アトム-サイト
[ アトム-サイト ]
feed-icon RSS2.0   feed-icon Atom
最新情報
最新3件を表示します。

 Linux 一覧へ

SMTPSMTP  <2016-04-06 12:03>

CentOSを使っているのですが、標準のSMTPは『sendmail』ですね。
# yum list installed | grep sendmail
sendmail.x86_64 8.13.8-2.el5 installed
sendmail-cf.x86_64 8.13.8-2.el5 installed
# yum list installed | grep postfix
(何も出ません)

セキュリティ&設定の面で有利なので、『sendmail』から『postfix』へ切り替えてみましょう。

『sendmail』サービス停止
# /etc/init.d/sendmail stop
sm-client を停止中: [OK]
sendmail を停止中: [OK]
スタートさせない設定にしておきます。
# chkconfig sendmail off
# chkconfig --list | grep send
sendmail 0:off 1:off 2:off 3:off 4:off 5:off 6:off

『postfix』インストール
# yum install postfix
/etc/postfix に色々ファイルが入っているのが確認できます。

『sendmail』から『postfix』への切り替え
普段使うメールサーバを『sendmail』から『postfix』への切り替えます。
# alternatives --config mta
2 プログラムがあり 'mta' を提供します。
選択 コマンド
-------------------------------------------
*+ 1 /usr/sbin/sendmail.sendmail
2 /usr/sbin/sendmail.postfix
Enter を押して現在の選択 [+] を保持するか、選択番号を入力します:2

『postfix』に切り替わったか確認
# alternatives --config mta
2 プログラムがあり 'mta' を提供します。
選択 コマンド
-------------------------------------------
* 1 /usr/sbin/sendmail.sendmail
+ 2 /usr/sbin/sendmail.postfix
Enter を押して現在の選択 [+] を保持するか、選択番号を入力します:
[+]がpostfix側に移動しているのが確認できます。

設定ファイルの編集
main.cfを編集します。
項目的には
『inet_interfacesをallにする』
『mydomainを記載』
『mydestinationに受け入れるドメイン追加』
『mynetworksは許可するSMTPクライアント』
ですね。
編集結果は以下参照。
inet_interfaces = all
mydomain = e-onlineservice.com
mydestination = $myhostname, localhost.$mydomain, localhost, $mydomain
mynetworks = 192.168.1.0/24, 127.0.0.0/8
『mynetworks』『mydestination』の指定以外からはメール中継しないので、これで不正中継は防げています(後は、送信時のSMTP-Authで認証させればスパム対策はOKです:後述)。

後は、POPサーバ設定と同じ様に、Maildir形式にする設定等をする必要があります(main.cf を編集)。
#home_mailbox = Mailbox
home_mailbox = Maildir/
※コメントの#を外す。
で、受信容量を100Mにする記載追加。
mailbox_size_limit = 100000000
message_size_limit = 100000000

『postfix』の起動
# /etc/init.d/postfix start
postfix を起動中:[OK]
# chkconfig postfix on
# chkconfig --list postfix
postfix 0:off 1:off 2:on 3:on 4:on 5:on 6:off

メールアカウントを追加した場合は、
/etc/postfix/virtual ファイルに対応を書き、
# postmap virtual
を実行。

ポートを空ける
smtp用のポート(25番)を開きます。
#iptables -I INPUT -p tcp --dport 25 -j ACCEPT
#/etc/rc.d/init.d/iptables save
#/etc/rc.d/init.d/iptables restart

メールが届いたかどうかは、ユーザのホームディレクトリにMaildirができたかどうかでわかります(初メールが届くとMaildirフォルダができます)。

『sendmail』のアンインストール
# yum remove sendmail

SMTP-Auth
それから、前述のスパムメール対策をする必要があります(SMTP-Authですね)。
まずは、ポート番号(通常25番)に587番も追加。
/etc/postfix/master.cf
を編集。
smtp inet n - n - - smtpd
submission inet n - n - - smtpd
-o smtpd_sasl_auth_enable=yes
-o smtpd_client_restrictions=permit_sasl_authenticated,reject
と、submissionの方を有効にしたら、postfix reload 。
『smtpd_sasl_auth_enable』『permit_sasl_authenticated』で、SMTP-Authも有効になってます。

認証サービスをスタート。
# /etc/init.d/saslauthd start
初期状態もONにしておきます。
# chkconfig saslauthd on

サーバ準備が出来たので、メールクライアントで送信できるかチェックします。
[ツール]-[アカウント]-[プロパティ]の変更2箇所。
『サーバー』に、送信メールサーバーの『このサーバーは認証が必要』があるので、チェック。
『詳細設定』に、ポート番号設定があるので、『25』から『587』に変更。
これで送信できれば、OKです。

…が、実はココまでだと、外部から繋げた場合のメール送信が出来ません(ローカル内からの送信は出来ます)。
結局、main.cf の mynetworks 外からは、弾かれるという事です(『554.5.7.1 Relay access denied』というエラーメッセージが出ます)。
外部から繋げてのメール送信が出来ないなんて、『OP25B』の為にSMTP-Authを用意した意味が無いですよね。
この解決は、同じmain.cf内に、SMTP-Authの記述をしてあげるとOKです。
=====
smtpd_sasl_auth_enable = yes
smtpd_sasl_security_options = noanonymous
smtpd_sasl_local_domain = $myhostname
smtpd_recipient_restrictions = permit_mynetworks, permit_sasl_authenticated, reject_unauth_destination
=====
postfix を reload して、送信できるかチェックしましょう。

複数ドメイン
いくつかのドメインを、一つのpostfixサーバーで受け取れる設定です。

main.cfファイル内に、下記を1行追加します。
virtual_alias_maps = hash:/etc/postfix/virtual
※myhostname、mydomain、mydestination等に追加ドメインを記述する必要はありません。

virtualファイルは以下
first.com anything
info@first.com info
hogehoge@first.com hoge
second.com anything
info@second.com info
※info@first.comもinfo@second.comも、infoユーザが受けるという設定(もちろん、他の転送設定にもできます)。
info2@second.com trance@test.com,trance@test2.com
※こんな書き方をすれば、単純に転送になります。
最後に、変更を反映させて終わりです。
# postmap /etc/postfix/virtual


S.M.A.R.T.S.M.A.R.T.  <2015-05-07 08:03>

通常のHDD交換
構築したサーバから、以下の2通の警告メールが届いています。

タイトル:『SMART error (OfflineUncorrectableSector) detected on host: ****』
内容:Device: /dev/sdc, 9 Offline uncorrectable sectors

タイトル:『SMART error (CurrentPendingSector) detected on host: ****』
内容:Device: /dev/sdc, 12 Currently unreadable (pending) sectors

sdcなので、RAIDではない通常のHDDのエラーです。
# smartctl -a /dev/sdc
で、調べなおすと、確かにその値が出てますね。
買って1年しか経ってないHDDなのに…。

試しに、一度フォーマットしてみたんですが…。
# mkfs -t ext3 /dev/sdc1
『Currently unreadable (pending) sectors』が12から10に減っただけでした。

ちなみに、フォーマット形式を調べるには、
# cat /etc/fstab
ですね。
/dev/md0 / ext3 defaults 1 1
/dev/sdc1 /mnt/sdc ext3 defaults 1 2
tmpfs /dev/shm tmpfs defaults 0 0
devpts /dev/pts devpts gid=5,mode=620 0 0
sysfs /sys sysfs defaults 0 0
proc /proc proc defaults 0 0
/dev/md1 swap swap defaults 0 0
『ext3』とかになってます。
それと、最後の第6列の数字は、システム起動時のfsckチェック(『0』:チェックを行わない)。
後述しますが、/dev/sdc1は『2』→『0』に変更しました。

余っているHDDもあるので、交換してみる事にします。
まずは、/etc/fstabファイルを編集して、起動時にmountしない様にして、shutdown。
システム起動時のfsckチェックを行わない『0』にすればOK。
電源落としたら、HDDを交換します。
電源入れたら、
# dmesg | grep sdc
で、HDDが繋がっている事を確認します(SATAで3台HDDを繋げている場合)。
# fdisk /dev/sdc
で、パーティションを作ります(n->p->1->wとコマンドを打っていくだけです)。
作ったパーティションをフォーマット。
# mkfs -t ext3 /dev/sdc1
フォーマット終了したら、マウントして使います。
# mount /dev/sdc1 /mnt/sdc
最後に、/etc/fstabファイルを編集して起動時にマウントする様に戻します。

HDD交換後、警告メールは無くなりました(めでたしめでたし)。

RAID1 HDD交換
組んで半年なのに、警告メール到着。
タイトル:『SMART error (CurrentPendingSector) detected on host:****』
タイトル:『Fail event on /dev/md0:****』
こんな感じのメールが数通。
昨日、HDDのアクセスランプの挙動がおかしかったので「変だな?」とは思っていたんですが…。
メール内容を見ると、どうやらRAID1で組んでる一方(sda)が壊れているっぽいです。

# cat /proc/mdstat
Personalities : [raid1]
md1 : active raid1 sdb2[1]
3959936 blocks [2/1] [_U]
md0 : active raid1 sdb1[1]
972799872 blocks [2/1] [_U]
mdstatファイル見ても、ダメなのが確認できます。

# mdadm --detail /dev/md0
この表示の最後、
Number Major Minor RaidDevice State
0 0 0 0 removed
1 8 17 1 active sync /dev/sdb1
ココでも、一方がremovedされているのが確認できます。

# smartctl -a /dev/sda
# fdisk -l /dev/sda
これらのコマンドで、sdaのHDDの情報が見れません(sdbとかは見れます)。
壊れてますね、sda。

以前、一方がNGでも立ち上がる様にしていたので、壊れているHDDを外して再起動。
あれれ?「メンテナンスしろ!」と出ます(手持ちの予備HDDは無いので、今はとりあえず起動させたいんですが…)。
後で気付いたんですが…。
よくよく見ると、sdcですね、エラー。
抜いた事により、RAIDと関係ないHDDのfsckチェックが引っかかる模様。
/etc/fstab の最後の値をチェックしない『0』にすれば解決です。

仕方ない、また壊れてるHDDを付けて再起動です。
おや?ブートローダーに処理が移ってしまいました。
とりあえずもう一度電源入れ直すと、片方のHDDだけで起動してくれましたね(いくつもエラー表示が出て、時間かかりましたが…)。

新しいHDDがきたら、交換作業ですね。
HDD来ました、ネットで購入(TUKUMO)。

まずは、正常なsdbのパーティションを表示させます。
# fdisk -l /dev/sdb
Disk /dev/sdb: 1000.2 GB, 1000204886016 bytes
255 heads, 63 sectors/track, 121601 cylinders
Units = シリンダ数 of 16065 * 512 = 8225280 bytes
デバイス Boot Start End Blocks Id System
/dev/sdb1 * 1 121108 972799978+ fd Linux raid 自動検出
/dev/sdb2 121109 121601 3960022+ fd Linux raid 自動検出

新しいHDDに入れ替えて再起動(新しくしたら、普通に再起動できました)。
参考までに、bootさせる為に、新しい方をsdbにするという手もあります(自分はgrubを両方に入れているので、どちらでもOK)。
# hdparm -I /dev/sda
# hdparm -I /dev/sdb
# hdparm -I /dev/sdc
# fdisk -l /dev/sda
# fdisk -l /dev/sdb
# fdisk -l /dev/sdc
↑これらで、念のため入れ替えたHDDを含めて、どう接続しているかの確認をします(新しいHDDが実はつながれてなかったりすると、sdaが想定していないHDDだったりします)。
# fdisk /dev/sda
でsdbと同じパーティションを作ります。
コマンド的には、以下です。
n (新規パーティション作成) → p (基本パーティション)
 → 1 → 1 (開始シリンダ) → 121108 (終了シリンダ)
n (新規パーティション作成) → p (基本パーティション)
 → 2 → 121109 (開始シリンダ) → 121601 (終了シリンダ)
t (パーティションID変更) → 1 (パーティション番号) → fd (Software RAID用ID)
t (パーティションID変更) → 2 (パーティション番号) → fd (Software RAID用ID)
a (起動フラグ設定) → 1 (パーティション番号)
w (ディスクに書き込んでfdiskを終了)

作成したパーティションをRAIDに参加させます。
# mdadm /dev/md0 --add /dev/sda1
# mdadm /dev/md1 --add /dev/sda2
このコマンドで、同期が始まります。

同期には時間かかりますね(同期終了かどうかは下記コマンド)。
# mdadm --detail /dev/md0
最後のstateに注目してください。『active sync』で同期完了。『spare rebuilding』は同期中。

ちなみに、壊れたHDDを無理やりRAIDに参加させても
# mdadm --detail /dev/md0
の最後の表示のstateに『faulty spare』の/dev/sda1が追加されるだけですね。

後は、ブートローダをsda1に入れるだけです。
sda1は、/bootパーティションです。
まずは確認してみます。
# df /boot
Filesystem 1K-ブロック 使用 使用可 使用% マウント位置
/dev/md0 942335500 6545500 887150008 1% /
マウントが『/』となっている事に注目(『/boot』となっている場合(後述)は、grubインストール時にbootディレクトリ指定はいらない)。
/bootパーティションがmd0なので、md0が何で構成されてるかを見ます。
# grep md0 /proc/mdstat
md0 : active raid1 sda1[0] sdb1[1]
sda1とsdb1でmd0が構成されています。
# grub
Probing devices to guess BIOS drives. This may take a long time.
GNU GRUB version 0.97 (640K lower / 3072K upper memory)
grub> device (hd0) /dev/sda (sdaを指定する)
device (hd0) /dev/sda
grub> root (hd0,0) (最後の0が1番目のsda1という事で、1つずつズレた番号を指定します)
root (hd0,0)
Filesystem type is ext2fs, partition type 0xfd
grub> install /boot/grub/stage1 (hd0) /boot/grub/stage2 p /boot/grub/grub.conf
install /boot/grub/stage1 (hd0) /boot/grub/stage2 p /boot/grub/grub.conf
dfが/bootの場合:grub> install /grub/stage1 (hd0) /grub/stage2 p /grub/grub.conf
grub> quit
quit

再交換
あれから2年。
また、HDD不調のメールが届きました。
『SMART error (CurrentPendingSector) detected on host:******』
前回換えたsdaですね(2年は早い気がするなぁ)。
今回は、いきなり壊れるのではなく、Current_Pending_Sector のエラーが時間ごとに増えていってます。
# smartctl -a /dev/sda
197 Current_Pending_Sector ←この値
最初は1だったのが、2日後には329。
Current_Pending_SectorのHDDをフォーマットし直してもダメなのは以前の実験で分かってるので、素直に交換ですね。
RAID組んでいるので、今のところサーバ運営には問題無し(1つがダメでももう一つがあるし、バックアップとして3重にしてある)。
不安定な状態でありながらも、RAID自体には問題ないみたい。
# cat /proc/mdstat
Personalities : [raid1]
md1 : active raid1 sdb2[1] sda2[0]
3959936 blocks [2/2] [UU]
md0 : active raid1 sdb1[1] sda1[0]
972799872 blocks [2/2] [UU]
unused devices: <none>
HDD来たので、交換開始!
基本的には前と同じ。RAIDとしてまだ認識しているので、切り離す作業が最初にあるくらいです。
# mdadm --manage /dev/md0 --fail /dev/sda1
# mdadm --manage /dev/md1 --fail /dev/sda2
# cat /proc/mdstat
# mdadm --manage /dev/md0 --remove /dev/sda1
# mdadm --manage /dev/md1 --remove /dev/sda2
# cat /proc/mdstat



POP  <2015-04-21 11:33>

ローカルなPCに溜まってるLinuxメールをLAN越しに読む

まずは、POPサーバをインストール
#yum -y install dovecot
設定ファイルを編集。
#vi /etc/dovecot.conf
protocols = pop3
mail_location = maildir:~/Maildir
first_valid_uid = 100 <-メールを読むユーザIDの最小値

rootのメールは読めないので、ユーザに転送する。
# vi /etc/aliases
の最後にrootのメールを転送する指定があるので書き換えて、
# Person who should get root's mail
root: hogehoge
※info等、いくつかは既に登録されているので、それらも転送させない場合は書き換えます。
newaliasesコマンドで設定をDBに反映させる。
# newaliases

サービスをスタートさせて、クライアントで取れるか確認。
# /etc/init.d/dovecot start

後は、起動時ON設定。
# chkconfig dovecot on

iptables のポート開放はしてあげてください。
# iptables -I INPUT -p tcp --dport 110 -j ACCEPT
# /etc/init.d/iptables save

LAN越しだけなので、これでヨシ。


インターネット経由でメールを受け取る
インターネット越しなのでパスワードは暗号化。
dovecot.confの差
# diff dovecot.conf.bak dovecot.conf
< mechanisms = plain
> mechanisms = cram-md5
< #passdb passwd-file {
> passdb passwd-file {
> args = /etc/dovecot-passwd
< #}
> }
< passdb pam {
> #passdb pam {
< }
> #}
cram-md5で、passwd-fileを使うという事(pamはコメントアウトする)。

/etc/dovecot-passwdを作ります。
# dovecotpw
Enter new password: (暗号化するパスワード)
Retype new password: (暗号化するパスワード)
{HMAC-MD5}c02...............................
コピーしておいて、
# vi /etc/dovecot-passwd
hogehoge:{HMAC-MD5}c02...............................
# /etc/init.d/dovecot restart して、
クライアント側で暗号化したパスワード認証が通ればOK。