タグ

route53に関するtetsukampのブックマーク (3)

  • OpenDKIMをセットアップする方法 - ノウハウブログ - カンタローCGI

    なんです?これは 通常、サーバ上のプログラムからメールを送信する場合、各種ライブラリを使用してsendmailに送信をお願いするような形が多いかと思います。 この時、DKIM-Signatureというヘッダ情報をメールに付ける+DNSの追加情報設定を行うことで、迷惑メールでないことをある程度証明できることができ、受信メールサーバ側で迷惑メールとして処理される確率を下げることができます。 この特殊なメールヘッダを生成できるのがOpenDKIMというオープソフトウェアになります。 OpenDKIM ちなみに、"オープンディーキム"と読むらしいです。 気をつけたいのは、確実に迷惑メールではないということを証明をするものではなく、あくまでこのメールは正しいドメインからのものですよーというのが分かる程度ですので、メールプロバイダーによっては結局迷惑メールとして処理されてしまうケースもあります。 が、

    OpenDKIMをセットアップする方法 - ノウハウブログ - カンタローCGI
  • SPFレコードを Amazon Route 53 に登録する

    SPF(センダー・ポリシー・フレームワーク)は、送信元のメールアドレスが詐称されていないかの正当性を検証する仕組みです。メールサーバを構築するにあたって、 Amazon Route 53 に SPFレコードを登録しました。 SPFの仕組みSPFの仕組みとしては、DNSサーバに正規のメールサーバのIPアドレスを登録しておき(これをSPFレコードといいます)メールを受け取ったメールサーバはこのSPFレコードを参照し、送信元のメールアドレスが詐称されていないことを確認します。 下の図では、SPFレコードに登録されている正規のメールサーバから送信されたメール(MAIL FROM:sample@apar.jp)は認証OKになりますが、SPFレコードに登録がない迷惑メール送信者のメールサーバから送信されたメールは認証NGとなります。 参考資料:SPF(Sender Policy Framework)

    SPFレコードを Amazon Route 53 に登録する
  • Route53の新機能によって解決したELBの大きな問題 | TecTec Cloud

    AmazonRoute53のβがとれ、正式版になったららしいです。これに伴い、AWSエヴァンジェリストである玉川氏のブログでさらっと紹介されている「新しいエイリアス機能、Zone Apex対応」の文章を読みました。 これ、ELBを利用している人にとっては相当衝撃だったのではないでしょうか。 少なくとも、私にとっては衝撃でした。ビビりました。AmazonEC2最大の弱点(だと個人的に思っていた)ELBのある問題を見事に解決しているからです。あまりに衝撃的だったので、さっそくブログで検証してみました。 これまで何が問題だったのか。 実は、AmazonEC2でELBを利用している場合、http://ttcloud.netのような、ドメインルートなURLを利用することができませんでした。http://www.ttcloud.netのような、ホスト名指定のURLにする必要があったのです。サイト

  • 1