかの会社のサービスなので、限られた人とのやり取りには使えても、ウェブサービスに登録するときなどはあと10年は電子メールを使い続ける必要がありそう。 Gmailでは、(元のアドレス)+(任意の文字列)@gmail.

    大量のメールアドレスを発行可能なウェブサービスを作ってみた - kusano_k’s blog
  • milterプロトコル - 2014-12-10 - ククログ

    これはPostfix Advent Calendar 2014の10日目の記事です。 Postfixは2.3からmilterという仕組みをサポートしました。milterとは「mail filter」の略で、送信したメールまたは受信したメールになんらかの処理を行う仕組みです。もともとはSendmailが作った仕組みですが、Sendmail・Postfix以外のMTAでもサポートしているMTAがあります。 Postfix 2.3でのmilterサポートは限定的な機能のみのサポートでしたが、Postfix 2.6ではSendmailとほぼ同等の機能をサポートしています。SendmailとPostfixでマクロ(後述)名が違うなど一部非互換な部分もありますが、SendmailでもPostfixでも同様に使えます。 Postfixユーザーの人にとっては、milterでどのようなことができるか、con

    milterプロトコル - 2014-12-10 - ククログ
  • Vagrantで構築したCentOSで開発する メール送信テスト環境設定

    メール送信のテストする為の環境構築した際にてこずったので、同じミスをしないようにブログに投稿します。 Vagrantについては、昨日書いたエントリーの通りとなります。 suusuke – blog – Vagrantで構築したCentOSで開発する. 目次 Postfixインストール・設定 Dovecotインストール・設定 Hostから送受信テスト Postfixインストール・設定 Postfixをインストールして、設定ファイルを変更します。 開発環境なので、メールが送れているかチェックしたいだけなので、全てのドメイン宛のメールをローカルの配送する用に設定します。 $ yum -y install postfix $ cp /etc/postfix/{main.cf,main.cf.org} $ vi /etc/postfix/main.cf # 全てのメールを受け取る inet_inte

  • SPFレコードを設定して携帯へメールを送信できるようにする - 本日も乙

    前回はPostfixをインストールしてメール送信できるようにしたが、そのまま送ると差出人がユーザ名@ホスト名 (前回の例では、hoge@localhost.localdomain)となってしまいます。 自分だけに送るのであれば、これでも良いのですが、他の人に送る場合、PCメールは迷惑メールフォルダに入ってしまいます *1。 迷惑メールフォルダに入るだけなら、 送信者に迷惑メールフォルダも確認するように注意を促せばいい *2 のですが、携帯のメールアドレスに送る場合はなりすまし規制が厳しいので弾かれてしまい、メールが届かない場合があります。しかも、弾くのは携帯キャリア側なので、送る側のメールログを見ても正常に送信できていることがあるので事象を把握するのが難しいです。 そのまますんなり受信してくれればありがたいのですが、近年増加するスパムメールやなりすましメールのせいでメール事業者や携帯キャリ

    SPFレコードを設定して携帯へメールを送信できるようにする - 本日も乙
    pmc12
    pmc12 2014/11/27
    SPFレコードを設定して携帯へメールを送信できるようにする | 本日も乙
  • 12 Raspberry Piからメールを送れるようにする その2/2 (postfix簡易設定,mailコマンドの導入)

    前回独自ドメインのメールアドレスを作成してレンタルサーバーからメールが送れるように設定しました。 今回はRaspberri Piからこのメールアドレスを使ってメールを送れるようにPsotfixの設定を行います。受信はセキュリティ設定とかが大変なのでレンタルサーバーに任せることにします。 プロバイダのメールやGmailを使ってRaspberry Piからメールを送信する場合の設定も記載しているので参考にどうぞ。(ただしこちらは普段使っていないので送信できることを確認したのみです) 参考URL Lab Notebook: お便利サーバー.com なんでRaspberry Piからメールを送れるようにするかというと、Piサーバー上で動いているサービスプログラムからログやエマージェンシーの情報をメールで送りたい場合があるからです。 これらサービスは主にmailコマンドでメールを送ることになりますが

    12 Raspberry Piからメールを送れるようにする その2/2 (postfix簡易設定,mailコマンドの導入)
  • postfix が spam 送信踏み台にされてげきおこ - あーかいぶすハイディフィニション

    作業費半人日以下だったか、そもそも無料だったか忘れたけど、メールサーバを立てろとか言われて作業したら ftp 鯖もとか web 鯖も!とか ftp はアクセスしたルートディレクトリが document_root になってない!とか文句いわれまくって相当ビキビキしながら作業したの鯖が spam の踏み台にされてました。なお初期構築作業だけで、保守とかいらねえよ黙れみたいな感じだった。 お金ないから postfix には SSL 証明書いれないもん!とかむちゃくちゃ言ってたはずなので、正直聞いた時はざまあwwwwwwみたいな感想しか出ませんでした、なんで皆月額保守費ケチって信用を失うんだろう?5万10万出せって言ってるわけじゃねーのになあ。安くしたいなら gmail でも使えばいいじゃない。 愚痴ここまで。 postfix 乗られた!どうする? まずサービスを止めましょう。 [root@loc

    postfix が spam 送信踏み台にされてげきおこ - あーかいぶすハイディフィニション
  • qmail + Shellshock: どさにっき

    2014年9月24日(水) ■ SSDP _ IW2014 DNS DAYのプログラムが発表されてました。今年も喋ります。お題は IP53B。よろしく。 _ 内容は IP53B に関連するんだけど、持ち時間があまり長くないのと、あくまで "DNS" DAY ということでテーマがそぐわないかもということで、当日に喋らないかもしれないネタを今のうちに投下してみる(余裕があれば喋りたい)。 _ SSDPというプロトコルがあるですよ。UPnP で使われるもの。1900/udp。はい、UDP です。amp 攻撃の踏み台に利用可能。 増幅率はおよそ30倍ぐらい。踏み台になりうるオープンな SSDP サーバは、 全世界で1700万台、国内に65万台も存在している模様。 オープンリゾルバよりも多い。 _ さらに悪いことに、オープンソースの複数の SSDP 実装には、外部から任意コードを注入できる 脆弱性の

  • IIJ GIO にあって AWS にない(なさそうに見える)10のサービス - yoshidashingo

    国内 IaaS ベンダのシェア 富士キメラ総研によると、以下のように2011,2012年、国内の IaaS 市場において IIJ GIO がトップシェアとのことです。 IIJのクラウドサービスが国内パブリッククラウド市場において2年連続でナンバーワンシェアを獲得 | 2013年 | IIJ 同社のレポートによると2013年もIIJがトップシェア(AWSは2位)と予測しているが、同レポートの昨年分の予測を見ると予測売上金額が大きくハズれてるので参考程度にしときたいと思います。私個人の予測としては、2013/10現在、AWSがすでに国内トップシェアになっていると思われます(中の人は当然教えてくれないんですけど)。 まあどちらがトップかというのが題ではないので置いときます。 IIJ GIO にあって AWS にないサービスを列挙してみる いずれにしても日でのビジネスの老舗である IIJ。国内

  • Amazon SESをrelayhostとして使用するためのPostfixの設定 - blogですかい

    PostfixからSESにメールを投げる方法は2種類ある - STARTTLSを使用する方法 - SMTPsを使用する方法 Postfix自体の設定はSMTPsを使う方がシンプルであるが、 SMTPsを使用する場合はStunnelという別のデーモンが必要になる。 STARTTLSはPostfixだけ(別のモジュールは使うが・・・)の設定で使用できるので、 今回はSTARTTLSを使う方式を選んだ。 STARTTLSを使用する場合のメールの流れ -----------Webサーバ--------------- |webアプリ,cron,etc... -> Postfix | -> SES -> 宛先 ---------------------------------- ↑ この通信でSTARTTLSする 前提 Verified Sendersの設定は済んでいる SMTP Settingsにて

    Amazon SESをrelayhostとして使用するためのPostfixの設定 - blogですかい