タグ

2016年12月10日のブックマーク (9件)

  • 物理の常識を覆す「第5の力」

    mtr8080
    mtr8080 2016/12/10
  • メールサーバー構築(Postfix+Dovecot) - CentOSで自宅サーバー構築

    メールサーバーを構築する場合、送信メールサーバー(SMTPサーバー)と受信メールサーバー(POP/IMAPサーバー)の構築が必要となる。 ここでは、送信メールサーバーにはPostfix、受信メールサーバーにはDovecotを採用する。 なお、Postfixは迷惑メールの不正中継に利用されないようにするため、初期設定では外部から外部宛(例えば、会社等で自宅サーバーのメールアドレスからプロバイダのメールアドレス宛)に送信できないようになっているが、迷惑メールの不正中継に利用されずに外部から外部宛に送信できるようにするため、SMTP認証機能※を有効にする。 また、DovecotはPOP/IMAPサーバーとして構築し、ユーザーがPOPまたはIMAPを選択できるようにする。※POPとIMAPの違い ※SMTP認証機能とは、メール送信時にユーザー名とパスワードで認証を行なう機能であり、これにより、迷惑

  • Postfix SASL How

    警告 わざわざ Postfix をインストールする人たちは、Postfix が他のメーラよりもセキュアであると思っていることでしょう。Cyrus SASL ライブラリは大量のコードで成り立っています。Postfix SMTP クライアントや SMTP サーバで SASL 認証を有効にしても、 Postfix は Cyrus SASL ライブラリを使う他のメールシステムと同程度にしかセキュアになりません。Dovecotは検討に値するかもしれない代替策を提供しています。 どのように Postfix が SASL 認証情報を使うか Postfix SASL サポート (RFC 2554) は Postfix SMTP サーバに対してリモートの SMTP クライアントを認証するためや、リモートの SMTP サーバに対して Postfix SMTP クライアントを認証するために使われます。 メールを

  • メールサーバーの設定まとめ(postfixとdovecot)

    こんにちは、牧野です。久々のブログになりました。。 2年くらい、インフラに関する仕事がメインでしたが、最近ここ2、3ヶ月はフロント側を作ることが多くなっています。 javascriptを触ることも多くなり、夏休みには以前作ったandroidアプリの百人一首のHTML版を作ったりしていました。よかったら遊んでみて下さい。 http://demo.asial.co.jp/~makki/karuta/ スマートフォンでgoogle chrome推奨です。 さて、今日の話題はjavascriptやプログラミングではなく、メールサーバー設定の話です。 もう何ヶ月か前になりますが、postfixを使ってメールサーバーを立てる機会があったので、その時の設定をまとめようと思います。 やりたかったことは大きく分けて以下の3つです。 ・バーチャルドメイン、バーチャルメールボックス ・pop3メール受信 ・SM

    メールサーバーの設定まとめ(postfixとdovecot)
  • uetyi.com

    This domain may be for sale!

    uetyi.com
  • /etc/shadowについて勉強してみた

    Linuxでのアカウント情報管理について /etc/passwdについて /etc/shadowについて パスワードのハッシュ化について Shadowの項目について Hash方式について ハッシュ化とは? Saltについて 参考文献 2012/11/05: 表示が乱れていたので修正した。(今見ると、あんまり見やすくないページだ…) Linuxでユーザのアカウント情報を保管しているファイルといえば、 /etc/passed /etc/shadow があります。 以下では、パスワードの情報などは /etc/shadow に保管されている状況で、それぞれどんな情報が格納されているかまとめてみました。 ( /etc/passwdにパスワードを保管しないのは、/etc/passwdが他のユーザからRead可能なファイルだからです。 そしてRead権限がないと困ります。/etc/passwdをRead

    mtr8080
    mtr8080 2016/12/10
  • Postfix チュートリアル - Postfixの罠

    [目次] [前] [次] Postfix の罠 Postfix にはハマリがちな罠がいくつかある。 main.cf が反映されるタイミング main.cf を変更して、すぐに反映させたければ「postfix reload」コマンドを実行する。 しかし、「postfix reload」コマンドを実行しないと反映されないというわけではない。 Postfix は必要に応じて各種デーモンを起動したり停止したりするが、各デーモンは起動時にその時点の main.cf を読み込んで動作するのである。 postconf コマンドで出力されるパラメータ値も、main.cf を読んでいるだけなので、その値で各デーモンが動作しているとは限らない。 だから、設定を反映させたくない状態で、main.cf を変更してはいけない。 設定を反映したいタイミングで、main.cf を変更し、直後に「postfix relo

  • Postfixによる、セキュリティに配慮したメールサーバの構築方法 | OXY NOTES

    Postfixを安全に運用できるように設定します いよいよ丸、PostfixでSMTPサーバを構築します。 基的なホスト名やメールログの管理などに加えて、今まで解説してきた通り、公開鍵証明書を利用したSSLによる暗号化。SASLライブラリを利用したSMTP認証。さらに不正中継対策。と、各種セキュリティに守られた安全なメールサーバを構築すべく、設定をしていきます。 迷った時の道標。公式ページや参考になるサイト Postfixは数百のオプションが用意された、多機能なソフトです。 このページでは解説を加えながら設定をしていきますが、さらに高度な設定や、解説が必要な方は公式ページ参照してください。 以下に参考になる、おすすめのWebページを紹介します。 ●Postfix公式ページ ●公式ページにある「標準的な設定の例」 ●公式ページにある「各種パラメータの解説」 各設定ファイルの和訳と解説 ●

    Postfixによる、セキュリティに配慮したメールサーバの構築方法 | OXY NOTES
  • Part3 詳細編---2大技術「PPTP」と「IPsec」,3工程に分けて細部まで調査 | 日経 xTECH(クロステック)

    PPTPもIPsecも,基的な手順は変わらない。違う点は,VPNトンネルの数。PPTPは送信と受信を一つのVPNトンネルでやりとりするが,IPsecは別々のVPNトンネルを作って送信用と受信用のトンネルを使い分ける。 このうちの(1)と(2)は,実際にデータを送受信する前の準備段階だ。ここでは,実際のデータをやりとりするVPNトンネルはできていないので,VPNトンネルを使わずに認証や暗号鍵の情報をやりとりする。 PPTPでは,ダイヤルアップ接続などに使うPPPが持っている認証機能を利用して相手のVPN装置が物かを確かめる(1)。一方のIPsecでは,IKEと呼ぶ手順を使って相手を認証する。 認証がうまく行ったら,データを暗号化するための暗号鍵を決める(2)。PPTPもIPsecも,鍵を(1)の認証の一環として取り決める。認証が終わると,そのまま鍵を取り決めるプロセスに移るのだ。これで,

    Part3 詳細編---2大技術「PPTP」と「IPsec」,3工程に分けて細部まで調査 | 日経 xTECH(クロステック)
    mtr8080
    mtr8080 2016/12/10