いろいろ調べてみて、使う spfは国産の enma(yenma)が一番良さそう?と思われる。 milter-manager で利用可能な milter一覧は
https://milter-manager.osdn.jp/reference/ja/available-milters.htmlにあり、spfだけなら spfmilterがあり、libspf or libspf2などのインストールも比較的簡単そうだけど、enmaは国産(IIJ)でもあり、すでに枯れているようだし、securemx.jp でも黙って使っていて(Mail Header を見るとわかる)、open source の最新版(https://github.com/iij/yenma/releases)の v2.0.0-rc1で良さそうな気がする。
ldns は
./configure --libdir=/usr/local/lib --disable-dane-verify
gmake
gmake install
でインストール。
FreeBSDで gcc,gmake で作ったが、起動時にどうもエラーが。user: mailnull を confに指定するとうまく起動しない。'sysconf failed' のエラーが。
調べていくと、common/daemon_stuff.c の中で
long buflen = sysconf(_SC_GETPW_R_SIZE_MAX);
がおかしいらしい。ChangeLogを見ると、
2008-08-26
* fix sysconf(_SC_GETPW_R_SIZE_MAX) problem on FreeBSD
とあるが、これがまた 最近の FreeBSDでは enbugしてしまったのだろうか?
とりあえず、
# diff common/daemon_stuff.c common/daemon_stuff.c.org
217,218c217
< // long buflen = sysconf(_SC_GETPW_R_SIZE_MAX);
< long buflen = 16384;
---
> long buflen = sysconf(_SC_GETPW_R_SIZE_MAX);
と、適当な値を設定してcompileし直したところ、どうもうまく通過。
起動scriptは、/usr/ports/mail/enma/files/milter-enma.in を適当に書き換えて/usr/local/etc/rc.d/ 以下に設置、あとは /etc/rc.confに enma の記述を追加。
とりあえず spfだけチェック。dkim,sender id,dmarcは false でチェックしないようにしてみた。
いろいろ調べてみて、使う spfは国産の enma(yenma)が一番良さそう?と思われる。 milter-manager で利用可能な milter一覧は
https://milter-manager.osdn.jp/reference/ja/available-milters.htmlにあり、spfだけなら spfmilterがあり、libspf or libspf2などのインストールも比較的簡単そうだけど、enmaは国産(IIJ)でもあり、すでに枯れているようだし、securemx.jp でも黙って使っていて(Mail Header を見るとわかる)、open source の最新版(https://github.com/iij/yenma/releases)の v2.0.0-rc1で良さそうな気がする。
ldns は
./configure --libdir=/usr/local/lib --disable-dane-verify
gmake
gmake install
でインストール。
FreeBSDで gcc,gmake で作ったが、起動時にどうもエラーが。user: mailnull を confに指定するとうまく起動しない。'sysconf failed' のエラーが。
調べていくと、common/daemon_stuff.c の中で
long buflen = sysconf(_SC_GETPW_R_SIZE_MAX);
がおかしいらしい。ChangeLogを見ると、
2008-08-26
* fix sysconf(_SC_GETPW_R_SIZE_MAX) problem on FreeBSD
とあるが、これがまた 最近の FreeBSDでは enbugしてしまったのだろうか?
とりあえず、
# diff common/daemon_stuff.c common/daemon_stuff.c.org
217,218c217
< // long buflen = sysconf(_SC_GETPW_R_SIZE_MAX);
< long buflen = 16384;
---
> long buflen = sysconf(_SC_GETPW_R_SIZE_MAX);
と、適当な値を設定してcompileし直したところ、どうもうまく通過。
起動scriptは、/usr/ports/mail/enma/files/milter-enma.in を適当に書き換えて/usr/local/etc/rc.d/ 以下に設置、あとは /etc/rc.confに enma の記述を追加。
とりあえず spfだけチェック。dkim,sender id,dmarcは false でチェックしないようにしてみた。
メールサーバが、Fromを実在のユーザーのメールアドレスに詐称したspamメールのrelay に使われるようになってしまった。
とりあえず、userの メールアドレスを /etc/mail/access で ERROR 処理にして relay block したが本質的には、spf,dkim あたりをちゃんと入れないとあかんなぁ・・・ということで。
まずは簡単にできそうな spf あたりから。
目標は、
- DNS で spfの設定
- spfmillter の設定
- うちのサーバはsendmail + milter なので spfmilterの組み込み
あたりかと。
まず、https://support.zendesk.com/hc/ja/articles/115015746187-%E3%81%AA%E3%81%9C%E8%87%AA%E5%88%86%E3%81%AESPF%E3%83%AC%E3%82%B3%E3%83%BC%E3%83%89%E3%81%8C%E8%AA%8D%E8%A8%BC%E3%81%95%E3%82%8C%E3%81%AA%E3%81%84%E3%81%AE%E3%81%A7%E3%81%97%E3%82%87%E3%81%86%E3%81%8B- を参照。spfレコードがちゃんと設定されているかの確認。
チェックサイトが3つ紹介されている。
まずはこの3つあたりで、ちゃんと DNSの spf設定がされているかどうかのチェックをおこなう。基本、送信元のドメイン、ipを記述し、最後に '-all' とする。'~all'もよくある記述だが、中途半端にsoftfaiにするよりもしっかり failにしたほうが良いと思う。
メールサーバが、Fromを実在のユーザーのメールアドレスに詐称したspamメールのrelay に使われるようになってしまった。
とりあえず、userの メールアドレスを /etc/mail/access で ERROR 処理にして relay block したが本質的には、spf,dkim あたりをちゃんと入れないとあかんなぁ・・・ということで。
まずは簡単にできそうな spf あたりから。
目標は、
- DNS で spfの設定
- spfmillter の設定
- うちのサーバはsendmail + milter なので spfmilterの組み込み
あたりかと。
まず、https://support.zendesk.com/hc/ja/articles/115015746187-%E3%81%AA%E3%81%9C%E8%87%AA%E5%88%86%E3%81%AESPF%E3%83%AC%E3%82%B3%E3%83%BC%E3%83%89%E3%81%8C%E8%AA%8D%E8%A8%BC%E3%81%95%E3%82%8C%E3%81%AA%E3%81%84%E3%81%AE%E3%81%A7%E3%81%97%E3%82%87%E3%81%86%E3%81%8B- を参照。spfレコードがちゃんと設定されているかの確認。
チェックサイトが3つ紹介されている。
まずはこの3つあたりで、ちゃんと DNSの spf設定がされているかどうかのチェックをおこなう。基本、送信元のドメイン、ipを記述し、最後に '-all' とする。'~all'もよくある記述だが、中途半端にsoftfaiにするよりもしっかり failにしたほうが良いと思う。