(Translated by https://www.hiragana.jp/)
postfixの人気記事 36件 - はてなブックマーク

検索けんさく対象たいしょう

ならじゅん

ブックマークすう

期間きかん指定してい

  • から
  • まで

1 - 36 けん / 36けん

postfixの検索けんさく結果けっか1 - 36 けん / 36けん

タグ検索けんさく該当がいとう結果けっかすくないため、タイトル検索けんさく結果けっか表示ひょうじしています。

postfixかんするエントリは36けんあります。 サーバmailメール などが関連かんれんタグです。 人気にんきエントリには 『postfixによる大量たいりょうメール送信そうしんにまつわる問題もんだい対処たいしょ - エムスリーテックブログ』などがあります。
  • postfixによる大量たいりょうメール送信そうしんにまつわる問題もんだい対処たいしょ - エムスリーテックブログ

    【SREチーム ブログリレー2かい】 おつかさまです。エンジニアリンググループ、コアSREの山本やまもとです。 前回ぜんかいブログリレー1かい記事きじ大量たいりょうメール送信そうしんのために基本きほん設定せっていについてかせていただきました。 www.m3tech.blog 今回こんかいはそれをけて構築こうちくしたサーバで実際じっさい発生はっせいしたいくつかの問題もんだい、その問題もんだいへの対処たいしょといったものをかせてください。 エムスリーのメール送信そうしん発生はっせいした問題もんだいとその対策たいさく 特定とくていのメールサーバからの突然とつぜんのメール拒否きょひ メールの翌日よくじつまでの滞留たいりゅう TLS問題もんだい メールがどうしても迷惑めいわくメールあつかいされるという苦情くじょう postfixのメール処理しょりとステータス メールログのかん まとめ We are Hiring! エムスリーのメール送信そうしん発生はっせいした問題もんだいとその対策たいさく 実際じっさいにここいちねんあたりのあいだ発生はっせいした問題もんだいとその問題もんだいへの対応たいおう記述きじゅつしていきたいとおもいます。postfixを利用りようして送信そうしんしていますので設定せっていはpo

      postfixによる大量メール送信にまつわる問題と対処 - エムスリーテックブログ
    • Postfixのログ監視かんし注意ちゅういすべきSMTPのステータス仕様しようについて - Hatena Developer Blog

      システムプラットフォームチーム SREのid:MysticDollです。 この記事きじは、はてなの SRE が毎月まいつき交代こうたいいている SRE 連載れんさいの5がつごうです。先月せんげつぶんは id:heleeen さんの Mackerel でおこなった障害しょうがい対応たいおう演習えんしゅう紹介しょうかいします でした。 先月せんげつ Platform Engineering Meetup #8 にて 「はてなにおけるメール基盤きばんとDMARC対応たいおう」というタイトルで登壇とうだんさせていただきました。 speakerdeck.com この記事きじでは資料しりょうでは紹介しょうかいしきれなかった、メール送信そうしん基盤きばん監視かんしをつけるべきSMTPのステータスの仕様しようとそれらをまえた監視かんし方法ほうほうについて紹介しょうかいします。 メールのステータス形式けいしき SMTP Reply Code 1けた 2けた 3けた DSN 1つ 2つ 3つ Postfixのログからのエラーのメトリクス まとめ メールのステータス形式けいしき SMTPにお

        Postfixのログ監視で注意すべきSMTPのステータス仕様について - Hatena Developer Blog
      • 複数ふくすうのSMTPプロトコル実装じっそうになりすましメールを送信そうしんされる脆弱ぜいじゃくせい「SMTP Smuggling」/深刻しんこくは「MEDIUM」で「Postfix」、「Sendmail」、「Exim」に影響えいきょう

          複数のSMTPプロトコル実装になりすましメールを送信される脆弱性「SMTP Smuggling」/深刻度は「MEDIUM」で「Postfix」、「Sendmail」、「Exim」に影響
        • PostfixでMTAあいだのSMTP認証にんしょうをしてみた | IIJ Engineers Blog

          2023ねん新卒しんそつ入社にゅうしゃ日々ひびまなびながらSMXの運用うんようをしています。バーチャルカルチャーとインターネット音楽おんがくぬま住民じゅうみん。 はじめに はじめまして。IIJにてメールサービスの運用うんようをしている芹澤せりざわです。 開発かいはつのYASがSendmailでのMTAあいだSMTP認証にんしょうためしてみたとのことで、自分じぶんはPostfixをもちいたMTAあいだのSMTP認証にんしょうためしてみたいとおもいます。 SMTP認証にんしょうとはSMTPの拡張かくちょうであり、MTAに接続せつぞくしたユーザが正規せいきなものであることを認証にんしょうするだけでなく、MTAに接続せつぞくしたMTAが正規せいきなものであることを認証にんしょうするためにももちいられています。イメージとしては下図したずのとおりです。個人こじんてたメールサーバからプロバイダのメールサーバを経由けいゆしてメールを送信そうしんするさいに、プロバイダのメールサーバにたいしてSMTP認証にんしょうおこなうことで、ただしいMTAであることを証明しょうめいすることができます。 PostfixはSendmailの後発こうはつとしてひらく

            PostfixでMTA間のSMTP認証をしてみた | IIJ Engineers Blog
          • Postfix から SMTP endpoint を使つかわずに Amazon SES 経由けいゆでメールをおくる - ngyukiの日記にっき

            Postfix から Amazon SES 経由けいゆでメールをおく場合ばあい通常つうじょうであれば SMTP credentials を作成さくせいしたうえで Postfix から Amazon SES の SMTP endpoint へリレーを設定せっていします。 Amazon SES とPostfixの統合とうごう - Amazon Simple Email Service Classic が、やんごとなき理由りゆうによりこの方法ほうほう使つかえなかったときのために Postfix から SES API の SendRawEmail でメールを送信そうしんしてみました。 master.cf で ses トランスポートを定義ていぎする master.cf につぎのように追記ついきして sqs トランスポートを定義ていぎします。 sqs unix - n n - - pipe null_sender=MAILER-DAEMON@example.com user=nobody

              Postfix から SMTP endpoint を使わずに Amazon SES 経由でメールを送る - ngyukiの日記
            • KubernetesじょうのサービスにおけるPostfixによるメール配送はいそうかんがえる - freee Developers Hub

              おはこんばんちは、人事じんじ労務ろうむフリーのエンジニアを担当たんとうしている橋本はしもとです。この記事きじは、freee Developers Advent Calendar 2019の6にちとなります。 adventar.org 以前いぜんはSREに所属しょぞくしており、この記事きじではそのときの知見ちけんをご紹介しょうかいいたします。 アプリケーションからのメール配送はいそう 早速さっそくですが、表題ひょうだいのとおりアプリケーションにおけるメール配送はいそうかんがえていきます。 freeeではお客様きゃくさまへのメール配送はいそうにSendGridを利用りようしていますが、アプリケーションからSendGridに送信そうしんするまでの方法ほうほうはいくつかかんがえられます。freeeでは以下いか方法ほうほう検討けんとうしました。 SendGrid APIをもちいてアプリケーションから直接ちょくせつSendGridへ送信そうしんする アプリケーションからPostfixに送信そうしんさせ、SendGridにリレーする 最終さいしゅうてき後者こうしゃ方法ほうほう採用さいようすることにしました。メリットとし

                Kubernetes上のサービスにおけるPostfixによるメール配送を考える - freee Developers Hub
              • Googleの送信そうしんガイドラインが更新こうしんされるのでSPF/DKIM/DMARC/ARCをpostfixで署名しょめい+検証けんしょうできるようにしたメモ - Qiita

                概要がいよう 2024ねん2がつから、Googleからメール送信そうしんのガイドラインが更新こうしんされるとのことで、SPF・DKIM・DMARC・ARCの設定せってい推奨すいしょうするような内容ないようだったので、 あらためてそれぞれの調査ちょうさとpostfixへの設定せっていをしてみたのでメモ メールの送受信そうじゅしんかかわる設定せっていですので、記載きさい内容ないよう鵜呑うのみにするのではなく、其々の組織そしきやグループのポリシにわせて設定せっていすることが重要じゅうようです。それぞれの設定せってい項目こうもく意味いみ影響えいきょう範囲はんいなどをただしく理解りかいしたうえ設定せっていおこない、十分じゅうぶん検証けんしょうおこなってください。そのさいに、もしこの記事きじ内容ないよう参考さんこうになればさいわいです。 わたし自身じしん100%かっているかとわれるとあやしいので SPF(Sender Policy Framework) SPFはメール送信そうしんもとドメインが正当せいとう経路けいろからメールを送信そうしんしているかを検証けんしょうするための仕組しくみです。 一般いっぱんてきに、組織そしき特定とくていのメールサーバーをつうじてメールを送信そうしんします。たとえば、自社じしゃ

                  Googleの送信ガイドラインが更新されるのでSPF/DKIM/DMARC/ARCをpostfixで署名+検証できるようにしたメモ - Qiita
                • PostfixからGmail経由けいゆでメールを送信そうしんする方法ほうほう|Code for Fun

                  Gmailのアプリパスワードを取得しゅとくGmail 経由けいゆでメール送信そうしんするために「メールアドレスとアプリパスワード」を用意よういする必要ひつようがあります。 アプリパスワードは2段階だんかい認証にんしょう有効ゆうこうにすると取得しゅとくできるもので、ログインパスワードとはことなるので注意ちゅういしましょう。 Gmail 画面がめんみぎじょうのアイコンをクリックして「Googleアカウントを管理かんり」をクリックします。 左側ひだりがわメニューの「セキュリティ」をクリックして、2段階だんかい認証にんしょうプロセスが有効ゆうこうになっているか確認かくにんします。有効ゆうこうになっていない場合ばあいはクリックして指示しじしたがって有効ゆうこうしてください。 有効ゆうこうになっている場合ばあいは「2段階だんかい認証にんしょうプロセス」をクリックします。

                    PostfixからGmail経由でメールを送信する方法|Code for Fun
                  • 【Ubuntu 20.04】 フィッシングメール、スパムメールなどの迷惑めいわくメール対策たいさく、Postfixの設定せってい - Qiita

                    【Ubuntu 20.04】 フィッシングメール、スパムメールなどの迷惑めいわくメール対策たいさく、Postfixの設定せっていSecuritypostfixspamubuntu20.04 まえがき スパマーは「下手へた鉄砲てっぽうすうちゃたる」の精神せいしんかがみ相手あいてはヒトではなく「プログラム」。根気こんきたたかうとこちらがける。一度いちどこちらのメールアドレスが有効ゆうこうだとわかると、毎日まいにちすうひゃくつうのスパムメールがるようになってしまう💦 メールクライアントでけルールをつくってみたけど上手うまくいかない。Outlookはしばしばルールスクリプトがこわれてメーラーが不安定ふあんていになる。やはりPostfixサイドでスパムメールをある程度ていどふせぐための対策たいさくはしておく必要ひつようがある。 最近さいきん(2021ねん6がつおおいスパムは発信はっしん中継ちゅうけい海外かいがいで、最終さいしゅうてき日本にっぽんのIPをリレーしておくってくるのがおおい。国内こくないにもスパムの土台どだいだいではないスパム送信そうしんサーバー)が存在そんざいする。SPFやDK

                      【Ubuntu 20.04】 フィッシングメール、スパムメールなどの迷惑メール対策、Postfixの設定 - Qiita
                    • 【EC2】メールサーバ構築こうちく(Postfix + Dovecot) - Qiita

                      Postfixとは オープンソースの送信そうしんようメールサーバーようソフトウェア メールを送信そうしん(配送はいそう)するときに利用りよう(SMTPサーバー) 受信じゅしん機能きのうなし Dovecotとは オープンソースの受信じゅしんようメールサーバーようソフトウェア POP/IMAPサーバー 手順てじゅん 1)Route53の設定せってい 前提ぜんてい今回こんかいはホストゾーンがすでにつくられている メールサーバのAレコードとMXレコードを追加ついか ホストゾーン:test.site. Aレコード 名前なまえ:mail.test.site. :xx.xxx.xxx.xxx (メールサーバのパブリックIP) MXレコード 名前なまえ空欄くうらん :<プライオリティ> <メールサーバのFQDN> 10 mail.test.site. ※. 最後さいごのピリオドをわすれないように ローカルのMacじょうでdigで登録とうろくしたレコードがただしくけるかを確認かくにん $ dig mx test.site. (りゃく) ;; QUE

                        【EC2】メールサーバ構築(Postfix + Dovecot) - Qiita
                      • CentOS 7 の Postfix で独自どくじドメインの設定せってい - Qiita

                        CentOS 7 の Postfix で独自どくじドメインのメールを送受信そうじゅしんできるようにする必要ひつよう最低限さいていげん設定せっていについての解説かいせつちまた解説かいせつおお過剰かじょう必要ひつよう設定せってい排除はいじょし、本当ほんとう必要ひつよう設定せってい項目こうもくなになのかを理解りかい把握はあくする。 Postfix とは Postfix は SMTP サーバーであり、いわゆるメール送信そうしんサーバーにたる。また MTA (Mail Transfer Agent) であり、 MTA あいだのメール受信じゅしんおこなう。 の MTA に Debian で採用さいようされている Exim などがある。ふるくは sendmail や qmail があるが、いずれも近年きんねん更新こうしんはない。 CentOS 7 のデフォルトでは、標準ひょうじゅんリポジトリの Postfix 2.10.1 がすでにインストールされている。 GhettoForge Plus リポジトリの postfix3 パッケージを利用りようすると 3.8.3 がインストールで

                          CentOS 7 の Postfix で独自ドメインの設定 - Qiita
                        • メール転送てんそう(エイリアス)SPFのSoftFailへ対応たいおう|Postfix

                          Postfixからメール送信そうしんするとSPFがただしく動作どうさする(SPF=Pass)。しかし、受信じゅしんメールを外部がいぶ転送てんそうするとSPF認証にんしょう失敗しっぱい「SPF=SoftFail」する。理由りゆう対策たいさく方法ほうほうをしりたい。 メール送信そうしんときはSPF認証にんしょうただしく動作どうさするか、しっかり確認かくにんします。しかし、メール受信じゅしん送信そうしんよりもチェックがあまくなりがちです。わたし場合ばあいは「受信じゅしんできたから大丈夫だいじょうぶ!」っておもってしまいます。 ふと、aliases(エイリアス)を利用りようしたメール転送てんそうのメールを確認かくにんしたら、SPFがSoftfail(認証にんしょうがい送信そうしん判断はんだん)している。 原因げんいん対策たいさく方法ほうほうをまとめます。 転送てんそうのメール送信そうしんでSPFがSoftfailする理由りゆうメールの仕組しく理由りゆうわかれば簡単かんたんなのですが概念がいねんむずかしい。メールヘッダーにはおおくのパラメーターがありFROM(送信そうしんしゃ),TO(受信じゅしんしゃ)の情報じょうほう複数ふくすう記載きさいされています。 パラメーターは、用途ようとによって意味いみ微妙びみょうちがいま

                            メール転送(エイリアス)SPFのSoftFailへ対応|Postfix
                          • TS/JS postfix completion - Visual Studio Marketplace

                            If for any reason you don't like either of those templates you can disable them one by one using postfix.disabledBuiltinTemplates setting. Custom templates (1.6.0 and above) You can now add your own templates if the defaults are not enough. This will only work for simple ones as some templates require additional tricky handling. To configure a template you need to set postfix.customTemplates setti

                              TS/JS postfix completion - Visual Studio Marketplace
                            • Postfixで送信そうしんしゃ(From:)によってルーティングを変更へんこうする | 技術ぎじゅつメモのかべ

                              メールのエンベロープ From: をて、つぎのリレーさき SMTP サーバを変更へんこうするような設定せっていをしたい。たとえば、組織そしきないの foo@example.com からのメールは送信そうしんリレーサーバ1へ、bar@example.com からのメールは送信そうしんリレーサーバ2へけるといった設定せっていおこないたい。 利用りようれいとしては、ライセンスすう制限せいげんのあるメールセキュリティアプライアンスを、一部いちぶのユーザにたいしてだけ適用てきようしたい場合ばあい使つかう。ほかにも、大学だいがくなどで教職員きょうしょくいんユーザはセキュリティポリシーゆるめのメールサーバへ、学生がくせいいむしめのサーバへ転送てんそうしたいなど、応用おうよう方法ほうほう様々さまざま設定せってい項目こうもくとしては、sender_dependent_default_transport_maps と sender_dependent_relayhost_maps がある。どちらを使つかっても同等どうとう動作どうさ実現じつげんできるが、すこ書式しょしきことなる。 1. sender_de

                              • Postfixでオレオレ認証にんしょうつく

                                Postfix で SMTP 認証にんしょうするには、Cyrus SASL と Dovecot SASL のどちらかを使用しようできる。 Cyrus SASL は、Postfix のビルドに SASL ライブラリを必要ひつようがあるが、Dovecot SASL は特殊とくしゅなライブラリは必要ひつようない。 Dovecot SASL はネットワーク通信つうしんで、通信つうしん相手あいてとして Dovecot サーバーが必要ひつようなのだが、シンプルなテキストベースのプロトコルなので、簡単かんたん独自どくじ認証にんしょうプログラムをつくることもできる。 Dovecot 認証にんしょうプロトコルについての詳細しょうさいは https://doc.dovecot.org/developer_manual/design/auth_protocol/ に説明せつめいがあるが、Postfix に対応たいおうするだけであれば、完全かんぜん実装じっそう必要ひつようない。 以下いか、Postfix がしゃべる Dovecot 認証にんしょうプロトコルの説明せつめい

                                  Postfixでオレオレ認証を作る
                                • 迷惑めいわくメール対策たいさくツール「Rspamd」の導入どうにゅう。Postfix,CentOS7

                                  redis インストール NoSQLけいのDB「redis」が必須ひっすになっています。 その、DNSのキャッシュもあったほうがいいみたい。 DNSのキャッシュは、後回あとまわしにします・・・ # yum -y install epel-release # yum install -y redis # redis-server --version Redis server v=3.2.12 sha=00000000:0 malloc=jemalloc-3.6.0 bits=64 build=7897e7d0e13773f ↑redisがインストールされました。 # systemctl start redis.service # systemctl status redis.service ● redis.service - Redis persistent key-value database Load

                                    迷惑メール対策ツール「Rspamd」の導入。Postfix,CentOS7
                                  • fail2banでpostfixの認証にんしょう失敗しっぱい回数かいすうおうじて恒久こうきゅうてき送信そうしんもとIPアドレスをbanする - Qiita

                                    fail2banとは 公式こうしき / github: https://github.com/fail2ban/fail2ban Fail2Ban: ban hosts that cause multiple authentication errors ログファイルを定期ていきてき送信そうしんもとIPアドレスをiptablesとう一時いちじてきおよび恒久こうきゅうてき拒否きょひするツールのこと。 ログの形式けいしきたいして対応たいおうできるので自作じさく可能かのうだが 標準ひょうじゅん各種かくしゅアプリケーションのログ監査かんさ対処たいしょするルールがすでに用意よういされている。 たとえば以下いかのとおり(0.11を参考さんこう) apache-auth.conf : 認証にんしょうこころみるアクセスに対応たいおう sshd.conf : SSHブルートフォースアタックを検知けんち postfix.conf : エラーコードに対応たいおう。また認証にんしょう失敗しっぱい検知けんち可能かのうほかにも様々さまざまなルールがデフォルトで用意よういされている。 インストール 導入どうにゅう簡単かんたん

                                      fail2banでpostfixの認証失敗回数に応じて恒久的に送信元IPアドレスをbanする - Qiita
                                    • Ubuntu 20 .04にPostfixをインストールして設定せってい する方法ほうほう | DigitalOcean

                                      このチュートリアルの以前いぜんのバージョンは、Justin Ellingwoodによって作成さくせいされました。 はじめに Postfixは人気にんきのあるオープンソースのメール転送てんそうエージェント(MTA)であり、Linuxシステムで電子でんしメールをルーティングおよび配信はいしんするために使用しようできます。インターネットじょうのパブリックメールサーバーのやく25%がPostfixを実行じっこうしていると推定すいていされます。 このガイドでは、Ubuntu 20.04サーバーにPostfixをインストールして設定せっていする方法ほうほうまなびます。つぎに、メールユーザーエージェント(MUA、別名べつめいメールクライアント)であるs-nailをインストールして、Postfixがメールをまさしくルーティングできるかテストします。 このチュートリアルの目標もくひょうは、Postfixを起動きどうしてメールの基本きほん機能きのう迅速じんそく実行じっこうできるようになることです。このガイド終了しゅうりょうまでにメールサーバーのぜん機能きのうがそろ

                                        Ubuntu 20 .04にPostfixをインストールして設定 する方法 | DigitalOcean
                                      • さくらのVPSでPostfixからSendGridへのメールのリレーをAnsibleで設定せっていする方法ほうほう|Blog|株式会社かぶしきがいしゃCOLSIS(コルシス)

                                        こんにちわ。onagataniことながたにです。 先日せんじつさくらのVPSをAnsibleでセットアップする記事きじいたのですが、今回こんかいはそのつづきになります。 Blog さくらのVPSに手軽てがるにセキュアで高速こうそくなMovable TypeようサーバをAnsibleで自動じどう構築こうちくする方法ほうほう みなさんはサーバからのメール配信はいしん設定せっていをどのように設定せっていしていますでしょうか? 各社かくしゃIaaSなどはOP25B対策たいさくでサーバ自身じしんから直接ちょくせつメール配信はいしんできるサーバはすくないのかとおもいます。 AWS EC2 -> 制限せいげん解除かいじょおこなうことでEC2からの送信そうしん可能かのう さくらのVPS -> ほん登録とうろく移行いこうすると送信そうしん可能かのう GCP -> NG Alibaba Cloud -> ほぼNG Azure -> NG さくらでは一応いちおう可能かのうなようですが、 今回こんかいはSendGridを利用りようしてメールを送信そうしんする設定せっていおこないます。一応いちおう前回ぜんかい記事きじつづきという位置いちづけですが、Postf

                                          さくらのVPSでPostfixからSendGridへのメールのリレーをAnsibleで設定する方法|Blog|株式会社COLSIS(コルシス)
                                        • Postfix TLSサポート

                                          TLSサポートきでPostfixをビルドする TLSサポートをけてPostfixをビルドするには、まず必要ひつよう定義ていぎかれた make(1) ファイルを生成せいせいする必要ひつようがあります。これはPostfixトップレベルディレクトリで "make makefiles" コマンドにつぎしめみじか引数ひきすうけてすことで生成せいせいされます。 注意ちゅうい: Gnu TLSを使つかわないでください。Postfixは 1) maillogファイルにエラーを 報告ほうこくして、2) 適切てきせつ平文へいぶんサービスを提供ていきょうできず、Postfixデーモンプロセスは終了しゅうりょうステータスコード2で終了しゅうりょうさせられてしまいます。 OpenSSL インクルードファイル (ssl.h のような) が /usr/include/openssl ディレクトリにあり、OpenSSL ライブラリ (libssl.so や libcrypto.so のような) が /usr/lib

                                          • Postfix + dovecot バーチャルメールボックスの設定せってい深堀ふかほりする

                                            メールサーバは、配送はいそうさきを1つのドメインのみ設定せっていできるのではなく、複数ふくすうのドメインを配送はいそうさきとして設定せっていできます。指定していされた配送はいそうさきのドメインをどのように仕分しわけをおこなうかはいろいろな方法ほうほう用意よういされています。 前提ぜんてい 前提ぜんていとしてメール保管ほかん形式けいしきは、Maildir形式けいしきにします。Postfixとdovecotの設定せっていは、以下いか設定せっていしてください。 Postfix Maildir形式けいしき設定せってい vi /etc/postfix/main.cf #MailDir形式けいしき設定せってい home_mailbox = Maildir/ 設定せってい反映はんえいは、Postfixをさい起動きどうしてください。 dovecot Maildir形式けいしき設定せってい まずdovecotのインストールします。すでにインストールされている場合ばあいは、ばしてください。 yum install dovecot 以下いかMaildir形式けいしき設定せっていです。 vi /etc/dovecot/conf.d

                                              Postfix + dovecot バーチャルメールボックスの設定を深堀する
                                            • OpenDKIM×Postfixを使つかってDKIMを設定せっていする - ベアメールブログ

                                              メールの信頼しんらいせい正当せいとうせい保証ほしょうするには、DKIMの設定せってい不可欠ふかけつです。2023ねん10がつ発表はっぴょうされたGoogleのあらたな「メール送信そうしんしゃのガイドライン」の影響えいきょうもあり、SPF・DKIM・DMARCといった送信そうしんドメイン認証にんしょうへの対応たいおう重要じゅうようせいたかまっています。DKIMの導入どうにゅうはもはやけてとおれないものとえるでしょう。 ほん記事きじでは、メールサーバーにDKIMを実装じっそうする方法ほうほうについてわかりやすく説明せつめいします。今回こんかいはOpenDKIMというパッケージを使用しようして、秘密ひみつかぎ公開こうかいかぎ作成さくせいし、DKIM署名しょめいおこなうための設定せっていおこない、テストをおこなうまでの手順てじゅん解説かいせつしていきます。 DKIM認証にんしょうとは DKIM(Domain Keys Identified Mail)とは、メールの送信そうしんもと正当せいとうなものであることを証明しょうめいする送信そうしんドメイン認証にんしょう技術ぎじゅつひとつです。DKIMは、公開こうかいかぎ秘密ひみつかぎ仕組しくみを利用りようした電子でんし署名しょめいもとづいており、送信そうしんサーバーがメールにでん

                                                OpenDKIM×Postfixを使ってDKIMを設定する - ベアメールブログ
                                              • 【AWS】EC2インスタンスからPostfix + SESで外部がいぶへシステムメールを送信そうしん | 電算でんさんほしぐみ

                                                はじめに ほんサイトは、AWSじょうのEC2インスタンスに構築こうちくされています。 構築こうちく当初とうしょ、EC2インスタンスじょうのシステム通信つうしんよう直接ちょくせつ外部がいぶにメール送信そうしんをしようとこころみていたのですが、設定せってい調査ちょうさ時間じかんれずじつはメールが送信そうしんできていない状態じょうたいのままでした。(コンタクトフォームからご連絡れんらくいただいていたほうがいたらもうわけありません) 今回こんかい、きちんと通知つうちメールを送信そうしんできるように、以下いか設計せっけい方針ほうしんでPostfixとAmazon Simple Email Service(以下いかSES)をわせたサーバからのメール送信そうしん基盤きばん構築こうちくしました。 [設計せっけい方針ほうしん] EC2インスタンス EC2インスタンスじょうのアプリケーションは、OS標準ひょうじゅんのsendmailコマンドを利用りようしてホストのPostfixをメールを送信そうしんする アプリケーションの送信そうしんもとメールアドレスは、SESに登録とうろくみのGmailアドレスを使用しようする Postfixは、ローカル配送はいそう

                                                • DKIMの複数ふくすうドメイン対応たいおう作成さくせいしゃ署名しょめい,第三者だいさんしゃ認証にんしょう(CentOS7.2+Postfix+OpenDKIM) – igreks開発かいはつ日記にっき

                                                  cd /etc/opendkim/keys/ mkdir example.com cd example.com opendkim-genkey -d example.com -s selector chown opendkim:opendkim * chmod 440 *.private

                                                  • Postfix 迷惑めいわくメール判定はんていされないDKIM設定せってい複数ふくすうドメイン)Rocky ,Alma, CentOS

                                                    迷惑めいわくメール対策たいさく SPFとDKIM迷惑めいわくメール対策たいさく色々いろいろなものがあります。そのなかからもっと利用りようたかい、SPF(エスピーエフ)とDKIM(ディーキム)について解説かいせつします。SPF,DKIMともメールを送信そうしんするがわ対応たいおうするものです。 SPF(Sender Policy Framework)とDKIM(Domainkeys Identified Mail)は、どちらも送信そうしんドメイン認証にんしょう仕組しくみです。IETFによってSPFはRFC4408、DKIMはRFC4871およびRFC5672にて仕様しようさだめられています。 SPFはDNSのSPFレコードを利用りよう送信そうしんドメインを認証にんしょうします。SPFに対応たいおうしているメール受信じゅしんサーバーは、メール受信じゅしん送信そうしんもとドメインのDNSサーバーからSPFレコードを参照さんしょう検証けんしょうします。この検証けんしょうによりなりすましとうふせぐことができます。 DKIMは電子でんし署名しょめい利用りよう送信そうしんドメインを認証にんしょうします。SP

                                                      Postfix 迷惑メール判定されないDKIM設定(複数ドメイン)Rocky ,Alma, CentOS
                                                    • Postfixのmain.cfの設定せってい変更へんこう自動じどう反映はんえいされるので注意ちゅうい

                                                      main.cfに設定せってい変更へんこうくわえたのち、Postfixをreloadすることで設定せってい反映はんえいおこなうという手順てじゅんは、さまざまなサイトで言及げんきゅうされている手順てじゅんとなる。 しかし、main.cfの設定せってい自動じどう反映はんえいされることがある。したがって、事前じぜんにmain.cfに設定せってい変更へんこうおこなっておき、任意にんいのタイミングで反映はんえいするような作業さぎょう計画けいかく危険きけんであり、main.cfの設定せってい変更へんこうは、設定せってい反映はんえいおなじタイミングで実施じっしするよう計画けいかくすべきである。 通常つうじょう設定せっていでは詳細しょうさいなログが出力しゅつりょくされないので、Postfixをデバッグモードにする。以下いかとおり、master.cfのsmtpぎょうに「-v」のオプションをける。 # cat /etc/postfix/master.cf | grep -v -e "^#" ------------------------------ smtp      inet  n       -       n       - 

                                                        Postfixのmain.cfの設定変更は自動反映されるので注意!
                                                      • Postfix スパム対策たいさくメモ - 発声はっせい練習れんしゅう

                                                        ここ1ねん受信じゅしんするスパムがとんでもないりょうになってきて限界げんかいかんじたので、いまさらながら研究けんきゅうしつのメールサーバの設定せってい変更へんこうしたのでメモ。もっとはや対応たいおうしておくべきだった。 環境かんきょう % cat /etc/debian_version 10.5 % postconf | grep mail_version mail_version = 3.4.14SMTP AUTHも導入どうにゅうしている Debian 10 (buster)じょうでPostfixとDovecotをもちいてSMTP認証にんしょう+TLS - 発声はっせい練習れんしゅう スパム対策たいさく関連かんれん設定せってい /etc/postfix/main.cf に記載きさいする。 # HELOコマンド実行じっこう設定せってい smtpd_helo_required = yes smtpd_helo_restrictions = permit_mynetworks reject_invalid_helo_hostname rej

                                                          Postfix スパム対策メモ - 発声練習
                                                        • NullクライアントのPostfix環境かんきょう作成さくせい - Qiita

                                                          + myhostname = your.hostname + mydomain = your.domain + myorigin = $myhostname + inet_interfaces = localhost + inet_protocols = IPv4 - mydestination = $myhostname, localhost.$mydomain, localhost + mydestination = $myhostname, localhost.$mydomain, localhost, $mydomain + home_mailbox = Maindir/ + smtpd_banner = $myhostname ESMTP unknown + smtpd_sasl_auth_enable = yes + smtpd_sasl_local_domain = your

                                                            NullクライアントのPostfix環境の作成 - Qiita
                                                          • Postfixで「queue file size limit exceeded」のメッセージが場合ばあい対処たいしょ – Cloud Steady | パーソルクロステクノロジー株式会社かぶしきがいしゃ

                                                            TOP >  技術ぎじゅつFAQ >  MS製品せいひん以外いがい >  Postfixで「queue file size limit exceeded」のメッセージが場合ばあい対処たいしょ 「queue file size limit exceeded」はPostfixでったメールのサイズが設定せってい超過ちょうかしていることをしめしています。 Postfixのメールサイズの上限じょうげん設定せってい下記かきコマンドで確認かくにんできます。 postconf -d | grep message_size_limit 設定せってい以上いじょうのメールデータの送信そうしん必要ひつよう場合ばあいは、Postfixの設定せってい変更へんこう必要ひつようとなります。 /etc/postfix/main.cf ない「message_size_limit」の変更へんこうします。 変更へんこう設定せっていさいみするためPostfixをリロードします。 変更へんこうむずかしい場合ばあいは、メールデータのサイズが設定せっていえないように分割ぶんかつして送付そうふするひとし

                                                            • PostfixのSTARTTLS有効ゆうこう手順てじゅん | メール配信はいしんエンジンのSENDMAGIC

                                                              PostfixでSTARTTLS機能きのう有効ゆうこうにしてみましょう。 ※ここでは、Postfix 2.3以降いこう設定せってい方法ほうほうをご案内あんないしております。 ※Postfixでは、メールの受信じゅしん処理しょり送信そうしん処理しょりでSTARTTLS機能きのう有効ゆうこう手順てじゅんことなりますので、 目的もくてきおうじた設定せってい方法ほうほうをご参照さんしょうください。 ■STARTTLS機能きのう有効ゆうこう方法ほうほう受信じゅしんがわ) Postfixのメール受信じゅしん処理しょりでSTARTTLS機能きのう有効ゆうこうにしたい場合ばあいは、 以下いか設定せってい変更へんこうおこなってください。 ※以下いか設定せっていおこなった場合ばあい、STARTTLS通信つうしんおくられてきたメールも、 平文へいぶん通信つうしんおくられてきたメールも、両方りょうほうとも受信じゅしんすることができます。 1)main.cfの編集へんしゅう [root]# vi /etc/postfix/main.cf smtpd_tls_security_level = may TLSを使用しようする設定せってい。 smtpd_tls_cert_file = <証明しょうめいしょのファイル

                                                                PostfixのSTARTTLS有効化手順 | メール配信エンジンのSENDMAGIC
                                                              • Postfixの再送さいそう設定せってい - 株式会社かぶしきがいしゃコンバージョン

                                                                queue_run_delay = 300s minimal_backoff_time = 300s maximal_backoff_time=4000s maximal_queue_lifetime=5d bounce_queue_lifetime=5d Postfix Configuration Parameters 再送さいそうながれまずは結論けつろんからいますと、この設定せってい再送さいそうされる場合ばあい下記かきのような処理しょりになることがかりました。 メールを作成さくせいキューがactiveになるなんらかの原因げんいん送信そうしん失敗しっぱい、deferredキューにはいるキューマネージャーが起動きどうしてからqueue_run_delay(300びょう)の間隔かんかくでdeferredキューを確認かくにん確認かくにんしたキューが再送さいそう失敗しっぱいからminimal_backoff_time(300びょう以上いじょう経過けいかしてる場合ばあい再送さいそうこころみる2~4をかえし、minimal_backoff_tim

                                                                  Postfixの再送設定 - 株式会社コンバージョン
                                                                • PHP の Docker に Postfix をれてホストにリレーする - Qiita

                                                                  PHP の Docker でメールを送信そうしんしたい Dockerじょうで PHP アプリケーションの開発かいはつをしていて、PHP からメールを送信そうしんする必要ひつようてきました。 そのままだと、Docker の PHP にはメールを送信そうしんする仕組しくみがふくまれていませんので、おなじ Docker ないに Postfix をれて、ホストにリレーすることにしました。 ベースの Docker イメージは php:8.1-apache です。 あわせて Vim やネットワークけいのコマンド(ping, curl など)、メール送信そうしん確認かくにんのための mail コマンドもインストールしておきます。 FROM php:8.1-apache # package install RUN apt-get update && \ apt-get -y upgrade && \ apt-get install -y \ vim \ iproute2

                                                                    PHP の Docker に Postfix を入れてホストにリレーする - Qiita
                                                                  • NLB配下はいかのPostfixでGmailのSMTP認証にんしょうをしてメールを送信そうしんしてみた | DevelopersIO

                                                                    SMTPサーバーを冗長じょうちょう構成こうせいしたい こんにちは、のんピ です。 みなさんはSMTPサーバーを冗長じょうちょう構成こうせいにしたいとおもったことはありますか? わたしはあります。 メールという複数ふくすうシステムが使用しようするであろう機能きのう単一たんいつ障害しょうがいてん(SPOF)になっているのはとてもこわいです。 AWSじょうでEC2インスタンスの冗長じょうちょう構成こうせい実装じっそうするさい、HTTP/HTTPS以外いがいのプロトコルを使用しようするのであれば、NLBを使つかうことがおおいとおもいます。意外いがいにもDevelopersIOでは NLB + SMTP(Postfix) のわせの記事きじがなかったので、今回こんかいチャレンジしてみたいとおもいます。 通常つうじょうメールを送信そうしんするさいには、tcp/25を使用しようします。 しかし、以下いか記事きじにあるとおり、AWSではtcp/25を使用しようして外部がいぶにメールを送信そうしんするさいには、申請しんせい必要ひつようになります。 初期しょき状態じょうたいの EC2 インスタンスでは Eいーメールを送信そうしんするさい利用りようする SMTP ポー

                                                                      NLB配下のPostfixでGmailのSMTP認証をしてメールを送信してみた | DevelopersIO
                                                                    • CentOS Postfix/dovecot SSLv3 無効むこう

                                                                      SSLはすでに脆弱ぜいじゃく通信つうしん方法ほうほうであり、TLSに通信つうしん方法ほうほう移行いこうしています。 Webサーバーである Apache httpd や Nginx では、SSLを無効むこうにしていても、メールシステムで使用しようする Postfix や DovecotでSSLが有効ゆうこうになったままの環境かんきょうがあります。 Postfix(SMTP)やDovecot(POP3/IMAP)で、SSLを無効むこうにするには以下いか操作そうさ実施じっしします。 Postfix SSLの無効むこうPostfixでSSL通信つうしん無効むこうにするには、以下いか設定せってい追加ついかします。 # vi /etc/postfix/main.cf smtp_tls_protocols = !SSLv2, !SSLv3 smtp_tls_mandatory_protocols = !SSLv2, !SSLv3 smtpd_tls_protocols = !SSLv2, !SSLv3 smtpd_tls_

                                                                        CentOS Postfix/dovecot SSLv3 無効化
                                                                      • Postfixで「queue file size limit exceeded」のメッセージが場合ばあい対処たいしょ – Cloud Steady | パーソルクロステクノロジー株式会社かぶしきがいしゃ

                                                                        TOP >  技術ぎじゅつFAQ >  MS製品せいひん以外いがい >  Postfixで「queue file size limit exceeded」のメッセージが場合ばあい対処たいしょ 「queue file size limit exceeded」はPostfixでったメールのサイズが設定せってい超過ちょうかしていることをしめしています。 Postfixのメールサイズの上限じょうげん設定せってい下記かきコマンドで確認かくにんできます。 postconf -d | grep message_size_limit 設定せってい以上いじょうのメールデータの送信そうしん必要ひつよう場合ばあいは、Postfixの設定せってい変更へんこう必要ひつようとなります。 /etc/postfix/main.cf ない「message_size_limit」の変更へんこうします。 変更へんこう設定せっていさいみするためPostfixをリロードします。 変更へんこうむずかしい場合ばあいは、メールデータのサイズが設定せっていえないように分割ぶんかつして送付そうふするひとし

                                                                        • Postfix TLS Support

                                                                          SMTP Server specific settings Topics covered in this section: Server-side certificate and private key configuration Server-side forward-secrecy configuration Server-side TLS activity logging Enabling TLS in the Postfix SMTP server Client certificate verification Supporting AUTH over TLS only Server-side TLS session cache Server access control Server-side cipher controls Miscellaneous server contro

                                                                          1

                                                                          新着しんちゃく記事きじ