タグ

mailに関するwushiのブックマーク (71)

  • DKIM | MailData

    メールがSMTPの経路上で改竄されていないことを保証する 更新日 2026年1月14日 目次 DKIM処理プロセス DKIMの動作例 DKIMの構文 SMTPリレーで経由したMTA毎のDKIMの署名 DKIM運用上の注意点 DKIMの限界 DKIMディーキム(DomainKeys Identified Mail)は、メール送信に関与したMTA(Mail Transfer Agent)が、メールの内容が改竄されていないことを保証する仕組みです。 メールを送信したMTAやSMTPリレーで介在したMTAが、メールbodyとヘッダーの一部からハッシュ値を作成して、これを秘密鍵によって署名してヘッダに付与することで、受信側のMTAはDNSに登録してある公開鍵を使ってハッシュ値を取り出し、且つ、受信MTAでもハッシュ値を計算して検算することで、メールの内容が改竄されていないことを確認できます。 DKI

    DKIM | MailData
  • 【Ubuntu】コマンドラインからSMTP AUTH + STARTTLSなSMTPサーバ を使ってメールを送信する方法

    UbuntuのコマンドラインからSMTP AUTH(認証方式PLAIN) + STARTTLEなSMTPサーバを使用してメールを送信する方法です。 今回はクライアントとしてUbuntuを使用していますが、opensslコマンドが使用できる環境であれば同様の手順でメール送信を行うことができます。 SMTP AUTH(認証方式PLAIN)の認証情報について SMTP AUTHの認証方式がPLAINの場合、認証時に使用する情報は「ユーザ名\0ユーザ名\0パスワード」形式をBase64でエンコードして入力する必要があります。(0は数字のゼロです) ですので、最初に下記の方法で認証に使用する情報をBase64でエンコードしておきましょう。 printf "ユーザ名\0ユーザ名\0パスワード" | base64 実際にSMTP AUTHの認証に必要な情報をBase64でエンコードして表示させてみます。

    【Ubuntu】コマンドラインからSMTP AUTH + STARTTLSなSMTPサーバ を使ってメールを送信する方法
    wushi
    wushi 2025/03/10
    環境によっては -crlf をつけないと無応答になる
  • openssl s_client で SMTP STARTTLS と SMTP AUTH を動作確認する | 技術メモの壁

    概要: openssl s_client コマンドについて telnet コマンドで HTTP や SMTP、POP の接続テストを行うことがあるが、同様に openssl の s_client サブコマンドで、TLS 接続の手動確認をすることが可能だ。例えば、HTTPS の確認は以下のように実行できる。 $ openssl s_client -connect www.example.com:443 (中略) GET / HTTP/1.0(Enter) Host: www.example.com(Enter2回押す) さらに、最初は平文接続して、アプリケーションプロトコル上の STARTTLS コマンドで TLS 状態に入りたい場合もある。SMTP、IMAPLDAP、FTP などの STARTTLS が相当する。これも s_client サブコマンドの -starttls オプションで実

    wushi
    wushi 2025/03/10
    httpsはよくやっていたけどstarttlsでもopensslが使えるのは知らなかった
  • PostfixのSTARTTLS有効化手順 | 超高速メール配信エンジン「SENDMAGIC」

    ポストフィックスデスタートティーエルエスヲシヨウスルホウホウ 電子メールを安全に送受信するためには、通信の内容を暗号化することが重要です。 「STARTTLS」という仕組みを使うことで、メールの送受信時にデータを暗号化し、盗み見や改ざんを防ぐことができます。 この記事では、メールサーバーソフト「Postfix」でSTARTTLSを使用できるように設定する方法を説明します。 目次PostfixでSTARTTLSを使用する方法STARTTLSを使うための準備証明書と秘密鍵の設定方法(無料)Postfixの設定手順注意点とセキュリティ対策まとめ■ 1. PostfixでSTARTTLSを使用する方法Postfix(ポストフィックス)は、多くのLinuxディストリビューションで利用可能なメールサーバー(MTA)用のオープンソースソフトウェアです。 記事はPostfix 2.3以降のバージョンを対

    PostfixのSTARTTLS有効化手順 | 超高速メール配信エンジン「SENDMAGIC」
  • メール認証における ARC の仕組みと DMARC fail の対策 - NFLabs. エンジニアブログ

    研究開発部 システム&セキュリティ担当の松倉です。 世間の DMARC 対応を加速させたといっても過言ではない Gmail におけるメール送信者のガイドラインが適用開始されてから 3 ヶ月近くが経ち、NFLabs. に届くメールでも DMARC ポリシーが設定されているドメインが多くなっています。 しかしながら、そのほとんどはポリシーが none であり、DMARC レポートを通じて影響範囲を見極めている、という企業がまだ多そうです。 受信側から見ると、ポリシーが quarantine または reject であればセキュリティ観点では安心感がある一方、正規のメールが検疫や破棄となる場合もあり悩まされることがあります。 DMARC 認証の失敗原因となりがちなのはメーリングリスト等のメール転送で、NFLabs. でもこれにより正規のメールが DMARC failとなって検疫される、という事例

    メール認証における ARC の仕組みと DMARC fail の対策 - NFLabs. エンジニアブログ
    wushi
    wushi 2025/02/28
    メール認証における ARC の仕組みと DMARC fail の対策 - NFLabs. エンジニアブログ
  • #@[]

    wushi
    wushi 2025/02/25
    『qmail のダブルバウンスのお話。元は postfix-jp ML に投げた質問。』
  • DMARCのアライメントとは? SPF・DKIMアライメントをPassするためのポイント - ベアメールブログ

    Last Updated on 2025.10.7 DMARCとは、自社ドメインへのなりすましを防ぎ、メールの信頼性を保証するための送信ドメイン認証技術の一つです。DMARCの認証でポイントとなるのが「アライメント」と呼ばれる仕組みで、送信者のドメイン(ヘッダFrom)とSPF・DKIMで認証したドメインとの検証を行うものです。記事ではDMARCの概要や仕組み、DMARCアライメントについて詳しく解説します。 DMARCとは DMARC(Domain-based Message Authentication, Reporting, and Conformance)とは、自社ドメインへのなりすましを防ぐ送信ドメイン認証技術の一つです。SPF (Sender Policy Framework)やDKIM (DomainKeys Identified Mail)といった既存の送信ドメイン認証に

    DMARCのアライメントとは? SPF・DKIMアライメントをPassするためのポイント - ベアメールブログ
  • https://system2.wiki/other/400825.html

  • Redirecting

    wushi
    wushi 2022/02/10
    FILE - Account Settings - Account Settings - Change - More Settings - Advanced Where it says Folders - Root folder path: Enter: inbox
  • Dovecot サービスの制限設定 - ダメ出し Blog

    上の表の $default_client_limit と $default_process_limit の項目は、doveconf の出力上は値が 0 と表示される。 dovecot.conf ファイル中では client_limit=$default_client_limit のようには記述できず、client_limit=0 のように記述する必要がある。 client_limit サービスの 1 プロセスあたりの最大クライアント数。 サービスあたりの最大クライアント数ではないので注意。 0 に設定すると default_client_limit (デフォルト値 1000)の値になる。 pop3, imap, managesieve サービスでは 1 が推奨値(デフォルト) であり、 同時接続数を調整する場合は process_limit を設定すべき。FIXME service_cou

    wushi
    wushi 2022/02/10
    プロセス単位のメモリサイズ制限あり
  • delays=a/b/c/d | 田舎に住みたいエンジニアの日記

    以下のエラーログがあります。 [html] Sep 11 05:24:09 host1 postfix/smtp[23693]: xxxxxxxxxxxx: to=<a@domain.com>, relay=xxxx.domain.com[xxx.xxx.xxx.xxx]:25, delay=3417, delays=2025/0.02/696/696, dsn=xxxxxx, status=deferred (conversation with xxxxx.xxx.ne.jp[xxx.xxx.xxx.xxx] timed out while sending end of data — message may be sent more than once) [/html] 今回注目は「delay=3417, delays=2025/0.02/696/696,」の箇所です。 delays=a

  • Postfix のログの delays - ~fumi/ChangeLog

    たまに思いだせないので,メモ. delays=a/b/c/d, とあるとき, a,b,c,d はそれぞれ a: time before queue manager, including message transmission; queue に入る前,メッセージが送信されてくるまでの時間 b: time in queue manager queue に入っている時間 c: connection setup time including DNS,HELO and TLS 接続を確立するのにかかった時間 d: message transmission time. メッセージの送信にかかった時間

  • 捨てメアド【メルアドぽいぽい】

    多機能フリーメールサービス。メールアドレスは同時にいくつでも保有でき、期限もありません。登録も不要です。

    捨てメアド【メルアドぽいぽい】
    wushi
    wushi 2020/01/13
    捨てメアド
  • [手順] ドメインに SPF レコードが正しく設定されているか確認するにはどうすればよいですか?

    症状 ドメインに SPF レコードが正しく設定されているか確認するにはどうすればよいですか? 原因 解決策 最も簡単な解決策は、次のようなオンラインツールを使用します。 http://mxtoolbox.com/spf.aspx http://www.kitterman.com/spf/validate.html http://www.openspf.org/Tools コマンドラインを使用して手動でテストするには、下の手順に従います。 コマンドラインで libspf2 の提供するクエリを試みます。 /usr/bin/spfquery_static -ip 12.345.67.89 -sender from@mydomain.com -rcpt-to to@mydomain.com ドメインが正しく設定されている場合、次のような結果になります(例として Google を使用): $ /us

    [手順] ドメインに SPF レコードが正しく設定されているか確認するにはどうすればよいですか?
    wushi
    wushi 2019/07/25
    libspf2のspfquery_staticコマンドで判定結果のテストが可能
  • 迷惑メール判定の回避で試行錯誤したお話 | Netassist Blog

    技術部 takaraです。こんにちは。 メールサーバを構築し、いざ稼働テストを始めた際に、問題としてよく挙がるのは、各種メールサービス側での迷惑メール判定。 その回避方法について相談頂き、SPFレコードの設定、IPの逆引き設定、DKIM設定を段階的に実装し、配送テストを行いました。 SPFレコードの設定 test@example.comのメールは、どのサーバから出るのが正しい、といった体で、メール送信元の情報をDNSゾーンに設定します。 今回は255個のIPアドレスを含むネットワークアドレスをソフトフェイルで指定しました。 TXT "v=spf1 +ip4:xxx.xxx.xxx.0/24 ~all" このネットワークアドレスに含まれるIPアドレスからのメール送信については、Gmail側に配送される場合は、下記のSPFチェックをパスしたヘッダ情報が含まれます。 Received-SPF:

    迷惑メール判定の回避で試行錯誤したお話 | Netassist Blog
    wushi
    wushi 2019/05/28
    spf,ptr,dkim全部対処しても迷惑メール判定してくれるメールシステムはあるよと
  • AmazonSESから携帯キャリアメールに届く確率を上げる

    Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? この記事は とあるサービスを運営しています そのサービスでは、(よくある動きですが)一度ユーザ仮登録メールを送ってリンクをクリックして登録画面に遷移するような動きをします AmazonSESからこのメールを送信しているのですが、携帯キャリアのメールアドレス(特にdocomoとau)の大半が登録リンクをクリックしていない事象が発生しました どうやらそもそもメールが到着していないようです この記事はこの問題へ対処するにあたり色々調べたのでそのメモです よくあるワークアラウンド エンジニアの守備範囲としては「mydomain.netからの

    AmazonSESから携帯キャリアメールに届く確率を上げる
    wushi
    wushi 2019/05/28
    携帯キャリアメールにメールが届く確率を上げるには、エンベロープfromとメールfrom両方のドメインのspfレコードを登録しようという話
  • AWSのSES利用時に知っておくべきSRSの挙動 - Qiita

    Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? この記事の話題 AWS SESでSPFを設定しようと思ったら以下のドキュメントに当たります。 Amazon SES で MAIL FROM ドメインを設定する この中で、SPFを設定しようと思ったらなぜかMXレコードを設定せよと記載されてます。 そのあたりの設定がなんで必要なのかこの記事にまとめます。 前提 設定の前提 過去の記事でAWS SESでのメール送信時にSPFの設定は必要だよ!って書いたので、送信元ドメインでSPFレコードを公開するように設定することを前提とします。 SPFの設定 Amazon SES で MAIL FROM

    AWSのSES利用時に知っておくべきSRSの挙動 - Qiita
  • #@[]

    qmail のダブルバウンスのお話。元は postfix-jp ML に投げた質問。 そもそもダブルバウンスって何? qmail のダブルバウンスのどこが問題なの? じゃあどうすればいいの? まとめ そもそもダブルバウンスって何? これは初心者向けではなく、メールサーバ管理者を対象に書いているつもりなので、いちおう解説はするが、手短に済ませる。知っていれば読み飛ばし可。知らなければ恥じること。 宛先メールアドレスが存在しないとか宛先サーバ障害で長期間配送できないとかいう場合、メールは送っても届かない。届かないのでメールシステムが「届けられなかった」というメールを送信元に送る。このメールは一般的にはエラーメールと呼ばれることが多いが、メール屋の専門用語では「バウンス」と呼ぶ。 バウンスメールの特徴としては、どこか他から送られてくるのではなく、メールシステム自身が送信するメールであるということ

  • What Postfix strict_rfc821_envelopes rejects

    ▼Postfix の strict_rfc821_envelopes で何が拒否されるのか▼ Postfixにて、spam対策として strict_rfc821_envelopes = yes の設定と、 「出来の悪いメーラを拒否してしまう」という記述はよく見かけます。 が、実際に何が拒否されるのか考察する資料はほとんど見かけません。 RFC821違反のメールアドレスとは 該当RFCの記述確認 考察 Postfix上の実装 なぜ Postfix では <@domain> が root宛に配送されるのか $Keywords: Postfix strict_rfc821_envelopes reject dot-user, dot-domain, excess tokens in MAIL FROM, blank username, domain only $ $Id: postfix821.

  • Postfix チュートリアル - 基本的な設定

    設定ファイル - /etc/postfix/main.cf Postfix の主な設定ファイルは、/etc/postfix/main.cf である。 main.cf には次のような形式で各種パラメータを記述する。 パラメータ名 = 値 例: mail_spool_directory = /var/mail 値の形式はパラメータによって異なる。値が長くなるために複数行に分割したい場合は、行の先頭を空白で始めると、その行は前の行からの継続行とみなされる。 例: parent_domain_matches_subdomains = debug_peer_list,fast_flush_domains, mynetworks,permit_mx_backup_networks,qmqpd_authorized_clients, relay_domains,smtpd_access_maps 「$n

    wushi
    wushi 2018/10/10
    postconfは全設定が出力されるとあるが、手元の環境だとmain.cfに設定した debugger_command が出力されなかった。設定したpostfixのバージョンで解釈できなかったのか