メール送信時に使用するプロバイダがOP25Bを導入している場合、自宅サーバーにおいては以下の影響がある。 ※各プロバイダのOP25B導入状況 ・自宅サーバー接続プロバイダがOP25Bを導入している場合①・・・サーバーから外部宛にメール送信できない(例:root宛メールを外部に転送できない)・・・メールサーバー側対処要 ・自宅サーバー接続プロバイダがOP25Bを導入している場合②・・・内部から自宅メールサーバーのメールアドレスでメール送信できない・・・メールサーバー側対処要 ・外部でメール送信時に使用するプロバイダがOP25Bを導入している場合・・・外部から自宅メールサーバーのメールアドレスでメール送信できない・・・メールクライアント側対処要 ここでは、メール送信時に使用するプロバイダでOP25Bによる影響を受けるか確認し、影響を受ける場合はOP25B対策を実施する。 メール送信時に使用する
Submissionポートとは,ユーザーのメール・ソフト(メーラー)からメール・サーバーにメールを届けるときに使う送信専用のあて先ポートのこと。迷惑メール対策の一環として,プロバイダでの採用が始まりつつある。 TCP/IPで通信する際,パソコンやサーバーは「ポート番号」でアプリケーションを識別する。通常,パソコンのメール・ソフトからメールを送信する場合は,SMTP(simple mail transfer protocol)というプロトコルでメール・サーバーの25番ポートあてに送る。それに対して,Submissionポートを採用したメール・サーバーにメールを送信する場合は,SMTPで587番ポートあてにメールを送る。さらに,このときユーザー認証技術「SMTP AUTH」(SMTP authentication)が必須になる。 つまり,これまでメールを送るときは,単にメール・サーバーの25番
service サービス名 status Linuxマシンの管理をしていると,システムに常駐させているサービス(デーモン)の状態を知りたいことがあります。このようなときはserviceコマンドを使います。例えばHTTPサービスを提供するhttpdサービス(デーモン)の状態を知りたいときには以下のようなコマンドを実行します(図1)。 service httpd status serviceコマンドと同様の機能は,/etc/init.d以下のスクリプトを直接実行することでも実現可能です。その場合は,プロンプトから以下のように実行します(図1参照)。 /etc/init.d/httpd status なお,全てのサービスの現在のステータスを確認する場合は以下のように実行する(図2)。図2の画面は途中で省略しているが,haltやkillallといった特別なスクリプトを除いて,/etc/init.d
Linux起動の仕組みを理解しよう[init/inittab編]:Windowsユーザーに教えるLinuxの常識(10)(1/2 ページ) カーネルが呼び出されてからログインプロンプトが表示されるまでの間に、一体どのような処理が行われているのか。これを理解するには、この部分の全般をつかさどるinitとその設定ファイルであるinittabがカギとなる。 Linuxが起動するまでの流れや、起動に際して使用されるファイルについて知っておくことは有益でしょう。そこで、今回と次回の2回に分けて、Linuxの起動の仕組みを紹介します。説明の都合上、用語の説明が多少前後するところもありますがご了承ください。 Linux起動の流れ まず、Linuxが起動するまでの大まかな流れを概観しておきましょう。 マシンの電源をオンにすると、BIOSが起動して制御をハードディスクのMBRなどに移管します。Linuxの場
今回は、前回紹介し切れなかったrcスクリプトについて解説する。rcスクリプトも、理屈を理解してしまえば容易に管理できる。管理方法のついでに、rcスクリプトの書き方もマスターしてしまおう。 前回のLinux起動の仕組みを理解しよう[init/inittab編]では、カーネルがinitプロセスを起動して、さまざまな処理を行うことを説明しました。今回は、各種サービスの起動を行うrcスクリプトについて見ていきましょう。 rcスクリプトの管理の仕組み rcスクリプトは、Windowsのautoexec.batに相当すると考えればいいでしょう。もちろん、rcスクリプトとautoexec.batでは異なる点があります。rcスクリプトは、対応する作業ごとに1つずつ、複数のファイルで構成されています。また、ランレベルごとに実行するrcスクリプトを変えることができます。 rcスクリプトの実体は、/etc/in
警告 警告 警告 わざわざ Postfix をインストールする人たちは、Postfix が他のメーラ よりもセキュアであると思っていることでしょう。Cyrus SASL ライブラリは 大量のコードで成り立っています。Postfix SMTP クライアントや SMTP サーバで SASL 認証を有効にしても、 Postfix は Cyrus SASL ライブラリを使う他の メールシステムと同程度にしかセキュアになりません。 どのように Postfix が SASL 認証情報を使うか Postfix SASL サポート (RFC 2554) は Postfix SMTP サーバに対してリモートの SMTP クライアントを認証する ためや、リモートの SMTP サーバに対して Postfix SMTP クライアントを認証 するために使われます。 メールを受信する際、Postfix はクライアント
はじめに SMTP AuthはRFC2554で規定されているメール送信時に認証を求める方法です。 ここでは、PostfixのSMTPサーバにSMTP Authオプションをつけてみました。 なお、OSによってはSASL対応のパッケージが配布されていることも多いので、 そちらを利用する方がよいかもしれません。 (通常のインストール記録はこちらへ。) /tmp/postfix にソースのtar ballがあるものとします。 また、# はスーパーユーザでの実行をあらわし、% は一般ユーザでの実行を あらわします。シェルはcsh系を仮定してるので、bsh系の方は読み替えて下さい。 以下の例では、設定ファイルは /etc/postfix に、実行ファイル類は /usr/postfix 以下にインストールしました。 この記録はバージョン2.1.5を使用しています。インストールはFreeBSD 5.3Rで
CentOS5.8 で Postfix + Cyrus SASL で SMTP AUTH を設定したのでメモです。 0. 環境確認 Postfix はあらかじめインストールされていました。 $ sudo rpm -qa | grep postfix postfix-2.3.3-2.3.el5_6 Postfix でサポートしている認証方法を確認します。。今回は cyrus を使うので ok。POPとアカウントを共有するなら dovecot を使います。 $ /usr/sbin/postconf -a cyrus dovecot Cyrus SASL パッケージは以下がインストールされています。 $ sudo rpm -qa | grep cyrus-sasl cyrus-sasl-lib-2.1.22-7.el5_8.1 cyrus-sasl-2.1.22-7.el5_8.1 1. Cyr
iptablesの設定 その3(Fedora5) ■iptables の初期設定 LAST UPDATE 2007/05/18 ------------------------------ (1)iptablesの設定には、いくつか方法があります。 Linuxディストリビューションごとの癖に左右されにくい、「シェルスクリプト」が便利。 シェルスクリプトを使用するたびに、iptablesをリセットするのを忘れないようにしましょう。 (2)iptables に必要なモジュールをロードします。 iptable_nat モジュールをロードすれば、他の必要なモジュールも自動的にロードされる様です。 ------------------------------ # cd /sbin <-- Vine Linux の場合、/sbin/iptables というパスになります # ./modprobe ip
iptablesの設定 その2(Fedora5) 個別にルールを追加して行く時は、iptables コマンドを使用します。 下記コマンドが iptables コマンドの書式になります。 # iptables [ -t table ] [ -A chain ] [ 条件 ] [ アクション ] (1)[-t table] -t table テーブル名を指定します。table 指定できるテーブルには ①「filter」 ② 「nat」 があります。 「 filter 」がフィルタリング用のテーブルで、「 nat 」がアドレス変換用のテーブルになります。 省略時は、filter 用のテーブルになります。 (2)[-A chain] (オプションを指定) iptablesはコマンドにオプションを指定してルールを作成します。 まず、ファイアウォールを構築するうえで最低限必要であろうと考えられるオプシ
■iptablesの設定手順 LAST UPDATE 2007/05/18 ※この内容はレノボ・ジャパンThinkPad R61e(2007年冬モデル) にFedora8をインストールした環境で動作を確認しています。 ■はじめに iptablesはパケットフィルタリングツールです。 Linuxをルータ代わりやFWとして利用する場合に利用します。 ■iptablesを理解するための概念 (1)基本的な概念 iptablesを使うには、「テーブル」や「チェイン」などの概念を理解しておく必要があります。 iptablesには、3つの「テーブル」が用意されており、 それぞれ ①「filter」 ②「nat」 ③「mangle」と呼びます。 (1)テーブル 「filterテーブル」がデフォルトテーブルで、テーブルを指定せずにiptablesコマンドを使用した場合はこれが使われます。 また、テーブルに
(1)ローカルコンソールから操作時の文字化け対策 ローカルコンソールから操作時に日本語が文字化けするため、対策としてbogl-btermを導入する ※ローカルコンソールから操作時に日本語が文字化けしてても構わない場合、本作業は不要 [root@fedora ~]# ls -l ← ローカルコンソールからログインしてlsコマンド投入してみる 以下のように日本語が文字化けして■で表示されてしまう ■■ 44 -rw------- 1 root root 1193 3■ 27 11:59 anaconda-ks.cfg -rw-r--r-- 1 root root 21116 3■ 27 11:58 install.log -rw-r--r-- 1 root root 3153 3■ 27 11:36 install.log.syslog [root@fedora ~]# wget http:/
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く