ユーザに対して、そのユーザ名のサブドメインやメールアドレスを払い出すWebサービスがあります。 しかし、特定のサブドメインやメールアドレスは特別な用途で使われているものもあります。そのようなサブドメインやメールアドレスを一般ユーザに払い出してしまうと危険です。 現在、IETFでは仕様上利用用途が決められている、それらのラベルをとりまとめる「Dangerous Labels inDNS and E-mail」というdraftが提出されています。 今回はそれを眺めていきます。 (あくまでIETFの取り組みであり、仕様上定義されているものをとりまとめています。クラウドサービスや特定ベンダーで特別利用しているものは現在含まれていません。) サブドメイン ここでとりあげるサブドメインは、利用用途が決まってるため一般ユーザに払い出すべきではありません。(例: mta-sts.example.com)
センドメール株式会社 (Sendmail, K.K.) 末政 延浩 2010年1月 1. SPFの背景 2. SPFの標準化 3. SPFの仕組み SPF送信側の設定 4. SPFレコードの記述法 5. SPF受信側の処理 6. SPF認証結果 7. SPFにおける課題 転送問題 第三者サーバ利用問題 8. Sender ID とSPF spf2.0とspf1 9. SPFの実装 10. SPFレコードの記述例 11. SPFレコードの間違い 有用な参照先 電子メールの送信者偽称を防ぐ送信ドメイン認証技術には、ここで説明する「Sender Policy Framework(SPF)」のほかに、「DomainKeys Identified Mail(DKIM)」、「Sender ID」など様々な方式が標準化されている。その中でもSPFは、他の方式に比べて既存システムに影響を与えず早期に導入で
システムでメールを使うことはよくあります。ユーザ登録や通知などによく使われます。しかしこのメールは開発中は取り扱いに困ります。間違って送信されると困りますし、ちゃんと表示がうまくいっているか確認しなければなりません。 そこで使ってみたいのがMailHogです。開発時に使えるSMTPサーバです。 MailHogの使い方 メイン画面です。 Web通知機能があります。 MailHogのSMTPサーバを使うとメールが管理画面で確認できます。 日本語も問題なく扱えます。 MailHogを使えば開発時のメールサーバとして、その内容が正しく届いているかどうか確認できます。誤って送信されてしまうこともないので安心です。開発用メールサーバとして使ってみてください。 MailHogはGo製のオープンソース・ソフトウェア(MIT License)です。 mailhog/MailHog: Web andAPI
http://web.mit.edu/jemorris/humor/500-miles From: Trey Harris <trey@sage.org> 今から私が書く話は、起こりようのない問題についてだ。この話を広く一般に公開してしまうのは惜しい。というのも、いい酒の話のネタになるからだ。この物語は、退屈な詳細や問題を隠すために、多少事実を変えていて、物語を面白く脚色している。 数年前、私はキャンパスのメールシステムを保守する仕事をしていて、統計学部の学部長から電話を受けた。 「大学の外にメールを送るのに不具合が発生しているのだが」 「どんな問題でしょう?」と私はたずねた。 「500マイル以上メールを送れないのだよ」と学部長は説明した。 私はラテを吹き出した。「何だって?」 「ここから500マイル以上離れた場所にメールを送信できないのだよ」と学部長は繰り返した。「実際は、もう少しあるの
2014/9/3に行われた YAPC::Asia Tokyo 2014 Reject con で発表したトークのスライドです。
このツールは、送信ドメイン認証のために自社のDNAサーバにSPFレコードを設定した方のために、SPFレコードの値が正しいか、あるいはうまく動作しているかどうかをチェックしていただくためのツールです。 SPFレコードが正しく設定されていないと、自社ドメインが認証されず、相手側サーバの設定によってはメールの受信を拒否される場合もあります。また、スパム送信サイトとして取り扱われる恐れもあります。DNSへの設定を済ませた後、必ずチェックを行うことをお薦めします。 また、SPFレコードの中でincludeなどを使っている場合、参照元の設定の変更により、認証が行えなくなるケースもあります。定期的なチェックをお薦めします。 このSPFレコードチェックツールは、入力いただいた情報を元にSendmailのサーバーが実際にDNSサーバにアクセスし、認証できるかをテストするものです。以下の入力ボックスに必要な情
センドメール株式会社 (Sendmail, K.K.) 末政 延浩 2010年1月 1. SPFの背景 2. SPFの標準化 3. SPFの仕組み SPF送信側の設定 4. SPFレコードの記述法 5. SPF受信側の処理 6. SPF認証結果 7. SPFにおける課題 転送問題 第三者サーバ利用問題 8. Sender ID とSPF spf2.0とspf1 9. SPFの実装 10. SPFレコードの記述例 11. SPFレコードの間違い 有用な参照先 電子メールの送信者偽称を防ぐ送信ドメイン認証技術には、ここで説明する「Sender Policy Framework(SPF)」のほかに、「DomainKeys Identified Mail(DKIM)」、「Sender ID」など様々な方式が標準化されている。その中でもSPFは、他の方式に比べて既存システムに影響を与えず早期に導入で
1リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く