電子メールの送信元ドメインが詐称されていないかを検証する送信ドメイン認証 (Sender Domain Authentication)。 本記事では、各送信ドメイン認証の簡易的なまとめや、各記事へのリンクを記載します。 SPF、DKIM、DMARC、ARCが対象です。参考までに関連技術としてBIMIも挙げます。 基本 背景 送信ドメイン認証は、電子メールを安心して使う上で重要な技術です。 メールの受信者にとっては “迷惑メール対策” の1つのような役割ですが、メールの送信元ドメインの所有者にとっては “第三者が自分のドメインを詐称してメール送信できないようにするもの (※)” です。つまり、”自ドメインを守る“ことにつながります。 これは、自ドメイン所有者 (=自組織) の社会的信頼の確保にもつながります。逆に、詐称メールを簡単に送られてしまうと、ドメイン所有者の社会的信頼を低下させるリス
送信先で迷惑メール扱いされない?DKIM機能って何? 迷惑メールをたくさん受信して困っている方はとても多いと思いますが、特にビジネスユースの方は「自分が送ったメールが相手の迷惑メールフォルダに入ってしまう」という問題で困っている方もいらっしゃいます。今回は、そんな迷惑メールにまつわる機能をご紹介します。 迷惑メール振り分けの仕組み 迷惑メールフォルダには「勝手に入る場合」と「自分で入れる場合」があります。一度自分で迷惑メールに振り分けると次から同じメールアドレスから受信したメールは自動的に迷惑メールフォルダに入るという場合もあります。一体どのような仕組みで動作しているのでしょうか?迷惑メールフィルタは様々な種類があるため、今回は一般的なものを例に挙げて説明していきます。 迷惑メールフィルタはウィルス対策ソフトのような「アプリケーション」の一種ですが、一般の人がPCにインストールして使うより
さくらのレンタルサーバ ライト スタンダード プレミアム ビジネス ビジネスプロ マネージド メールボックス このマニュアルでは、DKIM署名およびDMARCの設定についてご案内しています。 ※「さくらのマネージドサーバ」のOSがFreeBSD9.1のサーバーは、OSの仕様により対象外となります。対象外のサーバーは、リプレースによるOSアップデート後に対応いたします。
しばたです。 昨年10月にGoogle(Gmail)および米国Yahoo!においてスパム対策の強化がアナウンスされました。 この件に関してつい先日まで他人事でいたのですが、実は全然他人事では済まないことが発覚し突貫で知識を仕入れています。 アナウンスに対する具体的な対応策についてはこちらのZennの記事を見れば全部わかる感じです。 最高ですね。 また、メール送信にAmazon SESを使っている場合はAWSのブログを確認すると良いでしょう。 「これらの記事を読み解けば万事解決!」という感じではあるのですが、私自身が学んだなかで予め知っておくと良さそうに思えた点がいくつかありました。 本記事ではその辺を共有するのと、実際にAmazon SESの環境を作って動作確認をしたのでその結果も合わせて共有します。 はじめに覚えておくと良い基礎知識 Zennの記事でも詳細な解説がありますが、個人的に「最
3:メールサーバ さて次は、一番タイヘンなメールサーバ。メールサーバは、 1. 実際のメールの送受信を担当するSMTP(ここではpostfixを使います) 2. postfixが受け取ったメールをメールソフトに提供するメールサーバ(ここではdovecotを使います) 3. メールを送ろうとしている人が信頼できるかどうかの認証を行う認証デーモン(ここではsaslauthdを使います) を入れる必要があります。 サーバを動かしているマシンそのもの、あるいは、家庭のLAN内のマシンからだけ送信を行うのであれば、3はなくてもいいようですが、外出先から自宅のメールを読み、それに対して「自宅サーバから」返信をしたいということはあると思います。しかしpostfixは、外部から無節操にサーバを使ってSPAMなどを送られないように、なんらかの手段で認証をしないとメール送信を受け付けないようになっているみたい
構築手順 必要パッケージのインストール 必要なパッケージをインストールします。 # apt install postfix dovecot-imap dovecot-pop3 sasl2-bin Postfixの設定 Postfixの設定を行います。 まず、 /etc/postfix/main.cf を編集します。 ### myhostnameメールサーバのホスト名を指定 ### メールサーバを外部公開している場合はインターネット上で名前解決できるホスト名 myhostname = メールサーバのホスト名 ### mydomainにメール送信時に使う@より右のドメイン名を指定 mydomain = メールドメイン名 myorigin = $mydomain ### inet_interfacesにメールを受信するネットワークインタフェースを指定(allで0.0.0.0:25がLISTEN状
クラウドサービスの普及により自前でメールサーバを構築することは少なくなりましたが、自前で構築したメールサーバは他のシステムと連携しやすいなど自由度が高いのが魅力です。ただし、セキュリティの確保も自前でしっかり行わなければなりません。そこで今回は、SSL/TLSに対応したメールサーバを構築した時の手順をメモしておきました。 メールサーバの設定概要 メールサーバの設定概要は、以下の通りです。ドメイン名やIPアドレスはサンプルですので実際のものに読み替えてください。 今回サーバOSは、AlmaLinux を利用していますが、Rocky Linux や CentOS Stream など RHEL系のディストリビューションであれば同じ手順で設定できると思います。 メールアドレスのドメイン名example.com メールサーバのアドレス(FQDN)mail.example.com メールサーバのIPア
なるべく少ないライブラリで正しい日本語のメールを送る方法について。 結論 先に結論から。 require "nkf" require "net/smtp" def sendmail(from, to, subject, body, host = "localhost", port = 25) body = <<EOT From: #{from} To: #{to.to_a.join(",\n ")} Subject: #{NKF.nkf("-WMm0", subject)} Date: #{Time::now.strftime("%a, %d %b %Y %X %z")} Mime-Version: 1.0 Content-Type: text/plain; charset=ISO-2022-JP Content-Transfer-Encoding: 7bit #{NKF.nkf("-Wj
インターネットで公開されているサーバーやネットワーク機器を24時間無料監視するサービスです。 より安定した監視を行うため、監視回線二重化&監視サーバー二重化を行っています。 2023/08/04 NEW 2023/9/14に回線メンテナンスを行います。 メンテナンス中はログインできなくなります。 通常2回線で監視していますが、1回線での監視継続となりますので監視間隔が10分単位に変更されます。 → 13:00に完了しました。 詳細はこちらでご確認ください 無料サーバー監視/ネットワーク監視サービス ご案内 インターネット経由でご登録のサーバやネットワーク機器を死活監視するサービスです。 監視間隔は5分毎となり、監視品質を高めるため2つのキャリア回線で交互に監視しています。 サービス概要 インターネットに接続されているサーバやネットワーク機器の死活チェックを無料(Free)で行うサービスです
Webサイトやアプリケーションに潜む 危険を早期検知し、自動的に対処します 1,200万サイトの 診断データと照合 国内外1200万※を超える導入サイトの脅威の傾向を監視し、そのデータを使用してより速く脅威を検出、修正、防御します。 ※2017年10月時点 不正改ざん監視& マルウェア自動駆除 「SMART診断」機能により不正改ざんの有無を調べられます。脅威となるマルウェアを検知した場合は自動的に駆除し、安全なデータだけを復旧してWebサイトの安全性を維持します。 Webサイト&アプリの 脆弱性診断 WordPressの他、幅広い種類のアプリを診断します。緊急性の高い脆弱性が検知された場合はアドバイザリー機能により、セキュリティのアドバイスを受けることができます。
ドメインの価格も年々安くなってきたことによって、複数のドメインを所持している方もたくさんいることでしょう。けれども、取得したドメインが増えてくる度に、新規にメールサーバーをもう1台構築するわけにもいかないので、1台のマシンで複数のドメインを仮想的に運用していく方法について解説していきます。なお、既にPostfix が正常稼動しているものとして話を進めていきます。 ■/etc/postfix/virtual の編集 複数ドメインを管理するには、/etc/postfix/virtual を編集します。まず、以下のような前提条件があったとして解説していきます。 ⇒取得ドメイン aaa.com aaa.net aaa.jp ⇒存在するアカウント koro siro ⇒存在しないアカウント info webmaster # vi /etc/postfix/virtual aaa.com anythi
トップページ - 翻訳ドキュメント - RFC 2554 原文:ftp://ftp.rfc-editor.org/in-notes/rfc2554.txt 原文との対訳として読みたい方へ:このページをローカルに保存して、スタイルシートの original クラスの display 属性を none から block に変更してみてください。 サイト内関連リンク:RFC 2821 SMTP , RFC 2822 インターネットメッセージフォーマット SMTP Service Extension for Authentication 認証のための SMTP サービス拡張 (SMTP-AUTH) Status of this Memo この文書の位置付け This document specifies an Internet standards track protocol for the In
use strict; use Encode; use Email::Address; use Email::Valid; use Email::Valid::Loose; use Email::Find::addrspec; my $wsp = '[\x20\x09]'; my $vchar = '[\x21-\x7e]'; my $quoted_pair = "\\\\(?:$vchar|$wsp)"; my $qtext = '[\x21\x23-\x5b\x5d-\x7e]'; my $qcontent = "(?:$qtext|$quoted_pair)"; my $quoted_string = "\"$qcontent*\""; my $atext = '[a-zA-Z0-9!#$%&\'*+\-\/\=?^_`{|}~]'; my $dot_atom_text = "$at
能書き 前エントリを書いてからいろいろと調べていて驚いたんだけど、日本語のwebsiteで、それなりにまともにRFC822(RFC2822,RFC5322)に準拠した(もしくはきちんと意図的に準拠していない部分を選択している)正規表現はPerlだろうがPHPだろうがRubyだろうが軽くぐぐった程度では見当たらない。PerlのモジュールのEmail::AddressもEmail::Validも程度の差はあれ問題を抱えている。そこらへんの既存の出回ってる正規表現にどういった問題があるかなんてことは次回エントリにて。 というわけで、Perl、PHP、RubyでRFC5322準拠なメールアドレス(addr-spec)の正規表現を以下に示します。尚、addr-specの最終的な正規表現のみならずそれを作成するに至る部分も併記してあります。これは、最終的な正規表現だけでは難解すぎてとても理解できないか
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く