DMARC認証とは
DMARCとは「Domain-based Message Authentication, Reporting, and Conformance」の略称です。
電子メールの送信元ドメイン認証技術で、メール送信元が偽装されていないかを検証し、なりすましやフィッシングメール詐欺を防止する目的があります。
DMARCは、SPFとDKIMの出した判定で「失敗」したときにメールを「隔離」か「受信拒否」などを決める仕組みとなります。
つまり、SPF・DKIM・DMARC の3つで不要なメールに対応する方法を取ります。
SPFとDKIMのインストールについては、それぞれのページを参照してください。
ここでは、それぞれがインストールされている物として話を進めます。
サーバにSPFを設定しよう
サーバにKdimを設定しよう
※※ 豆知識 ※※
設定ができているかどうかを確認する方法に「digでチェック」と「Gmailに送信する」という方法があります。
◤ digでチェック ◢
ネームサーバにきちんとセットされているかを確認します。
【【【【 SPF 】】】】
# dig TXT ドメイン
;; ANSWER SECTION:
usi.nu. 3600 IN TXT "v=SPF1 a:recive.usi.nu ~all"
【【【【 DKIM 】】】】
# dig TXT セレクタ._domainkey.usi.nu
;; ANSWER SECTION:
セレクタ._domainkey.usi.nu. 3579 IN TXT "v=DKIM1; k=rsa; " "p=公開鍵"
以上の ANSER があればネームサーバへの設定はOKです。
◤ Gmailに送信する ◢
自サーバからGmailにメールを送信すると、そのメールヘッダーにspfとdkimが記載されているかで確認できます。
Googleのメールサーバにログインして、送信されたメールヘッダーを見て
SPF ---- Received-SPF: Pass
DKIM --- Authentication-Results 行に dkim=pass
という、文言があればセットアップ及び動作していると思ってよいと思います。
参考URL
https://qiita.com/reiku19753/items/fe39f75f8a3742e1d2a5
★環境確認
[root@recive ~]# chronyc sources
MS Name/IP address Stratum Poll Reach LastRx Last sample
===============================================================================
^+ oclok.usi.nu 2 6 377 53 +23us[ +23us] +/- 4093us
^* ntp-a3.nict.go.jp 1 10 377 127 -761us[ -467us] +/- 4436us
★最新化対応
[root@recive ~]# dnf -y update
メタデータの期限切れの最終確認: 0:00:00 前の 2025年06月11日 00時00分07秒 に実施しました。
依存関係が解決しました。
行うべきことはありません。
完了しました!
★ dmarc インストール
[root@recive ~]# dnf install opendmarc
メタデータの期限切れの最終確認: 2:55:43 前の 2025年06月10日 08時44分07秒 に実施しました。
依存関係が解決しました。
=========================================================================================================================
パッケージ アーキテクチャー バージョン リポジトリー サイズ
=========================================================================================================================
インストール:
opendmarc x86_64 1.4.2-29.el9 epel 86 k
依存関係のインストール:
libopendmarc x86_64 1.4.2-29.el9 epel 41 k
libspf2 x86_64 1.2.11-11.20210922git4915c308.el9 epel 68 k
トランザクションの概要
=========================================================================================================================
インストール 3 パッケージ
ダウンロードサイズの合計: 195 k
インストール後のサイズ: 430 k
これでよろしいですか? [y/N]: y
パッケージのダウンロード:
(1/3): libspf2-1.2.11-11.20210922git4915c308.el9.x86_64.rpm 616 kB/s | 68 kB 00:00
(2/3): opendmarc-1.4.2-29.el9.x86_64.rpm 722 kB/s | 86 kB 00:00
(3/3): libopendmarc-1.4.2-29.el9.x86_64.rpm 329 kB/s | 41 kB 00:00
-------------------------------------------------------------------------------------------------------------------------
合計 226 kB/s | 195 kB 00:00
トランザクションを確認しています
トランザクションの確認に成功しました。
トランザクションをテストしています
トランザクションのテストに成功しました。
トランザクションを実行しています
準備中 : 1/1
インストール中 : libspf2-1.2.11-11.20210922git4915c308.el9.x86_64 1/3
インストール中 : libopendmarc-1.4.2-29.el9.x86_64 2/3
scriptletの実行中: opendmarc-1.4.2-29.el9.x86_64 3/3
インストール中 : opendmarc-1.4.2-29.el9.x86_64 3/3
scriptletの実行中: opendmarc-1.4.2-29.el9.x86_64 3/3
検証中 : libopendmarc-1.4.2-29.el9.x86_64 1/3
検証中 : libspf2-1.2.11-11.20210922git4915c308.el9.x86_64 2/3
検証中 : opendmarc-1.4.2-29.el9.x86_64 3/3
インストール済み:
libopendmarc-1.4.2-29.el9.x86_64 libspf2-1.2.11-11.20210922git4915c308.el9.x86_64 opendmarc-1.4.2-29.el9.x86_64
完了しました!
★postfixのユーザにopendmarcを含める
[root@recive etc]# gpasswd -a postfix opendmarc
ユーザ postfix をグループ opendmarc に追加
# cat /etc/group |grep postfix
mail:x:12:postfix,opendkim,opendmarc
postfix:x:89:
opendkim:x:978:postfix
opendmarc:x:977:postfix
★ opendmarc.confを設定する
# vi /etc/opendmarc.conf
# DMARC検証で認証失敗したメールを拒否しない。レポートのみ生成する。
RejectFailures false
# メールヘッダのSPF検証結果を無視します(後述の自前のSPF検証をするため)
SPFIgnoreResults true
# openDMARC自身でSPF検証をするようにします
SPFSelfValidate true
# DMARCポリシー検証のために、FromとDateのヘッダが必須であることを指定。
RequiredHeaders true
# 特定のホストからのメールはDMARC検証をスキップする。
IgnoreHosts /etc/opendmarc/ignore.hosts
# 認証されたクライアントからのメールはDMARC検証をスキップする。
IgnoreAuthenticatedClients true
★IngoneHostsを設定する
# vi /etc/opendmarc/ignore.hosts
localhost
127.0.0.1
::1
133.18.195.89
2406:8c00:0:3405:133:18:195:89
★postfixのmain.cfを編集
postfixとDKIM・DMARCの接続と決めごとを記載します。
Postfixと各ソフトの接続には「mailter(mail Filterの略)」を使います。読み方は「ミルタ」です。
接続はそれぞれのソケット(sock)がどこにあるかを指定します。ソケットにPostfixはミルタを使ってDKIMやDMARCに渡し、チェックしてもらいます。
なので、必ずDMARCが最後になるように記述してください。
先にDMARCが来ると、DKIMの判断を無視する事になります。
決めごとですが、3つのタイプがあります。それぞれ、postfixから渡されたメールについて対応を変化させます。
導入当初は「accept」にしておいて様子を見てください。
スイッチ | 意味 | 動き |
accept | とりあえず通過 | 受信可 |
quarantine | ミルタの応答なしやエラーの場合メールを一時拒否。 | 受信不可。再送を促す |
reject | ミルタの応答やエラーの場合メールを拒否 | 受信不可 |
# vi /etc/postfix/main.cf
:
# openDKIM, openDMARC
smtpd_milters = unix:/run/opendkim/opendkim.sock, unix:/run/opendmarc/opendmarc.sock
# accept -> ミルタが応答せずとも受信。 quarantine -> ミルタが応答しない場合は隔離。 reject -> ミルタが応答しない場合は拒否。
milter_default_action = accept
★opendmarcの起動
[root@recive postfix]# systemctl start opendmarc
[root@recive postfix]# systemctl status opendmarc
● opendmarc.service - Domain-based Message Authentication, Reporting & Conformance (DMARC) Milter
Loaded: loaded (/usr/lib/systemd/system/opendmarc.service; disabled; preset: disabled)
Active: active (running) since Tue 2025-06-10 12:09:25 JST; 8s ago
Docs: man:opendmarc(8)
man:opendmarc.conf(5)
man:opendmarc-import(8)
man:opendmarc-reports(8)
http://www.trusteddomain.org/opendmarc/
Main PID: 86352 (opendmarc)
Tasks: 3 (limit: 11075)
Memory: 540.0K
CPU: 3ms
CGroup: /system.slice/opendmarc.service
mq86352 /usr/sbin/opendmarc -f -c /etc/opendmarc.conf
6月 10 12:09:25 recive.usi.nu systemd[1]: Started Domain-based Message Authentication, Reporting & Conformance (DMARC) Milt>
6月 10 12:09:25 recive.usi.nu opendmarc[86352]: OpenDMARC Filter v1.4.2 starting (args: -f -c /etc/opendmarc.conf)
6月 10 12:09:25 recive.usi.nu opendmarc[86352]: additional trusted authentication services: (none)
★opendmarcをサーバ起動時に起動するように設定
[root@recive postfix]# systemctl enable opendmarc
Created symlink /etc/systemd/system/multi-user.target.wants/opendmarc.service → /usr/lib/systemd/system/opendmarc.service.
★postfixの再起動及び動作確認
[root@recive postfix]# postfix check
[root@recive postfix]# systemctl restart postfix
[root@recive postfix]# systemctl status postfix
● postfix.service - Postfix Mail Transport Agent
Loaded: loaded (/usr/lib/systemd/system/postfix.service; enabled; preset: disabled)
Active: active (running) since Tue 2025-06-10 12:09:56 JST; 6s ago
Process: 86469 ExecStartPre=/usr/sbin/restorecon -R /var/spool/postfix/pid (code=exited, status=0/SUCCESS)
Process: 86471 ExecStartPre=/usr/libexec/postfix/aliasesdb (code=exited, status=0/SUCCESS)
Process: 86473 ExecStartPre=/usr/libexec/postfix/chroot-update (code=exited, status=0/SUCCESS)
Process: 86474 ExecStart=/usr/sbin/postfix start (code=exited, status=0/SUCCESS)
Main PID: 86542 (master)
Tasks: 3 (limit: 11075)
Memory: 3.3M
CPU: 349ms
CGroup: /system.slice/postfix.service
tq86542 /usr/libexec/postfix/master -w
tq86543 pickup -l -t unix -u
mq86544 qmgr -l -t unix -u
6月 10 12:09:56 recive.usi.nu systemd[1]: Starting Postfix Mail Transport Agent...
6月 10 12:09:56 recive.usi.nu postfix/postfix-script[86540]: starting the Postfix mail system
6月 10 12:09:56 recive.usi.nu postfix/master[86542]: daemon started -- version 3.5.25, configuration /etc/postfix
6月 10 12:09:56 recive.usi.nu systemd[1]: Started Postfix Mail Transport Agent.
★ メールを送信ます。
今回は、@nifty を参考にしていたのですが、どうもメールヘッダーに記載されない設定の様でした。
Gmailは記載されていましたので、そちらで確認するのも良いと思います。
以下、サーバの送受信ログとメールヘッダーです。
■送信テスト 特に「dmarc」の文字はありません。
---- maillog ----
Jun 10 13:04:56 send postfix/smtpd[405822]: connect from SendUser.send.mail.server[192.168.104.117]
Jun 10 13:04:56 send postfix/smtpd[405822]: AEDE7104304: client=SendUser.send.mail.server[192.168.104.117]
Jun 10 13:04:56 send postfix/cleanup[405825]: AEDE7104304: message-id=<4614cd73-cb2c-4e8d-b0eb-d72307b33a2d@send.mail.server>
Jun 10 13:04:56 send opendkim[306170]: AEDE7104304: DKIM-Signature field added (s=send.serekuta, d=send.mail.server)
Jun 10 13:04:56 send postfix/qmgr[306267]: AEDE7104304: from=, size=3022, nrcpt=1 (queue active)
Jun 10 13:04:57 send postfix/smtp[405826]: AEDE7104304: to=, relay=recive.mail.server[192.168.105.119]:25, delay=0.99, delays=0.1/0.01/0.31/0.57, dsn=2.0.0, status=sent (250 2.0.0 Ok: queued as 946EC120376)
Jun 10 13:04:57 send postfix/qmgr[306267]: AEDE7104304: removed
Jun 10 13:05:01 send postfix/smtpd[405822]: disconnect from SendUser.send.mail.server[192.168.104.117] ehlo=1 mail=1 rcpt=1 data=1 quit=1 commands=5
---- EOF ----
■受信テスト opendmac行が表示されています。
---- maillog 送信元に DMARC が設定されていない場合 ----
Jun 10 13:04:56 recive postfix/smtpd[89814]: connect from send.mail.server[192.168.105.119]
Jun 10 13:04:57 recive postfix/smtpd[89814]: Anonymous TLS connection established from send.mail.server[192.168.105.119]: TLSv1.3 with cipher TLS_AES_256_GCM_SHA384 (256/256 bits) key-exchange X25519 server-signature ECDSA (P-256) server-digest SHA256
Jun 10 13:04:57 recive policyd-spf[89821]: prepend Received-SPF: Pass (mailfrom) identity=mailfrom; client-ip=192.168.105.119; helo=send.mail.server; envelope-from=SendUser@send.mail.server; receiver=
Jun 10 13:04:57 recive postfix/smtpd[89814]: 946EC120376: client=send.mail.server[192.168.105.119]
Jun 10 13:04:57 recive postfix/cleanup[89822]: 946EC120376: message-id=<4614cd73-cb2c-4e8d-b0eb-d72307b33a2d@send.mail.server>
Jun 10 13:04:57 recive opendkim[757]: 946EC120376: send.mail.server [192.168.105.119] not internal
Jun 10 13:04:57 recive opendkim[757]: 946EC120376: not authenticated
Jun 10 13:04:57 recive opendkim[757]: 946EC120376: DKIM verification successful
Jun 10 13:04:57 recive opendmarc[89773]: implicit authentication service: recive.mail.server
Jun 10 13:04:57 recive opendmarc[89773]: 946EC120376: SPF(mailfrom): send.mail.server tempfail
Jun 10 13:04:57 recive opendmarc[89773]: 946EC120376: send.mail.server none
Jun 10 13:04:57 recive postfix/qmgr[86544]: 946EC120376: from=, size=3819, nrcpt=1 (queue active)
Jun 10 13:04:57 recive postfix/smtpd[89814]: disconnect from send.mail.server[192.168.105.119] ehlo=2 starttls=1 mail=1 rcpt=1 data=1 quit=1 commands=7
Jun 10 13:04:57 recive postfix/local[89823]: 946EC120376: to=, relay=local, delay=0.56, delays=0.55/0.01/0/0, dsn=2.0.0, status=sent (delivered to maildir)
Jun 10 13:04:57 recive postfix/qmgr[86544]: 946EC120376: removed
---- EOF ----
----- maillog 送信元に DMARC が設定されている場合 ----
Jun 10 13:57:19 recive postfix/smtpd[93350]: connect from mta-snd-e10.mail.nifty.com[106.153.226.42]
Jun 10 13:57:19 recive postfix/smtpd[93350]: Anonymous TLS connection established from mta-snd-e10.mail.nifty.com[106.153.226.42]: TLSv1.3 with cipher TLS_AES_256_GCM_SHA384 (256/256 bits) key-exchange ECDHE (P-256) server-signature ECDSA (P-256) server-digest SHA256
Jun 10 13:57:20 recive policyd-spf[93358]: prepend Received-SPF: Pass (mailfrom) identity=mailfrom; client-ip=106.153.226.42; helo=mta-snd-e10.mail.nifty.com; envelope-from=user@nifty.com; receiver=
Jun 10 13:57:20 recive postfix/smtpd[93350]: 97FA51206CD: client=mta-snd-e10.mail.nifty.com[106.153.226.42]
Jun 10 13:57:20 recive postfix/cleanup[93359]: 97FA51206CD: message-id=<420031518.18653.1749531439576.user@nifty.com>
Jun 10 13:57:20 recive opendkim[757]: 97FA51206CD: mta-snd-e10.mail.nifty.com [106.153.226.42] not internal
Jun 10 13:57:20 recive opendkim[757]: 97FA51206CD: not authenticated
Jun 10 13:57:20 recive opendkim[757]: 97FA51206CD: DKIM verification successful
Jun 10 13:57:20 recive opendmarc[92675]: implicit authentication service: recive.mail.server
Jun 10 13:57:20 recive opendmarc[92675]: 97FA51206CD: SPF(mailfrom): nifty.com pass
Jun 10 13:57:20 recive opendmarc[92675]: 97FA51206CD: nifty.com pass
Jun 10 13:57:20 recive postfix/qmgr[92769]: 97FA51206CD: from=, size=1517, nrcpt=1 (queue active)
Jun 10 13:57:20 recive postfix/local[93360]: 97FA51206CD: to=, relay=local, delay=0.73, delays=0.73/0.01/0/0, dsn=2.0.0, status=sent (delivered to maildir)
Jun 10 13:57:20 recive postfix/qmgr[92769]: 97FA51206CD: removed
Jun 10 13:57:20 recive postfix/smtpd[93350]: disconnect from mta-snd-e10.mail.nifty.com[106.153.226.42] ehlo=2 starttls=1 mail=1 rcpt=1 data=1 quit=1 commands=7
---- EOF ----
■メールヘッダー 抜粋
---- mail header 送信元に DMARC が設定されていない場合 ----
Received-SPF: Pass (mailfrom) identity=mailfrom; client-ip=192.168.105.119; helo=send.mail.server; envelope-from=SendUser@send.mail.server; receiver=
DMARC-Filter: OpenDMARC Filter v1.4.2 recive.mail.server 946EC120376
Authentication-Results: recive.mail.server; dmarc=none (p=none dis=none) header.from=send.mail.server
Authentication-Results: recive.mail.server; spf=tempfail smtp.mailfrom=send.mail.server
DKIM-Filter: OpenDKIM Filter v2.11.0 recive.mail.server 946EC120376
Authentication-Results: recive.mail.server;
dkim=pass (2024-bit key, unprotected) header.d=send.mail.server header.i=@send.mail.server header.a=rsa-sha256 header.s=send.serekuta header.b=V0n4jXzA
DKIM-Filter: OpenDKIM Filter v2.11.0 send.mail.server AEDE7104304
DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed; d=send.mail.server;
s=send.serekuta; t=1749528296;
bh=AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA;
h=Date:To:From:Subject:From;
b=BBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBB
CCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCC
DDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD
---- EOF ----
----- maillog 送信元に DMARC が設定されている場合 ----
Authentication-Results : nifty.com; spf=pass
header.From=ReciveUser@recive.mail.server; dkim=pass header.i=@recive.mail.server; dkim-adsp=pass
dkim=pass header.i=@recive.mail.server header.s=recive.mail.server.202506 header.b=Yo4e2E5K;
spf=pass (google.com: domain of ReciveUser@recive.mail.server designates xxx.xxx.xxx.xxx as permitted sender) smtp.mailfrom=ReciveUser@recive.mail.server;
dmarc=pass (p=NONE sp=NONE dis=NONE) header.from=recive.mail.server
ARC-Authentication-Results : i=1; mx.google.com;
dkim=pass header.i=@recive.mail.server header.s=recive.mail.server.202506 header.b=Yo4e2E5K;
spf=pass (google.com: domain of ReciveUser@recive.mail.server designates xxx.xxx.xxx.xxx as permitted sender) smtp.mailfrom=ReciveUser@recive.mail.server;
dmarc=pass (p=NONE sp=NONE dis=NONE) header.from=recive.mail.server
Received-SPF : pass (google.com: domain of ReciveUser@recive.mail.server designates xxx.xxx.xxx.xxx as permitted sender) client-ip=xxx.xxx.xxx.xxx;
DKIM-Filter : OpenDKIM Filter v2.11.0 recive.mail.server 31CA912067F
DKIM-Signature : v=1; a=rsa-sha256; c=relaxed/relaxed; d=recive.mail.server;
---- EOF ----
★ネームサーバへの登録
ここの設定で、DMARCの挙動が決まります。
■Pスイッチを設定する事によりポリシーが決まります。
スイッチ | 記述 | 意味 | 効果 |
none | p=none | 監視ポリシー。検知しても何もしない | 導入時はこちらで様子見 |
quarantine | p=quarantine | 隔離。迷惑メール扱いにする | 迷惑メールを判定する |
reject | p=reject | 拒否。メール受信を拒否する | 迷惑メールとして受信しない |
はじめは様子見(none)から始めてレポートを監視し、正規メールがSPFとDKIMがパスしていることが確認できれば隔離(quarantine)や拒否(reject)へと変更していけばよいと思います。
最初から隔離や拒否を使うと、必要なメールが取り込めなくなります。ぜひ、none から始めてください。
■集計レポート rua(RUA:Aggregate Report)
・DMACの結果がメールで届きます。頻度は毎日1通もしくは週に1通。設定変更可。
・XML形式で届きます。解析ツール「DMARC Analyzer」、「Valimail」、「Agari」等があります。
・届く内容は、DMAC認証での合格/不合格の数。発信元IPアドレスなどの統計情報です。
・このメールを確認してPスイッチの挙動を決めると良いと思います。
■フォレンジックレポート ruf(RUF:Failure Report)
・SPFやDKIM、DMARの認証に失敗したメールが検出された際に、ほぼリアルタイムで送信されます。
・形式は様々ですが、通常は元のメールの内容 (ヘッダーと一部の本文) を匿名化した形で含まれています。
・個々の承認失敗の詳細を知るうえで、重要なメールとなります。
・プライバシーの関係で、全ての開示はされません。
・正規のメールが誤って認証失敗と判断された場合(誤検知)の調査にも役に立ちます。
■設定
# vi /var/named/ゾーンファイル
; openDMARC
_dmarc.recive.mail.server. IN TXT "v=DMARC1; p=none; rua=mailto:toukei@recive.mail.server; ruf=mailto:error@recive.mail.server"
文法確認
# named-checkzone ゾーンファイル
ネームサーバ再起動
# systemctl restart named
★☆★ 設定は以上です ☆★☆
■おまけ
SPF / DKIM / DMARC を設定してもすぐに判定させるには、少々危険です。
「Fail 等は拒否」とすぐに設定したいですが、きちんと判断できているかの確認は実際にメールのやり取りがあってのことです。
ですから、最初は「全てと押す」という設定にしています。しかし、あからさまに迷惑メールとわかるものは防ぎたいところですね。
そこで、SPF / DKIM / DMARC がすべて「Fail」を出したときは件目に「SPAM」入れてみる事にしました。
メールはすべて受信者に届きます。その時に件名で「SPAM」とあれば、注意してメールを読んでくれるはずです。
また、メールソフトの振り分け機能を使えば、件名に「SPAM」とあるものは「迷惑メールホルダー」行きともできます。
受信者任せですが、初期はこの方法が良いと思います。
◎postfix の main.cf の header_checks を編集
postfix の ヘッダーを調査する機能があります。
まず、それを有効にします。イコールの後に「regxp」とあります。これを使うと 定義ファイル(header_checks)を
記載したそのままで使うことができます。
# vi /etc/postfix/main.cf
# The header_checks parameter specifies an optional table with patterns
# that each logical message header is matched against, including
# headers that span multiple physical lines.
#
# By default, these patterns also apply to MIME headers and to the
# headers of attached messages. With older Postfix versions, MIME and
# attached message headers were treated as body text.
#
# For details, see "man header_checks".
#
header_checks = regexp:/etc/postfix/header_checks
◎header_checks を編集する
ここで、メールヘッダーにある SPF / DKIM / DMARC の判定結果を取得し、件名に「SPAM」を入れるかどうかを判定・編集をします。
# vi /etc/postfix/header_checks
# Dmarcの情報からSubjectに「SPAM」を付与する
# 条件:SPF,DKIM,DMARC の全てが Fail またはそれに準ずる場合
/^Authentication-Results: .*spf=(fail|softfail).*dkim=(fail|none|permerror|temperror).*dmarc=(fail|none|temperror)/ PREPEND Subject: ***SPAM***
# ログ用のヘッダーを追加 SPAM対応
/^Authentication-Results: .*spf=(fail|softfail).*dkim=(fail|none|permerror|temperror).*dmarc=(fail|none|temperror)/ ADD_HEADER X-DMARC-Failed-All: YES
/^Authentication-Results: .*spf=(fail|softfail).*dkim=(fail|none|permerror|temperror).*dmarc=(fail|none|temperror)/ ADD_HEADER X-Spam-Flag: YES
/^Authentication-Results: .*spf=(fail|softfail).*dkim=(fail|none|permerror|temperror).*dmarc=(fail|none|temperror)/ ADD_HEADER X-Spam-Status: Yes, score=10.0
★ Fast Ask your Quetion
【Q】maillog に「Permission denied」が出てしまう場合
postfixの行で
【Jun 10 12:10:04 recive postfix/smtpd[007009]: warning: connect to Milter service unix:/run/opendmarc/opendmarc.sock: Permission denied】
とある場合は、ディレクトリを確認しましょう。
[root@recive etc]# ls -ld /run/opendmarc/
drwxrwxr-x. 2 opendmarc opendmarc 60 6月 10 13:48 /run/opendmarc/
エラーは「postfix」が出しているので、「postfixユーザが /run/opendmarc.sock に接続できない」という意味になります。
そして、所有者とグループは共に「opendmarc」というユーザになっています。
なので、「ユーザ postfix をグループ opendmarc に追加」の工程が抜けていると思います。
【★postfixのユーザにopendmarcを含める】の項目をもう一度実行してください。
以上です。
2025-06-11 初版
2025-06-13 おまけを追記(header_checks を使って「SPAM」文字を件名に入れる方法)
2025-06-16 おまけを修正(正規表現を変更しました)
Let's PC の TOPに戻る
ホームページのTOPに戻る