タグ

関連タグで絞り込む (1)

タグの絞り込みを解除

postfixに関するpmc12のブックマーク (136)

  • メールヘッダーにPrecedence: bulkを付ける - いわマン備忘録

    gmailガイドラインにも記載されているが、「Precedence: bulk」を付与しておく。 ### 参考 http://unix.stackexchange.com/questions/44123/add-header-to-outgoing-email-with-postfix # header_checksに追記 vi/etc/postfix/header_checks # Precedence /^Content-Transfer-Encoding:/i PREPEND Precedence: bulk # 設定適用 postmap /etc/postfix/header_checks service postfix restart # 補足 色々試してみた結果、「i」を抜くことでContent-Transfer-Encodingの前に 付加されました。なかなか情報が無かったか

    メールヘッダーにPrecedence: bulkを付ける - いわマン備忘録
  • 携帯電話のキャリアメールアドレスに正しくメール送信する 技術解説的なやつ

    携帯電話のキャリアメール等にメールを送信する場合、何も設定していないpostfixのサーバからメールを送信すると、なりすまし規制などで、正しくメールが送信されないことが多いです。 というのを、気で解決してみました。 ※ドメインの拒否設定されている端末には届きません。 ■結局何をすればいいんだろう まずは、結論から。技術情報と合わせて、解釈すると以下のことをすればいいようです。 ○ドメインを取得して、MXレコードとSPFレコードを正しく設定 ○送信元メールサーバの設定(ドメインにしたがって、正しく名乗るように変更) 1つずつ要素を確認してみようと思います。 ■まずは各社の基準を調査する 各社ごとに、ある程度メールの規制に関して公開しています。読んでみましょう。 ▽DOCOMO

    携帯電話のキャリアメールアドレスに正しくメール送信する 技術解説的なやつ
  • postscreenってどんなもの? - モーグルとカバとパウダーの日記

    これはPostfix Advent Calendar 2014の18日目の記事です。こちらも大変遅くなってしまってすみません… Postfixには2.8以降からpostscreenという機能があります。が、あまり知られていないと思います。 これはひとことで言うと、超軽量簡易スパムフィルタです。 Postfixにはsmtpd_*_restrictionsをはじめ、policydやfilterなど色々とスパムをフィルタするための仕組みが用意されています。 にもかかわらずpostscreenが用意された理由は、postscreenは超軽量のためフィルタをすることで負荷も下げることが出来るからでしょう。 やまやさんはPostfix Postscreen Howto - どさにっきで「トリアージ」と表現されているのですが、まさにそんな感じで、postscreenで怪しいメールだけをより詳しいチェック

    postscreenってどんなもの? - モーグルとカバとパウダーの日記
  • saslアタック対策 - いわマン備忘録

    前回がPostfixだったので、その流れでセキュリティ対策かなと。Postfixを動かすとsaslとsmtpのアタックが多い上ウザイのでfail2banで対策します。 fail2banlogなどで吐かれたwarningやerrorを拾って動的にiptablesにルールを追加してくれるソフトウェア。Postfix以外でも色々なフィルタールールが用意されてます。編集は必要ですが。 今回はPostfix対策用に使います。 ### ### インストール ### yum -y install --enablerepo=epel fail2ban # confの編集 vi /etc/fail2ban/fail2ban.conf logtarget = /var/log/fail2ban.log ### ### 拒否設定の編集 ### vi /etc/fail2ban/jail.conf # 除外する

    saslアタック対策 - いわマン備忘録
  • postfixでメール送信制限 その3 - Wat’s up Dude?

    項番 機能 1 主要3キャリアへの独自?ルールにより送信(セッション数、同時メール送信数の制限) 2 配信時刻制限(docomo.co.jp宛のメールは深夜帯を避けるなど) 3 エラーメール処理(バウンスメールをカウントして、設定した回数を越えたら配信しない) 4 絵文字メール送信 5 単位時間あたりのメール送信制限(例 1時間に6万通を上限にする等) 6 複数アドレスによるメール送信(キャリア宛のメール送信の高速化) 日は、1についてです。前回、なにげに解答が書いてあったのですが、master.cfでコントロールします ## 配信制限用 smtp-docomo unix - - n - - smtp -o smtp_destination_concurrency_limit=1 -o smtp_destination_recipient_limit=1 smtp-softbank un

    postfixでメール送信制限 その3 - Wat’s up Dude?
  • Vagrant + Docker provisioning

    概要 Vagrantには、provisioningという仕組みがあり、Vagrant(VirtualBox)のVMライフサイクルとVMホスト上で動くVMやコンテナのライフサイクルを簡単に管理できる仕組みがある Provisioningを使わないでDockerを管理するとなると、VMのライフサイクル毎に、コンテナのビルドやスタート、クリーンナップを自分で書かなければいけない Provisioningを使うことで、必要最低限のコードを書くだけで済む。 コードはこちらに置いてあります。 https://github.com/matsubo/vagrant-docker-provisioning/ デモ こんな感じで、2回目以降の起動は30秒でコンテナが起動します。 おまけ ほぼ同等のインフラ構成を行う、boot2docker + Docker composeも作ってみました。 -boo2dock

    Vagrant + Docker provisioning
  • Postfix mruby plugin - tmtms のメモ

    Postfix の mruby plugin を作ってみました。 誰得かわからないんですけど、Postfix のルックアップテーブルで mruby スクリプトで結果を返すことができます。 たとえば、次のようなスクリプトを作れば、 class Hoge def lookup(key) key.reverse end end Hoge.new 与えられたキーを反転して返すことができます。 % postmap -q hoge mruby:/path/to/hoge.rb egoh

  • 5分で出来るお手軽メール転送サーバ - Qiita

    まずは… サーバを準備する AWS EC2を利用する。 -AmazonLinux -t2.micro -StorageはMagnetic -SecurityGroup設定 --SSH TCP 22 0.0.0.0/0 --SMTP TCP 25 0.0.0.0/0 ドメインを用意する -ドメイン取得する(お名前.com等で) -レコード設定 --Aレコード:hogehoge.com / 111.111.111.111(用意したEC2のIP) --MXレコード:hogehoge.com / 10 hogehoge.com インストール

    5分で出来るお手軽メール転送サーバ - Qiita
  • OpenDKIMをセットアップする方法 - ノウハウブログ - カンタローCGI

    なんです?これは 通常、サーバ上のプログラムからメールを送信する場合、各種ライブラリを使用してsendmailに送信をお願いするような形が多いかと思います。 この時、DKIM-Signatureというヘッダ情報をメールに付ける+DNSの追加情報設定を行うことで、迷惑メールでないことをある程度証明できることができ、受信メールサーバ側で迷惑メールとして処理される確率を下げることができます。 この特殊なメールヘッダを生成できるのがOpenDKIMというオープソフトウェアになります。 OpenDKIM ちなみに、"オープンディーキム"と読むらしいです。 気をつけたいのは、確実に迷惑メールではないということを証明をするものではなく、あくまでこのメールは正しいドメインからのものですよーというのが分かる程度ですので、メールプロバイダーによっては結局迷惑メールとして処理されてしまうケースもあります。 が、

    OpenDKIMをセットアップする方法 - ノウハウブログ - カンタローCGI
  • postfixの送信設定でハマった

    普段使っているpostfixのバージョンより新しい2.10.0を利用したところ、受信は出来るのに送信ができない・・・設定は他で動いている内容とほぼ一緒。 原因と設定内容についてメモ用に記載します。(今後、同じ目に会う人が減るように) postfixですが、普段は2.6.x ~ 2.9.xを利用する事が多く、まさか2.10.0にこんな落とし穴があるとは想像もしてませんでした。 まずは、稼働中の2.9.5の「main.cf」と「master.cf」などの設定を2.10.0に設定した状態で出来ること、出来ない事を分けて見ます。 出来ること メールの受信 メールの送信(サーバから) 出来ないこと メールの送信(別PCから) いろいろ設定を変えたり、DNSの設定を見直したりと試行錯誤しましたが、送信(別PCから)だけが出来ません。 ログを見ながらあれこれ試しましたが、原因となる部分を見つけられません

  • Mac OSX Yosemite のXamp5.6.3でメール送信 - 株式会社Seekcloud

    こんにちは。 今回は、Mac YosemiteのXamppでPHPからメール送信可能な状態に設定します。 MacにはPostfixが予めインストールされているため、 Gmailを使って簡単設定でメール送信サーバを構築します。 Postfixの設定 まず、Postfixの設定をすすめていきます。 デフォルトのチェック ターミナルで下記のコマンドを実行します。 エラーメッセージが出なければ問題ありませんです。 [bash] $ sudo postfix check [/bash] リレーサーバーを設定 メールを送信出来るようにするため、外部のメールサーバー(この場合はGmail)へリレーする設定を追加します。 postfixの設定ファイルをいじります。 [bash] $ sudo vi /etc/postfix/main.cf [/bash] 下記の内容を最下部に追記 [bash] relay

    Mac OSX Yosemite のXamp5.6.3でメール送信 - 株式会社Seekcloud
  • postfix + milter + PostfixAdmin + Roundcube で作るメールサーバ | 流連荒亡

    postfix + milter + PostfixAdmin + Roundcube で作るメールサーバ | 流連荒亡
  • Postfix 3.0 の主な変更 - tmtms のメモ

    Postfix 3.0.0 がリリースされたのでアナウンス文を勝手に翻訳してみました。 原文: http://www.postfix.org/announcements/postfix-3.0.0.html Postfix stable release 3.0.0 が利用可能になりました。このリリースにより Postfix 2.8 のサポートは終了します。 主な変更(順不同): RFC 6530 と関連ドキュメントで定義された国際化ドメイン名とアドレスのローカルパートのための SMTPUTF8 サポート。 この実装は Arnt Gulbrandsen が寄稿したコードをベースとし、CNNIC によってスポンサーされました。 SMTPUTF8 サポートはまだ途中です; Postfix 3.1 開発サイクル中で完了する予定です。 要約と制限については SMTPUTF8_README を参照して

  • Amazon LinuxでPostfix/PostgreSQLを用いたPostfixAdmin構築 - Qiita

    Amazon LinuxでPostfixを用いたPostfixAdmin構築ログ インストール パッチ適用 Amazon LinuxのPostfix RPMはPostgreSQLを組み込まれてないので src-rpmでビルドする。 停止 $ sudo /etc/init.d/postfix stop 削除 $ sudo rpm -e postfix SRPM取得 ※amazon linuxのrpm取得方法はその都度確認 $ get_reference_source -d -p postfix specファイル編集 $ cd /usr/src/srpm/debug $ sudo rpm -ivh postfix-2.6.6-2.14.amzn1.src.rpm $ su - # cd /root/rpmbuild/SPECS # cp -p postfix.spec postfix.spec

    Amazon LinuxでPostfix/PostgreSQLを用いたPostfixAdmin構築 - Qiita
  • VERP でメール不達エラーの宛先アドレスを識別する - Postfix Advent Calendar 2014 - ダメ出し Blog

    Postfix Advent Calendar 2014 の 25日目の記事です。 最終日の今回は、Postfix の VERP (Variable Envelope Return Path) 機能を紹介します。 VERP とは何なの? VERP とは qmail 由来の拡張アドレスを利用した機能であり、 Postfix 1.1 からサポートしています (拡張アドレスについては 4日目の記事に解説がある ので参照のこと)。 Postfix でメールを送信する際に VERP の利用を指示すると、 送信者アドレスの拡張アドレス部に宛先アドレスの情報が埋め込まれるようになります。 たとえば、あるメールを送信者アドレス info@example.jp、 宛先アドレス alice@aaa.example.com と bob@bbb.example.net として送信するときに VERP を有効にする

  • Postfix 2.10 の smtpd_relay_restrictions 新設の背景 - Postfix Advent Calendar 2014 - ダメ出し Blog

    Postfix 2.10 の smtpd_relay_restrictions 新設の背景 - Postfix Advent Calendar 2014 - ダメ出し Blog Postfix Advent Calendar 2014 の 5日目の記事です。 日は予定を変更して、Postfix 2.10 で新設された smtpd_relay_restrictions パラメーターの意図を紹介したいと思います。 以下、Postfix 付属のドキュメントファイル SMTPD_ACCESS_README からの抜粋と意訳です。 Dangerous use of smtpd_recipient_restrictions smtpd_recipient_restrictions の危険な用例 By now the reader may wonder why we need smtpd client

  • Gmailにspam扱いされるサーバーからメールを送る – 士別三日、即更刮目相待

    Gmailにspam扱いされるサーバーからメールを送る by admin318 · 公開 2014年6月23日 · 更新済み 2015年6月5日 お客さんの所でバーチャルホストで相乗りさせてるサーバーがあり、この度会員制のサイトを作ったのでgmailで仮に登録してみたらメールが届かない(迷惑メールフォルダにもいない)という現象が起こった。 試しにメールサーバーを見てみる less /var/log/maillog するとこんなログが残っていた。 (host alt1.gmail-smtp-in.l.google.com[74.125.193.27] said: 421-4.7.0 [***.***.***.*** 15] Our system has detected an unusual rate of 421-4.7.0 unsolicited mail originating fro

    Gmailにspam扱いされるサーバーからメールを送る – 士別三日、即更刮目相待
  • 宁波逼拘旅行社

    宁波逼拘旅行社
  • Postfix の拡張メールアドレス - tmtms のメモ

    これは Postfix Advent Calendar 2014 の4日目の記事です。 Postfix では拡張メールアドレスを使うことができます。 tmtms@example.com というメールアドレスがあった場合、tmtms+ext@example.com というメールアドレスも自動的に有効になります。ext 部分はなんでも構いません。 サービス毎に異なるメールアドレスを登録したい場合にいちいち aliases 等でメールアドレスを新たに作成する必要はありません。 Gmail でも使えるようですが自分は Gmail 使ってないので詳しくは知りません。元々の発祥は qmail だと思います。 [追記] どうやら qmail 以前に Sendmail でも使えたようです。 拡張メールアドレスを使うには、recipient_delimiter パラメータに区切り文字を設定します。 上のよう

  • Postfix aliasesとS3とSWFでメール受信時にイベントドリブン的に堅く処理する - Qiita

    投稿は賞味期限切れ Postfix Advent Calendar 2014 22日目の記事です。 メールの内容解析して別システムに取り込む処場合など、Postfixが受信したメールを できるだけ早く メールをロストさせずに非同期で何か処理する のやり方の一つです。 環境はAWSです。 できるだけ早くメールの受信に気づく まず考えるのが、 数分毎にCRONでスクリプト起動して、POP3などでポーリングする この方法だとCRON実行間隔の分のタイムラグがイケてない。ビミョーです。 イベントドリブン的にやる方法はないものかとググってみたら、 Postfix aliasesを使うとメールの受信トリガーに何かスクリプトをキックできるらしいことがわかりました。 素振りとして、メールを受信したタイミングでスクリプトを実行して、メールの内容ファイルに出力してみます。 /etc/aliasesを編集 [

    Postfix aliasesとS3とSWFでメール受信時にイベントドリブン的に堅く処理する - Qiita