レンタルサーバー・自宅サーバー設定・構築のヒント
レンタルサーバー・自宅サーバー設定・構築のヒント - レンタルサーバー・自宅サーバーの設定・構築情報を公開しています。

postfix で postfix-policyd-spf-python ( or postfix-policyd-spf-perl ) を使ってSPF認証する(Debian/Ubuntu編)

2012年5月29日 2015年5月15日
postfix spf dkim

SendMailでの以前の記事、

では、SPFの設定について簡単に解説しました。今回は、そのPostfix編(Debian/Ubuntu)になります。

Postfixでは、SPF認証するための方法は Postfix + postfix-policyd-spf の組み合わせが最も有名みたいです。

postfix-policyd-spf には、

  • perl版 : postfix-policyd-spf-perl
    – 簡単ですが、細かい設定はできません。
  • python版 : postfix-policyd-spf-python
    – perl版と異なり、設定ファイルがあり、細かい設定を行うことができます。

の2つがあります。

今回は、postfix-policyd-spf-python を使ってSPFを使えるようにしたいと思います。
( postfix-policyd-spf-perlとの違いは、詳細設定ができるか否かの違いでしかありません。追記でpostfix-policyd-spf-perlについても記載しておきます。)

SPFとは、
Sender Policy Framework(センダー・ポリシー・フレームワーク)の略で、電子メールにおける送信ドメイン認証のひとつです。 差出人のメールアドレスが他のドメインになりすましていないかどうかを検出することができると言われています。 SPF もしくは SPF認証 とも呼ばれています。

出典 : Wikipedia

送信側の SPF 設定を行う

SPFの設定には、

  • メールの受信時に送信元サーバーが正しいかを判定するための機能

    ここでは、Postfix + postfix-policyd-spf-python を使ってチェックするように設定してみます。

  • メールを送信時に正しい送信元サーバー情報を提供する機能

    送信時の正しい送信元サーバー情報は、ドメイン毎のDNS情報に設定します。

とに大きく大別されます。

まずは、後者の送信時の正しい送信元サーバー情報の設定をDNSに行います。

設定すべき内容は、DNSのレコードの書き方で記述すると以下のような感じになります。
レンタルーサーバーやドメインレジストラのDNSを利用している場合は、それぞれ設定画面が異なります。 基本は、変わらないのですが、もしわからないようなら、ヘルプ画面やサポートに確認しましょう。

設定例

        IN   MX 10  mail.example.com.
        IN   TXT    "v=spf1 mx ~all"
mail    IN   A      11.22.33.44

上記は、メールに関する事項のみを記載しています。(本当は、それ以外にもウェブサイト名などの設定もありますがここでは省略しています)

設定している内容を簡単に解説しておきます。

  • 1行目 : ドメインのメール受信先(MX)ホスト設定
  • 2行目 : ドメインのSPF設定

    ここでの設定内容は、以下のような意味になります。

    v=spf1
    spf の宣言を指定しています。
    mx
    このドメインのメールアドレスは、ここでmxレコードに指定しているホストから送信される・・という宣言です。
    ~all
    先の指定内容(ここでは、mx)は、ほぼ全部・・・という意味になります。
    -all
    このように指定すると、完全全部・・・という意味になりますから、もし、mxレコードに指定しているホスト以外からメールを送信した場合、SPF認証結果Failと認識されスパムメールと判断、破棄されることが考えられます。
    まだ、SPFは完全に対応しているわけではないので、一般的には、~all を指定しておくことが無難とされています。
  • 3行目 : STMP(Sendmail)サーバーのIPアドレス設定

SPFのチェック結果とその意味

SPFのチェック結果は、以下のようになります。

SPFの認証結果
None SPFレコードが公開されていない
Neutral SPFレコードが“?”として公開されている条件にマッチした
Pass 認証処理に成功した
Fail SPFレコードが公開されているが、認証に失敗した
SoftFail SPFレコードが“~”として公開されている条件にマッチした
TempError 一時的な障害で認証処理が失敗した
PermError SPFレコードの記述に誤りがあるなどで認証処理に失敗した
出典 : http://salt.iajapan.org/wpmu/anti_spam/admin/tech/explanation/spf/#60 SPF技術解説(財団法人インターネット協会/センドメール執筆)の「6. SPF認証結果」
赤字は、REJECT(破棄)すべき、あるいは、REJECT(破棄)を選択される場合もありうる。
オレンジは、管理者が判断すべきで、一般的には、受信はする。
青字は、正常と判断、受信する。

Postfix で postfix-policyd-spf-python ( or postfix-policyd-spf-perl ) を使ってSPF認証する

SPF認証をするためにのpostfix-policyd-spf-python ( or postfix-policyd-spf-perl ) をインストールし、Postfix でメール受信時に認証作業を行うために 情報を渡すように設定する必要があります。

まずは、postfix-policyd-spf-python ( or postfix-policyd-spf-perl ) をインストールから、SPF認証するまでの手順を以降に記述します。

postfix-policyd-spf-python ( or postfix-policyd-spf-perl ) をインストールする

Debian(Ubuntu) には、パッケージがありますから、単純にインストールすればOKです。

  • postfix-policyd-spf-python の場合
    $ apt-get install postfix-policyd-spf-python
    パッケージリストを読み込んでいます... 完了
    ...
    postfix-policyd-spf-python ... を設定しています ...
    $ 
  • postfix-policyd-spf-perl の場合
    postfix-policyd-spf-perl の場合は、以下のようになります。
    $ apt-get install postfix-policyd-spf-perl
    パッケージリストを読み込んでいます... 完了
    ...
    postfix-policyd-spf-perl ... を設定しています ...
    $ 

postfix-policyd-spf-python ( or postfix-policyd-spf-perl ) を利用するように main.cf,master.cf を編集する

postfix-policyd-spf-python ( or postfix-policyd-spf-perl ) を Postfixで利用するためには、master.cf , main.cf をそれぞれ編集する必要があります。

master.cf を編集する。

/etc/postfix/master.cf の設定を行います。

  • 設定例
    • postfix-policyd-spf-python の場合
      $ vi /etc/postfix/master.cf
      ...
      # for SPF
      policy-spf  unix  -       n       n       -       0       spawn
        user=nobody argv=/usr/bin/python /usr/bin/policyd-spf /etc/postfix-policyd-spf-python/policyd-spf.conf
    • postfix-policyd-spf-perl の場合
      $ vi /etc/postfix/master.cf
      ...
      # for SPF
      policy-spf  unix  -       n       n       -       0       spawn
        user=nobody argv=/usr/sbin/postfix-policyd-spf-perl

    以降に master.cf の設定方法、設定内容について簡単に以下の解説しておきます。

  • 設定方法

    Postfixの master.cf は、以下のように各項目を半角空白刻みで設定します。

    service type  private unpriv  chroot  wakeup  maxproc command + args
                  (yes)   (yes)   (yes)   (never) (100)

    ここで注意すべき点は、次行へ続ける場合は、前行末に空白を入れず、次行の先頭には必ず空白を入れる点です。 以下に例を示しておきます。

    1
    2
    
    policy-spf  unix  -       n       n       -       0       spawn
      user=nobody argv=/usr/bin/python /usr/bin/policyd-spf /etc/postfix-policyd-spf-python/policyd-spf.conf
    • 1行目 : spawnの後には空白は入れません。
    • 2行目 : userの前に必ず空白を入れます。
  • 各パラメータの意味

    設定方法で解説したように、先の設定例では、以下のような項目がそれぞれ設定されています。

    service policy-spf
    type unix
    private
    unpriv n
    chroot n
    wakeup
    maxproc 0
    command + args spawn user=nobody argv=/usr/bin/python /usr/bin/policyd-spf /etc/postfix-policyd-spf-python/policyd-spf.conf

    以下は、各項目の解説(マニュアルからの抜粋)です。
    サービス種類(service,type)

    以下のサービス種類の内一つを指定します:

    inet
    サービスはTCP/IPソケットで listen し、ネットワーク越し に アクセスすることができます。

    サービス名は host:port のように指定され、これは新しい接続 を受け入れるホストとポートを示します。ホスト部分 (とコ ロ ン) は省略できます。ホストやポートはシンボル形式 (ホスト またはサービス名) でも数値形式 (IPアドレスやポート 番 号) で 与えられます。ホスト情報は “[]” の中に括ることもできま すが、この形式は必須ではありません。

    例: 127.0.0.1:smtp または ::1:smtp という名前のサービスは ルー プバックインターフェースからのメールのみを受け取りま す; そして 10025 という名前のサービスは inet_interfaces パラメータで設定されたすべてのインターフェースのTCPポート10025で接続を受けます。

    注意: Postfixバージョン2.2以降では master.cf や main.cf でループバック IPアドレス情報をハードコーディングするので はなく、main.cf で “inet_interfaces = loopback-only” を指 定してください。
    unix
    UNIX ドメインソケットで listen するサービスで、ローカルク ライアントのみがアクセスできます。

    サービス名はPostfixキューディレクトリからの相対パス名(main.cf の queue_directory 設定パラメータで制御されるパス名) です。

    Solarisシステムでは unix タイプはストリームソケットで実装されています。
    fifo
    FIFO (名前付きパイプ) で listen するサービスで、ローカルクライアントのみがアクセスできます。

    サービス名はPostfixキューディレクトリからの相 対パス名(main.cf の queue_directory 設定パラメータで制御されるパス名) です。
    Private (デフォルト: y)
    メールシステムへのアクセスを制限するかどうか。インターネット (タイプ inet サービスは private にできません。
    Unprivileged (デフォルト: y)
    サー ビスがroot権限で走るかPostfixシステムの所有者として走るか (所有者名は main.cf ファイルの mail_owner 設定変数で制御されます)。

    local(8) および pipe(8)、spawn(8)、virtual(8) デーモンは特権を必要とします。
    Chroot (デフォルト: y)
    サービスをメールキューディレクトリ (パス名は main.cf ファイル の queue_directory 設定変数で制御されます) にchrootして走らせるかど うか。

    chrootは local(8) や pipe(8)、spawn(8)、 virtual(8) デーモンで使 う べきではありません。 proxymap(8) サーバはchrootして走らせることはできますが、そうするとこのサービスを使うそもそもの目的のほとんどが無意味になってしまいます。

    Postfixソースコードアーカイブの examples/chroot-setup サブディレクトリのファイルには、マシンの種類ごとにPostfixのchroot 環境 をセットアップする方法が記述されています。 また BASIC_CONFIGURA-TION_README ではデーモンをchrootして走らせることの問題についての議論があります。
    Wake up time (デフォルト: 0)

    指定された秒数が経過したら、指定されたサービスが自動的に起動されます。 起動はサービスに接続して起動要求を送ることで実装しています。 起動時間フィールドの最後に ? を付けると、起動イベントは実際に使われているサービスのみに送られるようになります。 0を指定すると、自動的には起動しません。

    pickup(8) および qmgr(8)、flush(8) デーモンは起動タイマーを必要とします。

    Process limit (デフォルト: $default_process_limit)
    このサービスを同時に実行できるプロセスの最大数。0を指定すると プロセス数制限がなくなります。

    注 意: Postfixサービスの中にはシングルプロセスサービスとして設定しなければいけないものがあり (例えば qmgr(8))、 またプロセス数 を無制限に し な け れ ば な ら な いサービスもあります (例えば cleanup(8))。これらの制限は変更してはいけません。
    Command name + arguments
    実行されるコマンド。”>” や “|” のようなシェルにとって特別な文字はここでは特別な意味を持たず、 また空白を含む引数を保護するのに引用符を使うことはできません。

    コマンド名はPostfixデーモンディレクトリからの相対パスです (パ ス名は daemon_directory 設定変数によって制御されます)。

    特定のコマンドに対するコマンド引数の文法はそれぞれのデーモンのマニュアルページに明記されています。

    以下のコマンドラインオプションはすべてのデーモンプログラムに対して同じ効果があります:
    -D
    main.cf 設定ファイルの debugger_command 変数で指定されたコマンドの制御下でデーモンを動かします。
    ヒント やtips はDEBUG_README を参照してください。
    -o name=value
    指定された main.cf 設定パラメータを上書きします。

    パラメータの値は main.cf の中と同様に、$name などとして他の パラメータを参照することができます。 文法は postconf(5) を参照してください。

    注意1: “=” の前後に空白を置いてはいけません。 パラメータ値では、 空 白を完全に避けるか、空白の代わりにカンマを使うか、 main.cf で設定された $override_parameter を使って “-o name=$override_parameter” のように上書きすることを考えてください。

    注意2: パラメータの上書きを使いすぎると、Postfixの設定 を理解したり管理するのが難しくなってしまいます。 ある時点で、 master.cfで複数の個性を設定するよりも、複数のPostfixインスタンスを設定する方が簡単になるでしょう。
    -v
    冗長ログレベルを増加させます。

    -v オプションを複数設定すると、 Postfixデーモンプロセスは冗長性を増します。

main.cf を編集する。

次に、/etc/postfix/main.cf の設定を行います。

$ vi /etc/postfix/main.cf
...
# for SPF
policy-spf_time_limit = 3600s
smtpd_recipient_restrictions =
     permit_mynetworks,
     check_policy_service unix:private/policy-spf

policy-spf_time_limit
policy-spf” は、master.cf でspf用に設定したエントリ(service)の名前になります。(必ず名前は一致させます。)
デフォルトで1000秒後に先のmaster.cf でspf用に設定したserviceの子プロセスを kill します。その値を、ここで設定することができます。ここでは、3600s (秒) = 60 (分) = 1 (時間) となります。
smtpd_recipient_restrictions
PostfixのRCPT TO コマンドの場面でアクセス制限を設定します。
  • permit_mynetworks : mynetworks で設定されたホストからのメールは全て許可します。
  • check_policy_service : “policy-spf” という service でチェックした結果で判断します。
先の master.cf で同じ名前のサービス名policy-spfで設定しているので、 ここでは、postfix-policyd-spf-python 、postfix-policyd-spf-perl とも同じ設定になります。

postfix を再起動する

全ての設定を終えたら、postfix を再起動します。

$ /etc/init.d/postfix restart
Stopping Postfix Mail Transport Agent: postfix.
Starting Postfix Mail Transport Agent: postfix.

Yahoo!などのフリーメールからメールを送信してSPF認証を確認してみる

Yahoo!などのフリーメールからメールを送信してみましょう。
受信したメールのヘッダ情報に以下のような情報が追加されていればSPF認証が実施されています。

Received-SPF: Pass (sender SPF authorized) identity=mailfrom; client-ip=183.79.28.108; helo=web100406.mail.kks.yahoo.co.jp; envelope-from=test@yahoo.co.jp; receiver=test@exmaple.com
postfix-policyd-spf-perl に関しては、これで終了です。簡単ですね。
postfix-policyd-spf-python に関しても、ほとんどこのままでもOKですが、細かい設定ができますので、以降に簡単に解説します。

postfix-policyd-spf-python をカスタマイズする

postfix-policyd-spf-python の設定には、
/etc/postfix-policyd-spf-python/policyd-spf.conf の編集を行います。

デフォルトでは、以下のような設定になっています。

#  Amount of debugging information logged.  0 logs no debugging messages
#  5 includes all debug messages.
debugLevel = 1 

#  If set to 0, no messages are rejected by SPF.  This allows you to see the 
#  potential impact of SPF checking in your mail logs without rejecting mail.
defaultSeedOnly = 1

#  HELO check rejection policy. Options are:
#  HELO_reject = SPF_Not_Pass (default) - Reject if result not Pass/None/Tempfail.
#  HELO_reject = Softfail - Reject if result Softfail and Fail
#  HELO_reject = Fail - Reject on HELO Fail
#  HELO_reject = Null - Only reject HELO Fail for Null sender (SPF Classic)
#  HELO_reject = False - Never reject/defer on HELO, append header only. 
#  HELO_reject = No_Check - Never check HELO.
HELO_reject = SPF_Not_Pass

#  HELO pass restriction policy.
#  HELO_pass_restriction = helo_passed_spf - Apply the given restriction when
#    the HELO checking result is Pass.  The given restriction must be an
#    action as defined for a Postfix SMTP server access table access(5).
#HELO_pass_restriction

#  Mail From rejection policy.  Options are:
#  Mail_From_reject = SPF_Not_Pass - Reject if result not Pass/None/Tempfail.
#  Mail_From_reject = Softfail - Reject if result Softfail and Fail
#  Mail_From_reject = Fail - Reject on Mail From Fail (default)
#  Mail_From_reject = False - Never reject/defer on Mail From, append header only
#  Mail_From_reject = No_Check - Never check Mail From/Return Path.
Mail_From_reject = Fail

#  Reject only from domains that send no mail. Options are:
#  No_Mail = False - Normal SPF record processing (default)
#  No_Mail = True - Only reject for "v=spf1 -all" records

#  Mail From pass restriction policy.
#  Mail_From_pass_restriction = mfrom_passed_spf - Apply the given
#    restriction when the Mail From checking result is Pass.  The given 
#    restriction must be an action as defined for a Postfix SMTP server
#    access table access(5).
#Mail_From_pass_restriction

#  Reject mail for Netural/Softfail results for these domains.
#  Recevier policy option to reject mail from certain domains when SPF is not
#  Pass/None even if their SPF record does not produce a Fail result.  This
#  Option does not change the effect of PermError_reject or TempError_Defer
#  Reject_Not_Pass_Domains = aol.com,hotmail.com

#  Policy for rejecting due to SPF PermError.  Options are:
#  PermError_reject = True
#  PermError_reject = False
PermError_reject = False

#  Policy for deferring messages due to SPF TempError.  Options are:
#  TempError_Defer = True
#  TempError_Defer = False
TempError_Defer = False

#  Prospective SPF checking - Check to see if mail sent from the defined IP
#  address would pass.
#  Prospective = 192.168.0.4

#  Do not check SPF for localhost addresses - add to skip addresses to 
#  skip SPF for internal networks if desired. Defaults are standard IPv4 and
#  IPv6 localhost addresses.
skip_addresses = 127.0.0.0/8,::ffff:127.0.0.0//104,::1//128

#  Whitelist: CIDR Notation list of IP addresses not to check SPF for.
#  Example (default is no whitelist):
#  Whitelist = 192.168.0.0/31,192.168.1.12

#  Domain_Whitelist: List of domains whose sending IPs (defined by passing
#  their SPF check should be whitelisted from SPF.
#  Example (default is no domain whitelist):
#  Domain_Whitelist = pobox.com,trustedforwarder.org

# Domain_Whitelist_PTR: List of domains to whitelist against SPF checks base
# on PTR match.
# Example (default is no PTR whitelist)
# Domain_Whitelist_PTR = yahoo.com

# Type of header to insert to document SPF result. Can be RFC 4408
# Received-SPF (SPF) or RFC 5451 Authentication Results (AR). It cannot be
# both.
# Examples: (default is Received-SPF):
# Header_Type = AR
# Header_Type = SPF

# Every Authentication-Results header field has an authentication identifier
# field ('Authserv_Id'). This is similar in syntax to a fully-qualified domain
# name. See policyd-spf.conf.5 and RFC 5451 paragraph 2.3 for details.
# Default is None.  Authserv-Id must be provided if Header_Type 'AR' is used.
# Authserv_Id = mx.example.com
debugLevel
デバッグレベル 0:デバッグメッセージ出力なし、5:全てのデバッグ情報を出力する
defaultSeedOnly
0に設定した場合、メッセージはSPFによってReject(拒否)されていません。 これは、メールをReject(拒否)せずに メールのログでSPFの影響を確認するためのフラグです。通常、1を設定します。
HELO_reject
HELO をチェックし、拒否するポリシー(rejection policy)を設定します。
  • SPF_Not_Pass (default) – Pass/None/Tempfail の場合、拒否(Reject)しない。
  • Softfail – Softfail / Fail の場合、拒否(Reject)する。
  • Fail – HELO Fail の場合、拒否(Reject)する。
  • Null – HELO Fail for Null sender (SPF Classic) の場合のみ、拒否(Reject)する。
  • False – ヘッダへ情報を付加するだけ。何もしない。
  • No_Check – HELO チェックそのものを行わない。
HELO_pass_restriction
HELO をチェックし、通過するポリシー(restriction policy)を設定します。
  • helo_passed_spf – HELOのチェック結果がPassのときに与えられた制限を適用します。
Mail_From_reject
メールの発信者情報 をチェックし、拒否するポリシー(rejection policy)を設定します。
  • SPF_Not_Pass (default) – Pass/None/Tempfail の場合、拒否(Reject)しない。
  • Softfail – Softfail / Fail の場合、拒否(Reject)する。
  • Fail – Fail の場合、拒否(Reject)する。
  • False – ヘッダへ情報を付加するだけ。何もしない。
  • No_Check – メールの発信者情報 チェックそのものを行わない。
No_Mail
no mailを送信するドメインからのみ拒否(reject)します。
  • Fail – 通常のSPFレコードの処理をする。(デフォルト)
  • True – ドメインのDNSレコードに “v=spf1 -all” が設定してある場合のみ、拒否(reject)する。
Mail_From_pass_restriction
メールの発信者情報 をチェックし、通過するポリシー(restriction policy)を設定します。
  • mfrom_passed_spf – メールの発信者情報 のチェック結果がPassのときに与えられた制限を適用します。
Reject_Not_Pass_Domains
Reject mail for Netural/Softfail results for these domains.
Recevier policy option to reject mail from certain domains when SPF is not Pass/None even if their SPF record does not produce a Fail result.
This Option does not change the effect of PermError_reject or TempError_Defer
(Google翻訳)
これらのドメインの Netural/Softfail 結果を得るために、メールを拒否します。
それらのSPFレコードが失敗の結果を生成していない場合でも、 SPFは/ Noneを渡すされませんときに、特定のドメインからのメールを拒否するRecevierポリシーオプション。
このオプションはPermError_rejectまたはTempError_Deferの効果を変更することはありません

ドメイン名は、カンマで区切って記述します。
例)
Reject_Not_Pass_Domains =aol.com,hotmail.com
PermError_reject
SPF PermError の場合の拒否(Reject)のポリシーを設定します。

  • Fail – 無効
  • True – 有効
TempError_Defer
SPF TempErrorの場合のメッセージ延期(deferring)のポリシーを設定します。

  • Fail – 無効
  • True – 有効
Prospective
Prospective SPF checking (? 直訳は、「将来的なSPFのチェック」)
指定したIPアドレスから送信されたメールを通過させるかどうか確認する。
例)
Prospective = 192.168.0.4
skip_addresses
localhostのアドレスのためにSPFをチェックしていないためのIPアドレスの設定を行うものです。
必要に応じて、内部ネットワーク用のSPFをスキップするためにアドレスを追加します。 デフォルトは標準的なIPv4とIPv6のlocalhostアドレスになります。
例)
skip_addresses = 127.0.0.0/8,::ffff:127.0.0.0//104,::1//128
Whitelist
ホワイトリストの設定です。
SPFのチェックが不要な絶対的に安全なIPアドレス(or ネットワークアドレス)を設定します。
以下のようにIPアドレス(192.168.1.12)を限定して設定することもできますし、ネットワーク(192.168.0.0/31)を指定することもできます。
例)
Whitelist = 192.168.0.0/31,192.168.1.12
Domain_Whitelist
ホワイトリストのドメイン設定用です。
List of domains whose sending IPs (defined by passing their SPF check should be whitelisted from SPF.
例)
Domain_Whitelist = pobox.com,trustedforwarder.org
Domain_Whitelist_PTR
ホワイトリストのドメインPTR設定用です。
Domain_Whitelist_PTR: List of domains to whitelist against SPF checks base on PTR match.
例)
Domain_Whitelist_PTR = yahoo.com
Header_Type
SPFの結果を出力するヘッダの出力タイプを設定します。
RFC 4408に準拠した Received-SPF (SPF) の形式
RFC 5451に準拠した Authentication Results (AR) の形式
のいずれかを設定できます。両方を設定することはできません。
例)
Header_Type = AR
(デフォルトは、SPF です。)
Authserv_Id
すべての Authentication-Results ヘッダーフィールドは、認証識別子フィールド( ‘Authserv_Id’)があります。
これは、構文の完全修飾ドメイン名に似ています。詳細については、policydの-spf.conf.5 および RFC5451 2.3節 を参照してください。
Header_Type = AR としている場合は、Authserv-Id は 指定する必要があります。
例)
Authserv_Id = mx.example.com
(デフォルトは、未設定 です。)

ほとんど、現状(デフォルト)のままで良いと思いますが、 編集した場合は、Postfixの再起動を行います。

$ /etc/init.d/postfix restart
Stopping Postfix Mail Transport Agent: postfix.
Starting Postfix Mail Transport Agent: postfix.

どうでしょうか、Postfix に SPF認証機能を設定するのは簡単だと思いませんでしたか?

ほとんどデフォルトのままで良いのですが、メールを別のサーバーへ転送する場合などは、SPFの場合、発信者情報に依存する部分が大きいので、fail になってしまうこともあります。 そのような場合、python版を使っていると設定で、rejectしないようにすることも可能です。

何も細かい設定が必要ない場合は、perl版でも十分だと思います。
SPFは、簡単にスパムメールを判断することができる優れものです。(もちろん、完全ではありませんが)まだ、SPFに対応されていないなら、対応されることをおすすめします。自分がSPFに対応することで、管理しているドメインを使ったスパムは激減するはずです。

ご利用のブラウザは、広告ブロック(AdBlockなど) が適用となっていませんか?
このサイトでは、コンテンツの一部が非表示、あるいは、コメント、お問い合わせの投稿ができない検索ができないことがあります。


関連記事 :

postfix で postfix-policyd-spf-python ( or postfix-policyd-spf-perl ) を使ってSPF認証する(CentOS/ScientificLinux編)

SendMailでの以前の記事、 評判のさくらのVPSでSMTP(Sendmail)を公開する時にやっておきたいこと sendm ...

Debian(Ubuntu)で postfix を使ってみる

Debian(Ubuntu)では、デフォルトのメールサーバー(メール転送エージェント(MTA))として Exim4 がインストールされています。 ...

Postfix で Submissionポート(サブミッション・ポート)& SMTP-AUTH(認証)& STARTTLS or SSL/TLS を使ってみる

前回までの関連記事 Debian(Ubuntu)で postfix を使ってみる postfixを使って単純に全メールを1つのメールサーバー ...

postfixを使って単純に全メールを1つのメールサーバーへ転送する

下図のような複数サーバーを管理しているとしましょう。 この場合、メールサーバーをあっちこっちで送受信したくないと思います。 ...

Postfix で dkim-milter(dkim-filter) を使ってDKIM に対応する(Debian/Ubuntu編)

以前の記事 postfix で postfix-policyd-spf-python ( or postfix-policyd-spf-p ...



コメントを投稿 :

お名前 *

メールアドレス *
( メールアドレスが公開されることはありません。)

サイトアドレス

コメント *

* 印の項目は、入力が必要な項目です。




最近投稿の記事

[ 画像提供元 : Amazon ] 先日、1TBのディスクの入れ替え時にバックアップをとろうとディスクコピーを行いました。 その際 ...

Windows で Linux ファイルシステム Ext4 のディスクをマウントするには? Ext3Fsd が、おそらく、最も簡単なツール ...

今回は、Windows で Compass を使ってみました。 Compass とは、 Sass(サス、Syntactica ...

今回は、Anti Adblock を使ってみました。 Anti Adblock とは、 そもそも Adblock という ウェブ ...

デスクトップ環境でない サーバーで、Webページのキャプチャー画像をコマンドで撮る には、wkhtmltoimage, CutyCapt ...


さくらのVPS 全プラン リニューアルです。(石狩(北海道)も選択可)


root権限ありで ¥685 / 月 ~ と非常にリーズナブルな CPU 1(core)の 512 プランから、 最高 CPU 10(core), メモリ 32(GB), SSD容量 800(GB) までとプランが充実。
ディスクは、SSDとHDDの選択が可能になった他、データセンターは人気の東京、石狩(北海道)となりました。

また、どのプランでも好きなOSが選べます
( CentOS, Fedora, Scientific Linux, FreeBSD, Ubutu, Debian )

管理人もおすすめのVPSです。
試用期間がありますから、一度、お試しを!!

詳しくは、http://vps.sakura.ad.jp/さくらのVPSのサイトへ へどうぞ!!

カテゴリ


Serverman@VPS 完全1ヶ月無料 キャンペーン実施中です。


Serverman@VPS 完全1ヶ月無料 キャンペーン実施中です。
最近、スワップにも対応した Serverman@VPS は、かなりリーズナブルかもです。

  • メモリ1GB~2GBのEntryプラン :月額:490円
  • メモリ2MB~4GBのStandardプラン :月額:980円
  • メモリ4GB~8GBのProプラン :月額:1,980円

新規申し込みで1ヶ月間完全無料となるキャンペーンを実施中です。
Serverman@VPSの特徴は、安さとIPv6対応です。また、初期設定費0円もポイントです。

IPv6でちょっと遊んでみたい方には、おすすめかもしれませんね。最低利用期間もありませんから、気に入らないときは即解約もできます。

Serverman@VPSの詳細については、 http://dream.jp/vps/ Serverman@VPSのサイトへへどうぞ。



KVM採用 ConoHa VPSは、時間単位で借りれる便利なVPSです。


ConoHa VPS は、初期設定費0円最低利用期間無し時間単位で清算可能、 さらに、Web APIを使って自動化を図ることもできる便利なVPSです。

海外サーバー設置も可能で、ローカル接続にも対応と、かなり、機能豊富なサーバーです。

新規ユーザ登録で、クーポンもらえますから、まずは、お試しですね。

ConoHa VPSの詳細については、
http://www.conoha.jp/ へどうぞ。

KVM採用 お名前.com VPS(KVM) 2G プラン 初期設定費無料 キャンペーン 実施です。


メモリ2GBプラン CPU:3core、Disk:200GB
月額:1,153円から (初期設定:1,680円0円)

さくらのVPSがリニューアルされてもなんのその。
1GBメモリ / 2Core を ¥834 – の格安価格で提供中です!
間違いなくスペックからすると割安感ありです。
年間割引時の途中解約で返金がないのは、 ちょっと残念ですが、それでもこの割安感は魅力です。

まずは、お試しですね。

お名前.com VPS(KVM)の詳細については、
http://www.onamae-server.com/vps/ へどうぞ。(お試し期間が15日あります。)



  • ソーシャルブックマーク

  • はてなブックマークへ追加するはてな登録数
ページトップへ
Time : 0.1825 [s]