commit 266ac1d4a6acfb011fb2490b4e2435d1b506b8a2
parent c50afb953c485cc7c19b7133d053324171e2b6f6
Author: Matsuda Kenji <info@mtkn.jp>
Date: Wed, 17 Jan 2024 09:38:23 +0900
update draft
Diffstat:
3 files changed, 106 insertions(+), 98 deletions(-)
diff --git a/man/draft/mailserver.html b/man/draft/mailserver.html
@@ -11,7 +11,7 @@
<h2>使うもの</h2>
<ul>
-<li>VPS: さくらのVPS (IPアドレスをsss.sss.sss.sssとする)</li>
+<li>VPS: さくらのVPS (IPアドレスを<i>sss.sss.sss.sss</i>とする)</li>
<li>OS: OpenBSD 7.4</li>
<li>ドメイン: ムームードメイン (mtkn.jpとする)</li>
<li>SMTPサーバー(MTA): OpenSMTPD</li>
@@ -22,22 +22,32 @@
<p>
メールの送受信にはSMTPというプロトコルが使われ、この通信を担うのが\
SMTPサーバーと呼ばれるソフトウェアである。\
-メールを書いてから相手に届くまではおよそ以下の手順を踏む:\
+このサーバーはメールの転送を担うので、MTA(Mail Transfer Agent)とも\
+呼ばれる。
+今回はMTAとしてOpenSMTPDというのを使う。
+手元のパソコン等で書いたメールは、SMTPの通信で送信側のMTAに送られ、\
+そこから受信側のMTAに転送される。\
+受信側のMTAでは届いたメールをユーザーごとにふりわけ、所定の場所\
+に保存する。\
+</p>
+<p>
+受信側のユーザーは、手元のパソコン等から受信側のサーバーに繋ぎ、\
+自分宛てのメールを確認する。\
+この時に使われるのがIMAPというプロトコルである\
+(POPというのもあるが今回は割愛)。\
+IMAPによるこの通信を担うのがIMAPサーバーで、メールを配達する\
+役割を担うことから、MDA(Mail Delivery Agent)とも呼ばれる。\
+今回MDAとしてDovecotを使用する。\
+</p>
+<p>
+以上をまとめると以下のようになる:
</p>
<ol>
<li>メールを書く。</li>
-<li>送信側のSMTPサーバーに送る。</li>
-<li>受信側のSMTPサーバーに送る。</li>
-<li>受信者が受信側のIMAPサーバーのメールを確認する。</li>
+<li>送信側のMTAに送る。</li>
+<li>受信側のMTAに転送する。</li>
+<li>受信者が受信側のMDAに新着メールの有無を確認する。</li>
</ol>
-<p>
-SMTPサーバーは自分の管理しているユーザー宛のメールが届くと、\
-所定の場所に保存する。\
-手元のパソコンから自分宛のメールを読むには、SMTPサーバーが保存したこの\
-メールをダウンロードする必要がある。このとき使われるのがIMAPという\
-プロトコルである。\
-他にPOPというプロトコルもあるが今回はIMAPを使う。\
-</p>
<p>
SMTPサーバーどうしが通信する際、スパムメールをフィルタリングする為、\
@@ -53,8 +63,8 @@ DNSにはドメインをIPアドレスにひもづける情報が登録できる
<p>
最近はgmail等の大手がスパム対策を強化する一環として、\
-以下に述べるような本人確認をすべてに通らないものは受信しない\
-ようにしている。\
+以下に述べるような本人確認をすべて通らなければ受信しない\
+ようにしているらしい。\
</p>
<h3>Aレコード、MXレコードによる送信先の特定</h3>
@@ -68,8 +78,8 @@ SMTPサーバーがメールを送信する際、まずは宛先のサーバー
この送信先のIPアドレスを問い合わせる:\
</p>
<pre>
-MTA (mtkn.jp sss.sss.sss.sss) DNS
- せやuser@example.comにメールしたろ。
+MTA (mtkn.jp <i>sss.sss.sss.sss</i>) DNS
+ user@example.comにメールしたろ。
example.com宛のメールって
誰に送ったらええん?
@@ -81,46 +91,41 @@ MTA (mtkn.jp sss.sss.sss.sss) DNS
mail.example.comってどこや?
---------------------------------------->
- ddd.ddd.ddd.dddやで(Aレコード)
+ <i>ddd.ddd.ddd.ddd</i>やで(Aレコード)
<----------------------------------------
</pre>
<p>
-以上で宛先が特定できたので、次にこの宛先のSMTPサーバーとの\
-通信を開始する:\
+次にこの宛先のMTAとの通信を開始する:\
+しかし受信側のMTA(example.com)は、\
+mtkn.jpを名乗るサーバーが本当にmtkn.jpかどうか確認する必要がある。\
</p>
<pre>
-MTA (mtkn.jp sss.sss.sss.sss) MTA (example.com ddd.ddd.ddd.ddd)
+MTA (mtkn.jp <i>sss.sss.sss.sss</i>) MTA (example.com <i>ddd.ddd.ddd.ddd</i>)
こんちは。mtkn.jpです。
---------------------------------------->
- こんちは。
オレオレ詐欺ちゃうか確認
するからちょっとまってな。
<----------------------------------------
</pre>
-<p>
-しかし宛先のSMTPサーバー(example.com)は、\
-mtkn.jpを名乗るサーバーが本当にmtkn.jpかどうか確認する必要がある。\
-そうしないと、オレオレ詐欺のスパムメールが送り放題だからである。\
-</p>
<h3>SPFレコードによる送信元の本人確認</h3>
<p>
-宛先のMTAはまず、自分に連絡してきたサーバーが本人かどうかを\
-DNSに問い合わせる。\
+受信側のMTAはまず、自分に連絡してきたサーバーが本人かどうかをDNSに問い合わせる。\
このときに使うのがSPFレコードである。\
-このレコードには自分のドメインからメールを送信してもいいIPアドレスを\
-指定できるので、宛先のMTAは送信元のIPアドレスと、このレコードに\
-記載されているIPアドレスを比べることで、送信元のMTAがドメインの所有者\
+このレコードにはドメインの所有者が、自分のドメインからメールを送信してもいい\
+IPアドレスを指定する。\
+受信側のMTAは送信元のIPアドレスと、このレコードに\
+記載されているIPアドレスを比べることで、送信側のMTAがドメインの所有者\
に認められているMTAかどうか判断できる。\
</p>
<pre>
-DNS MTA (example.com ddd.ddd.ddd.ddd)
+DNS MTA (example.com <i>ddd.ddd.ddd.ddd</i>)
mtkn.jpを名乗るやつから連絡
来てるんやけどこいつ本物?
<----------------------------------------
- IPアドレスがsss.sss.sss.sss
+ IPアドレスが<i>sss.sss.sss.sss</i>
やったら多分本物やわ。(SPFレコード)
---------------------------------------->
@@ -130,16 +135,16 @@ DNS MTA (example.com ddd.ddd.ddd.ddd)
<h3>PTRレコード</h3>
<p>
次は逆にIPアドレスからドメインを辿って本人確認する。\
-これに使われるのがDNSのPTRレコードである。\
+これに使われるのがPTRレコードである。\
このレコードはIPアドレスの管理人(ここではさくらインターネット)\
でないと登録できない。\
しかし、IPアドレスを借りるにあたって、自分の名前やら住所やらを\
-提供しているので、PTRレコードをきちんと設定した上でスパムメールを\
+提供しており、PTRレコードをきちんと設定した上でスパムメールを\
送ると、自分の身元がバレバレになるので、スパムの抑止に繋がる。\
</p>
<pre>
-DNS MTA (example.com ddd.ddd.ddd.ddd)
- sss.sss.sss.sssってIPアドレスで
+DNS MTA (example.com <i>ddd.ddd.ddd.ddd</i>)
+ <i>sss.sss.sss.sss</i>ってIPアドレスで
mtkn.jpってドメイン登録されてる?
<----------------------------------------
@@ -152,13 +157,13 @@ DNS MTA (example.com ddd.ddd.ddd.ddd)
<h3>DKIM</h3>
<p>
送信側MTAが本人であることを証明するため、受信側に送るメールに署名する。\
-署名は公開鍵方式で行うが、この鍵をドメイン鍵というようである。\
-この署名が付いたメールがDKIM(DomainKey Identified Mail)である。\
-送信側はあらかじめDNSにドメイン鍵の公開鍵を登録しておき、\
+署名は公開鍵方式で行うが、この鍵をドメインキーというようである。\
+この署名が付いたメールをDKIM(DomainKey Identified Mail)という。\
+送信側はあらかじめDNSにドメインキーの公開鍵を登録しておき、\
メール送信時に秘密鍵で署名する:\
</p>
<pre>
-MTA (mtkn.jp sss.sss.sss.sss) MTA (example.com ddd.ddd.ddd.ddd)
+MTA (mtkn.jp <i>sss.sss.sss.sss</i>) MTA (example.com <i>ddd.ddd.ddd.ddd</i>)
本人確認できたわ
おまたせ。
@@ -177,7 +182,7 @@ MTA (mtkn.jp sss.sss.sss.sss) MTA (example.com ddd.ddd.ddd.ddd)
受信側はDNSから送信側のドメイン鍵の公開鍵をダウンロードし、署名を確認する:\
</p>
<pre>
-DNS MTA (example.com ddd.ddd.ddd.ddd)
+DNS MTA (example.com <i>ddd.ddd.ddd.ddd</i>)
mtkn.jpが署名付きでメール
くれたんやけどこの署名本物?
<----------------------------------------
@@ -195,10 +200,10 @@ DNS MTA (example.com ddd.ddd.ddd.ddd)
受信側にどのような行動を取ってほしいかを記述するものである。\
これにより例えば、自分を名乗る詐欺師がメールをどこかに送信した場合、\
受信したサーバーから自分宛てに通報するように頼める\
-(この頼みが聞き入れられるかどうかは多分MTAによる)。
+(この頼みが聞き入れられるかどうかは多分受信側MTAによる)。
</p>
<pre>
-DNS MTA (example.com ddd.ddd.ddd.ddd)
+DNS MTA (example.com <i>ddd.ddd.ddd.ddd</i>)
mtkn.jpを名乗る詐欺師から
メールきたんやけどどないしょ?
<----------------------------------------
@@ -307,13 +312,13 @@ DNSのレコードを設定する。\
<tr>
<td></td>
<td>A</td>
-<td>sss.sss.sss.sss</td>
+<td><i>sss.sss.sss.sss</i></td>
<td></td>
</tr>
<tr>
<td>mail</td>
<td>A</td>
-<td>sss.sss.sss.sss</td>
+<td><i>sss.sss.sss.sss</i></td>
<td></td>
</tr>
<tr>
@@ -338,14 +343,14 @@ DNSのレコードを設定する。\
</table>
<p>
-ひとつめのAレコードは、ドメイン名(mtkn.jp)にIPアドレス(sss.sss.sss.sss)を\
+ひとつめのAレコードは、ドメイン名(mtkn.jp)にIPアドレス(<i>sss.sss.sss.sss</i>)を\
紐付けるものである。\
ふたつめはmail.mtkn.jpのIPアドレスを登録するものである。\
みっつめのMXレコードは、このドメイン宛てのメール(user@mtkn.jp等)をどこの\
サーバーに送信するかを決めるものである。上記の設定では、mail.mtkn.jpに送信\
するようにしている。\
以上の設定で、user@mtkn.jp宛てのメールは、mail.mtkn.jpというサーバーに\
-送信すればよいことが分かり、さらにこのサーバーのIPアドレスはsss.sss.sss.sss\
+送信すればよいことが分かり、さらにこのサーバーのIPアドレスは<i>sss.sss.sss.sss</i>\
であることも分かる。
</p>
<p>
@@ -409,7 +414,7 @@ PTRレコードを設定する。\
<pre><code>\
#minute hour mday month wday [flags] command
-~ 2 * * * acme-client mail.mtkn.xyz && rcctl restart smtpd
+~ 2 * * * acme-client mail.mtkn.jp && rcctl restart smtpd
</code></pre>
<h3>ドメインキーの作成とDNSへの登録</h3>
@@ -473,7 +478,7 @@ table passwd file:/etc/mail/passwd
table virtuals file:/etc/mail/virtuals
filter dkim_sign proc-exec\\
- "filter-dkimsign -d mail.mtkn.xyz -s selector1\\
+ "filter-dkimsign -d mail.mtkn.jp -s selector1\\
-k /etc/mail/dkim/private.key" user _dkimsign group _dkimsign
filter check_rdns phase connect match !rdns disconnect "550 no rDNS."
filter check_fcrdns phase connect match !fcrdns disconnect "550 no FCrDNS."
@@ -506,7 +511,7 @@ match auth from any for any action "outbound"
保存する。パスワードの暗号化には<code>smtpctl(8)</code>を使う:\
</p>
<pre><code>\
-# echo info@mtkn.jp:$(smtpctl encrypt) >> /etc/mail/passwd
+# echo user@mtkn.jp:$(smtpctl encrypt) >> /etc/mail/passwd
<i>パスワードを入力し、エンター、Ctrl-D</i>
</code></pre>
@@ -515,12 +520,13 @@ match auth from any for any action "outbound"
以下のようにする:\
</p>
<pre><code>\
-abuse@mtkn.xyz user@mtkn.xyz
-postmaster@mtkn.xyz user@mtkn.xyz
-webmaster@mtkn.xyz user@mtkn.xyz
-user@mtkn.xyz vmail
+abuse@mtkn.jp user@mtkn.jp
+postmaster@mtkn.jp user@mtkn.jp
+webmaster@mtkn.jp user@mtkn.jp
+user@mtkn.jp vmail
</code></pre>
<p>
+この設定で、例えばabuse@mtkn.jp宛てのメールがuser@mtkn.jpに転送される。\
abuse, postmaster, webmasterはなんか一応作っとけみたいに書いてたけど\
必要なんかな?
</p>
@@ -595,7 +601,7 @@ crontab -e
<pre><code>\
#minute hour mday month wday [flags] command
-~ 2 * * * acme-client mail.mtkn.xyz && rcctl restart smtpd && rcctl reload dovecot
+~ 2 * * * acme-client mail.mtkn.jp && rcctl restart smtpd && rcctl reload dovecot
</code></pre>
<h2>テスト</h2>
diff --git a/pub/draft/mailserver.html b/pub/draft/mailserver.html
@@ -31,7 +31,7 @@
<h2>使うもの</h2>
<ul>
-<li>VPS: さくらのVPS (IPアドレスをsss.sss.sss.sssとする)</li>
+<li>VPS: さくらのVPS (IPアドレスを<i>sss.sss.sss.sss</i>とする)</li>
<li>OS: OpenBSD 7.4</li>
<li>ドメイン: ムームードメイン (mtkn.jpとする)</li>
<li>SMTPサーバー(MTA): OpenSMTPD</li>
@@ -40,28 +40,33 @@
<h2>メールの仕組み</h2>
<p>
-メールの送受信にはSMTPというプロトコルが使われ、この通信を担うのがSMTPサーバーと呼ばれるソフトウェアである。メールを書いてから相手に届くまではおよそ以下の手順を踏む:</p>
+メールの送受信にはSMTPというプロトコルが使われ、この通信を担うのがSMTPサーバーと呼ばれるソフトウェアである。このサーバーはメールの転送を担うので、MTA(Mail Transfer Agent)とも呼ばれる。
+今回はMTAとしてOpenSMTPDというのを使う。
+手元のパソコン等で書いたメールは、SMTPの通信で送信側のMTAに送られ、そこから受信側のMTAに転送される。受信側のMTAでは届いたメールをユーザーごとにふりわけ、所定の場所に保存する。</p>
+<p>
+受信側のユーザーは、手元のパソコン等から受信側のサーバーに繋ぎ、自分宛てのメールを確認する。この時に使われるのがIMAPというプロトコルである(POPというのもあるが今回は割愛)。IMAPによるこの通信を担うのがIMAPサーバーで、メールを配達する役割を担うことから、MDA(Mail Delivery Agent)とも呼ばれる。今回MDAとしてDovecotを使用する。</p>
+<p>
+以上をまとめると以下のようになる:
+</p>
<ol>
<li>メールを書く。</li>
-<li>送信側のSMTPサーバーに送る。</li>
-<li>受信側のSMTPサーバーに送る。</li>
-<li>受信者が受信側のIMAPサーバーのメールを確認する。</li>
+<li>送信側のMTAに送る。</li>
+<li>受信側のMTAに転送する。</li>
+<li>受信者が受信側のMDAに新着メールの有無を確認する。</li>
</ol>
-<p>
-SMTPサーバーは自分の管理しているユーザー宛のメールが届くと、所定の場所に保存する。手元のパソコンから自分宛のメールを読むには、SMTPサーバーが保存したこのメールをダウンロードする必要がある。このとき使われるのがIMAPというプロトコルである。他にPOPというプロトコルもあるが今回はIMAPを使う。</p>
<p>
SMTPサーバーどうしが通信する際、スパムメールをフィルタリングする為、いくつかの方法で送信元の本人確認を行う。その際第三者としてDNS及び、サーバーのIPアドレスを管理している人(今回の場合はさくらインターネット)が登場する。DNSにはドメインをIPアドレスにひもづける情報が登録できる。またIPアドレスの管理人には、自分が借りているIPアドレスを、自分のドメインにひもづける情報を登録してもらう。これらによって、メールの送信者がドメイン、IPアドレス双方から確認できるので、オレオレ詐欺を防止できる仕組みである。</p>
<p>
-最近はgmail等の大手がスパム対策を強化する一環として、以下に述べるような本人確認をすべてに通らないものは受信しないようにしている。</p>
+最近はgmail等の大手がスパム対策を強化する一環として、以下に述べるような本人確認をすべて通らなければ受信しないようにしているらしい。</p>
<h3>Aレコード、MXレコードによる送信先の特定</h3>
<p>
SMTPサーバーがメールを送信する際、まずは宛先のサーバーを特定する必要がある。この際に使用するのがDNSに登録されているMXレコードである。送信元のSMTPサーバーはまずDNSに宛先のドメインのMXレコードを問い合わせる。するとメールの送信先のドメイン名が分かるので、続いてこの送信先のIPアドレスを問い合わせる:</p>
<pre>
-MTA (mtkn.jp sss.sss.sss.sss) DNS
- せやuser@example.comにメールしたろ。
+MTA (mtkn.jp <i>sss.sss.sss.sss</i>) DNS
+ user@example.comにメールしたろ。
example.com宛のメールって
誰に送ったらええん?
@@ -73,34 +78,31 @@ MTA (mtkn.jp sss.sss.sss.sss) DNS
mail.example.comってどこや?
---------------------------------------->
- ddd.ddd.ddd.dddやで(Aレコード)
+ <i>ddd.ddd.ddd.ddd</i>やで(Aレコード)
<----------------------------------------
</pre>
<p>
-以上で宛先が特定できたので、次にこの宛先のSMTPサーバーとの通信を開始する:</p>
+次にこの宛先のMTAとの通信を開始する:しかし受信側のMTA(example.com)は、mtkn.jpを名乗るサーバーが本当にmtkn.jpかどうか確認する必要がある。</p>
<pre>
-MTA (mtkn.jp sss.sss.sss.sss) MTA (example.com ddd.ddd.ddd.ddd)
+MTA (mtkn.jp <i>sss.sss.sss.sss</i>) MTA (example.com <i>ddd.ddd.ddd.ddd</i>)
こんちは。mtkn.jpです。
---------------------------------------->
- こんちは。
オレオレ詐欺ちゃうか確認
するからちょっとまってな。
<----------------------------------------
</pre>
-<p>
-しかし宛先のSMTPサーバー(example.com)は、mtkn.jpを名乗るサーバーが本当にmtkn.jpかどうか確認する必要がある。そうしないと、オレオレ詐欺のスパムメールが送り放題だからである。</p>
<h3>SPFレコードによる送信元の本人確認</h3>
<p>
-宛先のMTAはまず、自分に連絡してきたサーバーが本人かどうかをDNSに問い合わせる。このときに使うのがSPFレコードである。このレコードには自分のドメインからメールを送信してもいいIPアドレスを指定できるので、宛先のMTAは送信元のIPアドレスと、このレコードに記載されているIPアドレスを比べることで、送信元のMTAがドメインの所有者に認められているMTAかどうか判断できる。</p>
+受信側のMTAはまず、自分に連絡してきたサーバーが本人かどうかをDNSに問い合わせる。このときに使うのがSPFレコードである。このレコードにはドメインの所有者が、自分のドメインからメールを送信してもいいIPアドレスを指定する。受信側のMTAは送信元のIPアドレスと、このレコードに記載されているIPアドレスを比べることで、送信側のMTAがドメインの所有者に認められているMTAかどうか判断できる。</p>
<pre>
-DNS MTA (example.com ddd.ddd.ddd.ddd)
+DNS MTA (example.com <i>ddd.ddd.ddd.ddd</i>)
mtkn.jpを名乗るやつから連絡
来てるんやけどこいつ本物?
<----------------------------------------
- IPアドレスがsss.sss.sss.sss
+ IPアドレスが<i>sss.sss.sss.sss</i>
やったら多分本物やわ。(SPFレコード)
---------------------------------------->
@@ -109,10 +111,10 @@ DNS MTA (example.com ddd.ddd.ddd.ddd)
<h3>PTRレコード</h3>
<p>
-次は逆にIPアドレスからドメインを辿って本人確認する。これに使われるのがDNSのPTRレコードである。このレコードはIPアドレスの管理人(ここではさくらインターネット)でないと登録できない。しかし、IPアドレスを借りるにあたって、自分の名前やら住所やらを提供しているので、PTRレコードをきちんと設定した上でスパムメールを送ると、自分の身元がバレバレになるので、スパムの抑止に繋がる。</p>
+次は逆にIPアドレスからドメインを辿って本人確認する。これに使われるのがPTRレコードである。このレコードはIPアドレスの管理人(ここではさくらインターネット)でないと登録できない。しかし、IPアドレスを借りるにあたって、自分の名前やら住所やらを提供しており、PTRレコードをきちんと設定した上でスパムメールを送ると、自分の身元がバレバレになるので、スパムの抑止に繋がる。</p>
<pre>
-DNS MTA (example.com ddd.ddd.ddd.ddd)
- sss.sss.sss.sssってIPアドレスで
+DNS MTA (example.com <i>ddd.ddd.ddd.ddd</i>)
+ <i>sss.sss.sss.sss</i>ってIPアドレスで
mtkn.jpってドメイン登録されてる?
<----------------------------------------
@@ -124,9 +126,9 @@ DNS MTA (example.com ddd.ddd.ddd.ddd)
<h3>DKIM</h3>
<p>
-送信側MTAが本人であることを証明するため、受信側に送るメールに署名する。署名は公開鍵方式で行うが、この鍵をドメイン鍵というようである。この署名が付いたメールがDKIM(DomainKey Identified Mail)である。送信側はあらかじめDNSにドメイン鍵の公開鍵を登録しておき、メール送信時に秘密鍵で署名する:</p>
+送信側MTAが本人であることを証明するため、受信側に送るメールに署名する。署名は公開鍵方式で行うが、この鍵をドメインキーというようである。この署名が付いたメールをDKIM(DomainKey Identified Mail)という。送信側はあらかじめDNSにドメインキーの公開鍵を登録しておき、メール送信時に秘密鍵で署名する:</p>
<pre>
-MTA (mtkn.jp sss.sss.sss.sss) MTA (example.com ddd.ddd.ddd.ddd)
+MTA (mtkn.jp <i>sss.sss.sss.sss</i>) MTA (example.com <i>ddd.ddd.ddd.ddd</i>)
本人確認できたわ
おまたせ。
@@ -144,7 +146,7 @@ MTA (mtkn.jp sss.sss.sss.sss) MTA (example.com ddd.ddd.ddd.ddd)
<p>
受信側はDNSから送信側のドメイン鍵の公開鍵をダウンロードし、署名を確認する:</p>
<pre>
-DNS MTA (example.com ddd.ddd.ddd.ddd)
+DNS MTA (example.com <i>ddd.ddd.ddd.ddd</i>)
mtkn.jpが署名付きでメール
くれたんやけどこの署名本物?
<----------------------------------------
@@ -157,10 +159,10 @@ DNS MTA (example.com ddd.ddd.ddd.ddd)
<h3>DMARCレコード(上記の本人確認で詐欺だと発覚した場合)</h3>
<p>
-この他DNSにはDMARCレコードというものを登録することができる。これは、以上の本人確認により送信側がにせものであることが確認できた際、受信側にどのような行動を取ってほしいかを記述するものである。これにより例えば、自分を名乗る詐欺師がメールをどこかに送信した場合、受信したサーバーから自分宛てに通報するように頼める(この頼みが聞き入れられるかどうかは多分MTAによる)。
+この他DNSにはDMARCレコードというものを登録することができる。これは、以上の本人確認により送信側がにせものであることが確認できた際、受信側にどのような行動を取ってほしいかを記述するものである。これにより例えば、自分を名乗る詐欺師がメールをどこかに送信した場合、受信したサーバーから自分宛てに通報するように頼める(この頼みが聞き入れられるかどうかは多分受信側MTAによる)。
</p>
<pre>
-DNS MTA (example.com ddd.ddd.ddd.ddd)
+DNS MTA (example.com <i>ddd.ddd.ddd.ddd</i>)
mtkn.jpを名乗る詐欺師から
メールきたんやけどどないしょ?
<----------------------------------------
@@ -242,13 +244,13 @@ DNSのレコードを設定する。ムームーDNSの場合、コントロー
<tr>
<td></td>
<td>A</td>
-<td>sss.sss.sss.sss</td>
+<td><i>sss.sss.sss.sss</i></td>
<td></td>
</tr>
<tr>
<td>mail</td>
<td>A</td>
-<td>sss.sss.sss.sss</td>
+<td><i>sss.sss.sss.sss</i></td>
<td></td>
</tr>
<tr>
@@ -273,7 +275,7 @@ DNSのレコードを設定する。ムームーDNSの場合、コントロー
</table>
<p>
-ひとつめのAレコードは、ドメイン名(mtkn.jp)にIPアドレス(sss.sss.sss.sss)を紐付けるものである。ふたつめはmail.mtkn.jpのIPアドレスを登録するものである。みっつめのMXレコードは、このドメイン宛てのメール(user@mtkn.jp等)をどこのサーバーに送信するかを決めるものである。上記の設定では、mail.mtkn.jpに送信するようにしている。以上の設定で、user@mtkn.jp宛てのメールは、mail.mtkn.jpというサーバーに送信すればよいことが分かり、さらにこのサーバーのIPアドレスはsss.sss.sss.sssであることも分かる。
+ひとつめのAレコードは、ドメイン名(mtkn.jp)にIPアドレス(<i>sss.sss.sss.sss</i>)を紐付けるものである。ふたつめはmail.mtkn.jpのIPアドレスを登録するものである。みっつめのMXレコードは、このドメイン宛てのメール(user@mtkn.jp等)をどこのサーバーに送信するかを決めるものである。上記の設定では、mail.mtkn.jpに送信するようにしている。以上の設定で、user@mtkn.jp宛てのメールは、mail.mtkn.jpというサーバーに送信すればよいことが分かり、さらにこのサーバーのIPアドレスは<i>sss.sss.sss.sss</i>であることも分かる。
</p>
<p>
次のTXTレコードはSPFレコードである。v=spf1でSPFのバージョンを示し、mxでドメインのMXレコードに登録されたIPアドレスからの送信を許可し、-allでそれ以外のIPアドレスからの送信を禁止している。
@@ -311,7 +313,7 @@ DNSのレコードを設定する。ムームーDNSの場合、コントロー
</code></pre>
<pre><code>#minute hour mday month wday [flags] command
-~ 2 * * * acme-client mail.mtkn.xyz && rcctl restart smtpd
+~ 2 * * * acme-client mail.mtkn.jp && rcctl restart smtpd
</code></pre>
<h3>ドメインキーの作成とDNSへの登録</h3>
@@ -365,7 +367,7 @@ table passwd file:/etc/mail/passwd
table virtuals file:/etc/mail/virtuals
filter dkim_sign proc-exec\
- "filter-dkimsign -d mail.mtkn.xyz -s selector1\
+ "filter-dkimsign -d mail.mtkn.jp -s selector1\
-k /etc/mail/dkim/private.key" user _dkimsign group _dkimsign
filter check_rdns phase connect match !rdns disconnect "550 no rDNS."
filter check_fcrdns phase connect match !fcrdns disconnect "550 no FCrDNS."
@@ -393,19 +395,19 @@ match auth from any for any action "outbound"
<h3>各テーブルの作成</h3>
<p>
上記の設定ファイルの<code>table</code>で指定したテーブルを作成する。<code>/etc/mail/aliases</code>は特に変更しなくてもいい。<code>/etc/mail/passwd</code>にはメールアカウントと暗号化されたパスワードを保存する。パスワードの暗号化には<code>smtpctl(8)</code>を使う:</p>
-<pre><code># echo info@mtkn.jp:$(smtpctl encrypt) >> /etc/mail/passwd
+<pre><code># echo user@mtkn.jp:$(smtpctl encrypt) >> /etc/mail/passwd
<i>パスワードを入力し、エンター、Ctrl-D</i>
</code></pre>
<p>
<code>/etc/mail/virtuals</code>にはメールの転送を設定できる。以下のようにする:</p>
-<pre><code>abuse@mtkn.xyz user@mtkn.xyz
-postmaster@mtkn.xyz user@mtkn.xyz
-webmaster@mtkn.xyz user@mtkn.xyz
-user@mtkn.xyz vmail
+<pre><code>abuse@mtkn.jp user@mtkn.jp
+postmaster@mtkn.jp user@mtkn.jp
+webmaster@mtkn.jp user@mtkn.jp
+user@mtkn.jp vmail
</code></pre>
<p>
-abuse, postmaster, webmasterはなんか一応作っとけみたいに書いてたけど必要なんかな?
+この設定で、例えばabuse@mtkn.jp宛てのメールがuser@mtkn.jpに転送される。abuse, postmaster, webmasterはなんか一応作っとけみたいに書いてたけど必要なんかな?
</p>
<h2>Dovecotの設定</h2>
@@ -469,7 +471,7 @@ service imap-login {
</code></pre>
<pre><code>#minute hour mday month wday [flags] command
-~ 2 * * * acme-client mail.mtkn.xyz && rcctl restart smtpd && rcctl reload dovecot
+~ 2 * * * acme-client mail.mtkn.jp && rcctl restart smtpd && rcctl reload dovecot
</code></pre>
<h2>テスト</h2>
diff --git a/pub/rss.xml b/pub/rss.xml
@@ -5,8 +5,8 @@
<description>ウェブページの更新履歴</description>
<language>ja-jp</language>
<link>https://www.mtkn.jp</link>
-<lastBuildDate>Tue, 16 Jan 2024 15:43:51 +0900</lastBuildDate>
-<pubDate>Tue, 16 Jan 2024 15:43:51 +0900</pubDate>
+<lastBuildDate>Wed, 17 Jan 2024 09:37:48 +0900</lastBuildDate>
+<pubDate>Wed, 17 Jan 2024 09:37:48 +0900</pubDate>
<docs>https://www.rssboard.org/rss-specification</docs>
<item>
<title>使用しているハードウェア、ソフトウェア</title>