ת.ז
סיסמה
שמור סיסמה
שכחת סיסמה?

 

stores montreal sell canada goose jackets outlet

#====================== Postfix BerkeleyDB =========================END=
自前で、フレッツ回線と固定IP8のプランを使った運用をしているけれど、ちょっと料金も高いし、最近流行のVPSサーバーを借りて構築してみようというのが発端です。

・社内サーバ室にDNS/メール/Web等を構築している

Bフレッツ回線費用
固定IPプロバイダ料金

各社でVPSサービスと名乗るサービスが提供され始める。 OSや構築・使用方法に自由度がある。

幸い、リモートでの監視やOSの再起動などは、VPSサービス会社によって別途コントロールパネルなどが用意されているのが大半のようです。

CPU. 物理1コア a couple of. 2GHz(相当)
MEM. 2GB
HARD DISK DRIVE. 100GB
IP. グローバルアドレス1個
ネットワーク. 100Mbps共有回線
OS IN THIS HANDSET. VineLinux 6th. 1 x64 (isoイメージにてインストール)

OS(VineLinux6. one particular x64)のインストールについては割愛して、各サービスの設定は下記のような感じで設定していきます。

/etc/named. conf

kenti. jp
/var/namedb/kenti. jp/kentijp. zoom

zone "kenti. {
type master;
file "kenti.jp/kentijp discount stores montreal sell canada goose jackets outlet .zone";
allow-update none; ;

$ORIGIN kenti.jp stores montreal sell canada goose jackets outlet .
$TTL 3600
@ IN SOA ns.kenti.jp. info.kenti.jp. (
2013031002 ;serial
10800 ;Refresh
3600 ;Retry
604800 ;Expire
3600 ) ;Negative Cache TTL

IN NS ns.kenti.jp.
IN MX 10 mx.kenti.jp.

localhost IN A 127.0.0.1

; kentijp ZONE

ns IN A 59.106.182.x ;dns.kenti.jpのIPを指定
www IN A 59.106.182.x ;www, discount canada goose mens chilliwack bomber jacket .kenti.jpのIPを指定
mail IN A 59.106.182.x ;mail.kenti.jpのIPを指定

; CMAME
pop IN CNAME mail
smtp IN CNAME mail

/etc/postfix 配下に下記設定ファイルがあります。
main.cf ...主設定ファイル
pgsql_virtual_alias_map., canada goose bomber jacket ladies for sale ..エイリアス(転送)設定
pgsql_virtual_domain_map...メール受信するドメイン設定
pgsql_virtual_mailbox_map...メール受信するアドレス設定
⇒postgresqlのpostfixadminDBにて SMTPが外部から受信するドメイン、各アドレスが格納されていますので、それを参照する設定ファイル群。
pop_before_smtp
⇒pop-before-smtpdによって自動作成されるファイル

virtual_transport = virtual
virtual_mailbox_base = /var/mailbox ;メールボックス保存先ディレクトリ(pop3サービスが使用する)
virtual_alias_maps = hash./etc/postfix/virtual . pgsql./etc/postfix/pgsql_virtual_alias_maps stores montreal sell canada goose jackets outlet buy .cf
virtual_alias_domains = $virtual_alias_maps
virtual_mailbox_domains = pgsql./etc/postfix/pgsql_virtual_domains_maps.cf ;サーバが受信するドメイン
virtual_mailbox_maps = pgsql./etc/postfix/pgsql_virtual_mailbox_maps.cf ;サーバーが受信するメールアドレス
virtual_minimum_uid = 10000
virtual_uid_maps = static.10000 ;メールボックスに保存するユーザーID(pop3サービスが使用する)
virtual_gid_maps = static.10000 ;メールボックスに保存するグループID(pop3サービスが使用する)
disable_vrfy_command = yes
allow_percent_hack = yes
swap_bangpath = yes
smtpd_recipient_restrictions = permit_mynetworks.check_relay_domains
local_transport = virtual
smtpd_sasl_auth_enable = yes
smtpd_sasl_security_options = noanonymous
broken_sasl_auth_clients = yes
transport_maps = hash./etc/postfix/transport
message_size_limit = 25600000 ;メール1件当たりの最大送受信制限サイズ(25MByetesに設定)
mailbox_size_limit = 0 ;各自のメールボックスの制限サイズ(現在は無限に設定)

smtpd_recipient_restrictions =
permit_mynetworks
permit_sasl_authenticated ;SMTP認証をしたユーザーは送信可能
check_client_access hash./etc/postfix/pop-before-smtp;POP受信成功したユーザーは送信可能
reject_unknown_sender_domain ;DNSが存在しないメールサーバーからのメールは拒否
reject_unauth_destination ;メールボックスが存在しないメールは拒否

smtpd_client_restrictions =
permit_mynetworks
check_client_access hash stores montreal sell canada goose jackets outlet ./etc/postfix/reject_client; ;独自DBにマッチした宛先からのメールは拒否

smtpd_sender_restrictions =
reject_non_fqdn_sender hash./etc/postfix/reject_mailaddress ;IPを逆引き出来ないメールサーバーからは拒否

/etc/sasl2 配下に下記の設定ファイルがあります。
smtpd.conf

SMTP認証をどのように行うのか記載します。
当サーバーではpostgresqlを使用した認証を行います。

### SMTP Auth setting
pwcheck_method. auxprop
auxprop_plugin. sql ;SMTP認証のDBに、SQLを使用する
allowanonymouslogin. no
allowplaintext. yes
mech_list. plain CRAM-MD5 DIGEST-MD5 ;SMTP認証で使用できるアルゴリズム
sql_engine. pgsql ;使用するSQL(この場合はpostgresql)
sql_hostnames. localhost ;DBの接続先IP(自身なのでlocalhostとする)
sql_user. postfix
sql_passwd discount stores montreal sell canada goose jackets outlet . ***********
sql_database. postfix
sql_statement. SELECT password FROM mailbox WHERE username = '%u@%r' AND active = '1'

/etc/courier-imap 配下に設定ファイルがあります。
POP3(POP受信メールサービス)の設定
pop3d
imap(imap受信メールサービス)の設定
imapd
⇒当サーバーでimapは使用していない

##VERSION. $Id. pop3d.dist.in 20 2011-04-04 02.50.13Z mrsam $

# pop3d created from pop3d.dist by sysconftool

# Do not alter lines that begin with ##. they are used when upgrading
# this configuration.

# Copyright 1998 - 2004 Double Precision. Inc. See COPYING for
# distribution information stores montreal sell canada goose jackets outlet .

# Courier POP3 daemon configurationPIDFILE=/var/run/pop3d.pid
MAXDAEMONS=40
POP3AUTH="LOGIN CRAM-MD5 CRAM-SHA1"
POP3AUTH_TLS="LOGIN PLAIN"
PORT=51.106.182.x.127.0.0.1.110 ;どのIPでサービスを待ち受けるか
TCPDOPTS="-nodnslookup -noidentlookup" ;セッション開始時のオプション(DNS逆引き等しない)
LOGGEROPTS="-name=pop3d" ;ログの名称
POP3DSTART=YES ;POP3サービスを使用するかどうか
MAILDIRPATH=/var/mailbox' ;各人の使用するメールボックスディレクトリ

・/etc/pop-before-smtp-conf.pl
READMEを参考に設定すること
当サーバーはSMTPにPostfix、POP3にcourier-imapdを使用しているので、該当箇所をコメントアウトし使用する設定とする。
・/etc/postfix/pop-before-smtp.db
POPが成功したIPを記録するDBファイル。 SMTPサーバーはこのDBをもとに、送信許可をする。

# This config file is a perl library that can override various aspects of the
# pop-before-smtp script's setup. Install it as /etc/pop-before-smtp-conf.pl

$logto = '/var/log/pop-before-smtp'; ;ログファイルの場所

# Override the DB hash file we will create/update (".db" gets appended).
$dbfile = '/etc/postfix/pop-before-smtp'; ;Postfixに提供するDBファイル

# A 30-minute grace period before the IP address is expired.
$grace = 30*60; ;POP3が成功したIPから30分間、SMTPを許可する

# For Courier-POP3 and Courier-IMAP. ;courier-imapを使用する設定箇所
$pat = '^[LOGTIME] (..\[|\S+ )(., canada goose removable fur chilliwack for sale .pop3|imap|couriertcp)(..d|d-ssl|login)\].. ' .

#====================== Postfix BerkeleyDB =======================START=
sub tie_BerkeleyDB

$dbh = tie %db.'BerkeleyDB..Hash'.-Filename=>"$dbfile.db".-Flags=>DB_CREATE
or die "$0. cannot dbopen $dbfile. $.\n";

(省略) ;Postfixを使用する設定箇所

#====================== Postfix BerkeleyDB =========================END=

MPMの切替(prefork or worker)
update-alternatives --config apache2
今回postfixadminでPHPを使用するため、preforkへ 切り替える必要がある。
workerは大量のhttpアクセスサービスするサイト向き
preforkは安定性やCGIとの互換性を必要とするサイト向き

/etc/apache2/conf/apache2.conf
ns.kenti.jp (実名のWebServer)
www.kenti.jp (Virtual)

# update-alternatives --config apache2

2 プログラムがあり 'apache2' を提供します。

1 /usr/sbin/apache2.worker
*+ 2 /usr/sbin/apache2.prefork ;現在設定値

Enter を押して現在の選択 [+] を保持するか、選択番号を入力します.

ServerName ns.kenti stores montreal sell canada goose jackets outlet for cheap .jp.80 ;実サーバ名と使用ポート
DocumentRoot "/var/www/html" ;サーバー上でhtmlファイルの置き場所

<VirtualHost * canada goose jacket in toronto 2015 .80> ;バーチャルサーバー www.kenti.jp
ServerName www.kenti.jp
DocumentRoot /home/webdata/html ;htmlの置き場所
</VirtualHost>

/etc/proftpd.conf
FTPサービスの挙動を決めます。
アクセス制限には、後述するxinetdのhostsにて行います。

# This is a basic ProFTPD configuration file (rename it to
# 'proftpd.conf' for actual use. It establishes a single server
# and a single anonymous login. It assumes that you have a user/group
# "nobody" and "ftp" for normal operation and anon.

ServerName "ns.kenti.jp" ;サーバー名の設定
ServerType inetd ;サービスの起動にxinetdを使用する
DefaultServer on

DefaultRoot ~/ ;カレントディレクトリより上位を見れない設定

# Port 21 is the standard FTP port.
Port 21 ;サービス起動ポート

# Umask 022 is a good standard umask to prevent new dirs and files
# from being group and world writable.
Umask 022

# Use localtime
TimesGMT FALSE

UseReverseDNS on ;接続元のDNS逆引き設定
IdentLookups off ;identを返さない

/var/lib/pgsql 配下
・設定ファイル...data/pg_hba.conf
DBの接続要求を受け付けるネットワークの設定など ⇒localhostのみしか接続しないため、外部公開しない設定
・DB保管場所.. canada goose retailer edmonton .data/base 配下
バックアップには、pg_dumpallコマンドでバックアップを取る

(バックアップ方法)pg_dumpall > 保存ファイル名

(postgres) -bash-4.2$ psql -l

名前 | 所有者 | エンコーディング | 照合順序 | Ctype(変換演算子) | アクセス権

postfix | postfix | UTF8 | ja_JP.UTF-8 | ja_JP.UTF-8 |
postgres | postgres | UTF8 | ja_JP.UTF-8 | ja_JP.UTF-8 |
template0 | postgres | UTF8 | ja_JP.UTF-8 | ja_JP.UTF-8 | =c/postgres
buy real canada goose jacket outlet store . postgres=CTc/postgres
template1 | postgres | UTF8 | ja_JP.UTF-8 | ja_JP.UTF-8 | =c/postgres
. postgres=CTc/postgres

※postgresqlインストール後、自動的にtemplate0.template1.postgresのDBは作られている。
今回、postfixのDBはpostfixadminのINSTALL.TXTに従って、下記の通り作成すること。

$ psql
> CREATE USER postfix WITH PASSWORD 'whatever';
> CREATE DATABASE postfix OWNER postfix ENCODING 'unicode';

postfixadmin-2.3.5.tar.gzをダウンロードする
http.//sourceforge.net/projects/postfixadmin/files/postfixadmin/postfixadmin-2.3.5/

/var/www/html/postfixadmin

config.inc.php
DBにpostgresqlを使用する設定を記述のこと
$CONF['database_type'] = 'pgsql';
$CONF['database_host'] = 'localhost';
$CONF['database_user'] = 'postfix';
$CONF['database_password'] = '***********';
$CONF['database_name'] = 'postfix';

http discount canada goose kensington wasaga sand .//サーバーIP/postfixadmin/login.php

/etc/sysconfig/iptables
ICMP到達を許可(ping応答)
TCP port
53(DNS)
20-21(FTP)
22(SSH)
80(Web)
110(POP3)
25.587(SMTP)
UDP port 53(DNS)

# iptables -L
Chain INPUT (policy ACCEPT)
target prot opt source destination
RH-Firewall-1-INPUT all -- anywhere anywhere

Chain FORWARD (policy ACCEPT)
target prot opt source destination
RH-Firewall-1-INPUT all -- anywhere anywhere

Chain OUTPUT (policy ACCEPT)
target prot opt source destination

Chain RH-Firewall-1-INPUT (2 references)
target prot opt source destination
ACCEPT all -- anywhere anywhere
ACCEPT icmp -- anywhere anywhere icmp any
ACCEPT esp -- anywhere anywhere
ACCEPT ah -- anywhere anywhere
ACCEPT udp -- anywhere 224.0.0.251 udp dpt.mdns
ACCEPT udp -- anywhere anywhere udp dpt.domain
ACCEPT tcp -- anywhere anywhere tcp dpt.domain
ACCEPT all -- anywhere anywhere state RELATED.ESTABLISHED
ACCEPT tcp -- anywhere anywhere state NEW tcp dpt.ssh
ACCEPT tcp -- anywhere anywhere state NEW tcp dpt.http
ACCEPT tcp -- anywhere anywhere state NEW tcp dpt.ftp-data
ACCEPT tcp -- anywhere anywhere state NEW tcp dpt.ftp
ACCEPT tcp -- anywhere anywhere state NEW tcp dpt stores montreal sell canada goose jackets outlet .smtp
ACCEPT tcp -- anywhere anywhere state NEW tcp dpt.pop3
ACCEPT tcp -- anywhere anywhere state NEW tcp dpt.submission
REJECT all -- anywhere anywhere reject-with icmp-host-prohibited

設定ファイル /etc/hosts.allow
sshd . .myhost.jp . allow ;myhostからSSH許可

in.proftpd . .myhost.jp . allow ;myhostからのFTP許可

ALL . ALL . deny ;他は全部拒否

service サービス名 status ⇒サービスが実行中かどうか確認できる
例:web(Apache2)
(確認)service apache2 status apache2 (pid 1908) を実行中...

(停止)service apache2 stop
(開始)service apache2 start

サービスによっては、restart(stop/startを一括で行う)コマンドもある。

serviceをstartしたのに起動しない場合

WEB/FTP関係
web(Apache2)
(確認)service apache2 status
(再始動)service apache2 graceful

FTP(xinetd)
(確認) service xinetd status
(再始動)service xinetd restart

DB(postgres)
(確認) service postgresql status (再始動)service postgresql stop ; service postgresql start

SMTP(Postfix)
(確認) service postfix status
(再始動)service postfix stop ; service postfix start

POP3(courier-imap)
(確認) service courier-imap status または netstat .an して110ポートがあるか
(再始動)service courier-imap restart

SMTP認証(SASL Authd)
(確認) service saslauthd status
(再始動)service saslauthd restart

POP認証(pop-before-smtp)
(確認) service pop-before-smtp status
(再始動)service pop-before-smtp restart

DNS、FW関連
FW(iptables)
(確認)service iptables status
(再始動)service iptables restart

フィルタリング(xinetd)
(確認)service xinetd status
(再始動)service xinetd restart
メモ:/etc/hosts.allowに記載するだけで、通常は自動的にルールが適用される

DNS(named)
(確認)service named status
(再始動)service named restart

DNSの挙動確認の方法として、簡易的に下記の方法で自分自身が名前解決できるか確認する。
# nslookup
> server 127.0.0.1
Default server. 127.0.0.1
Address. 127.0.0.1#53
> www.kenti.jp
Server. 127.0.0.1
Address. 127.0.0.1#53
Name. www.kenti.jp
Address. xxx.xxx.xxx.xxx

あとはサーバー移行の際、旧サーバーからデータを持ってきたい時などは、SCPで直接サーバー間のコピーをしてしまいます。

scp ユーザー名@サーバー名.ディレクトリ/コピー元ファイル名 ユーザー名@サーバー名.コピー先ディレクトリ/(ファイル名)

scp user@oldserver.kenti.jp./home/file.tgz user@newserver.kenti.jp./home/
⇒oldserverのhomeのfile.tgzを newserverのhomeディレクトリ配下へコピーする。
転送は暗号化通信となるので、FTPよりも安全な転送。SCPのアクセス制限はhosts.allowのsshdに準じていたはず。

あ~。いつもWindowsばっかり触っているので、久しぶりにLinuxをやったら、なんだかとてもすがすがしくなりました。

今度またkvmで遊ぼう。.


חדשות שיעורים מקוונים
מורים יקרים,
עלה לצפייה באתר שיעורים מקוונים בנושאים הבאים:
אזרחות, לשון, היסטוריה, ספרות, אנגלית, מתמטיקה, ערבית ...



מועד קיץ 2015 תשע''ה
תוכנית לב''ם למועד קיץ תשע''ה יוצאת לדרך.
בהצלחה לכל התלמידים, המורים והרכזים.
...




פותח ע"י