忘れたときに備えた記録

トップ 最新 追記
2005|02|03|04|05|06|07|08|09|10|11|12|
2006|01|02|03|04|05|06|07|08|09|10|11|12|
2007|01|02|03|04|05|06|07|08|09|10|11|12|
2008|01|02|03|04|05|06|07|08|09|11|12|
2009|01|02|03|04|05|06|10|12|
2010|06|07|08|12|
2011|07|09|
2012|09|11|
2013|02|03|09|
2015|10|11|
2016|01|08|11|
2017|02|08|10|
2018|11|

2005-04-05(Tuesday) Postfix + SMTP Auth


2005-04-11(Monday) Postfix + SASL + SSL

postfixでSMTP-AUTH

Postfix + Courier-IMAP + OpenLDAPによるメールサーバ構築(Part.4)

ここを参考にしてようやく、Debianでのpostfix+saslでユーザー認証が出来るようになった。

postfixがchrootして動作するようになっていたのがうまく動かなかった原因で、/etc/postfix/master.cfの中の

Tags: メモ
# ==========================================================================
# service type  private unpriv  chroot  wakeup  maxproc command + args
#               (yes)   (yes)   (yes)   (never) (100)
# ==========================================================================
smtp      inet  n       -       -       -       -       smtpd

となっているところを

smtp      inet  n       -       n       -       -       smtpd

とすれば良い。

他に必要な設定は、

/etc/postfix/sasl/smtpd.conf

pwcheck_method: saslauthd

/etc/postfix/main.cf

#Maildirで動かす
home_mailbox = Maildir/
#smtp authを使う
smtpd_sasl_auth_enable = yes
#匿名では使用付加
smtpd_sasl_security_options = noanonymous
#自分のネットワークと、認証でOKしたものと、自分のネット宛のメールだけ受け入れる
smtpd_recipient_restrictions = permit_mynetworks, permit_sasl_authenticated, permit_auth_destination, reject

/etc/default/saslauthd

START=yes
# rimapで認証
MECHANISMS="rimap"
# imapサーバの指定
PARAMS="-O localhost"

こんな感じ。

インストールしておくパッケージは、postfix-tls、sasl2-binの2つと、これが依存している各パッケージ。

違った。chrootじゃなくする必要はありませんでした。

ここまでの作業を実験用のマシンでやったのでssl関係のオプションを使っていなかったからこうなったけど、実際は/etc/postfix/master.cfに

#smtps    inet  n       -       n       -       -       smtpd -o smtpd_tls_wrapp
ermode=yes -o smtpd_sasl_auth_enable=yes

という行があるので、この行頭の#を削除すればよかった。こっちはchrootしないように最初からなってる。

で、このほかにssl関係の作業が必要で、/etc/postfix/main.cfには

smtpd_tls_cert_file = /etc/postfix/hinet.crt
smtpd_tls_key_file = /etc/postfix/hinet.key
smtpd_use_tls = yes

この記述が必要。認証・鍵関連のファイルは exim-gencertを使って作る。

次。クライアント側の設定が必要で、sslを有効にしなきゃならない。例えばThunderBirdだと「アカウント設定」の「送信サーバ」のところでsslにチェックを入れる。すると、ポート番号が465になる。

ああだから、ルータのほうでもこのポートを開けなきゃいけない。

多分、これでOK。


2005-04-19(Tuesday)

プラグインの追加方法

Debianのtdiaryパッケージを使っているのだけど、パッケージに含まれないプラグインを追加する方法をちょっと調べた。

http://www.tdiary.org/20031113.html

ふむふむ、tdiary.confの@options['sp.path']に配列の形でディレクトリを指定すれば、システム全体のプラグインディレクトリと、各ユーザ固有のプラグインを併記できるのね。

…配列で代入ってどうやるんだ〜と、さらに検索(Rubyリファレンスマニュアル)

なるほど〜

というわけで、こんな感じに書いてみた。

Tags: tDiary
@options['sp.path'] = ['/usr/share/tdiary/misc/plugin','/home/hiraku/tdiary_plugin/']

OK〜

で、入れたのがこのプラグイン。

散在自慢プラグイン

おやつガム100
ジュースコーラ110
食事いくら丼400
日計 610

おお、これは便利だ。


2005-04-21(Thursday)

opensslでの鍵と証明書の作成

mkimapdcertを使わずに、直接コマンドで鍵と証明書を作る方法。いざ調べてみたら、思いのほか簡単だった。
openssl req -x509 -newkey rsa:1024 -days 1024 -nodes -out keys -keyout keys
keysが出力ファイル名で、鍵と証明書に同じファイルを指定できる。
Tags: メモ

2005-04-29(Friday)

sudo

sudoを使うと、通常は環境変数HOMEがsudo前のユーザーのものになってしまう。

これを何とかしたいと思ってマニュアルを調べたら、

Defaults        always_set_home

と書けば良いと分かった。

Tags: メモ

Delphiのドキュメント生成

ドキュメントの自動生成ソフトがないかと思って、ちょっと検索。

こんなのがよさそう。

PasDoc SJIS対応版

Tags: メモ

2005-04-30(Saturday)

gdm on VNC -> kdm on VNC

gdmでVNCだけの運用をしていると、変なエラーがログに残ってしまって気持ち悪いので、kdmに変更。設定ファイルは /etc/kde3/kdm/ 以下に。

まず、ディスプレイを使わないという設定。これは Xservers の

:0 local@tty1 /usr/X11R6/bin/X -nolisten tcp

をコメントアウトすれば良し。

次。他のホストからログインできるように Xaccess の

#*                                      #any host can get a login window

のコメントアウトを解除。

最後に kdmrc の [Xdmcp] 以下の部分を修正。

Enable=false

これを true にする。以上。

Tags: メモ