【メールサーバ】Postfix設定その2(SMTP-Auth)

  • Postfix設定(SMTP-Auth)(自宅サーバ設定)
    メール送信時にユーザ名とパスワードで認証を行えるよう設定します。

    vi /etc/postfix/main.cf
    
    下記内容を追加
    #########################################################
    # SMTP-Auth設定(自宅サーバ設定)
    # smtpd:SMTPメールサーバとして他からの接続を受ける時の設定
    #########################################################
    # SMPTPメールサーバとして他から接続
    smtpd_sasl_auth_enable = yes
    
    # 匿名ログイン不許可
    smtpd_sasl_security_options = noanonymous
    
    # ローカル認証 realm の名前を設定
    # myoriginの設定と同一にする。
    smtpd_sasl_local_domain = $myhostname
    
    # メールの中継機能設定
    # permit_mynetworks:自サイトのネットワークからの接続を無条件で許可
    #                    下記パラメータに設定されているアドレス宛ての場合は許可
    #                      mydestination
    #                      inet_interfaces
    #                      virtual_alias_domains
    #                      virtual_mailbox_domains
    #                      relay_domains
    # permit_sasl_authenticated:SMTP認証された接続を無条件で許可
    # reject_unauth_destination:上記以外は拒否
    smtpd_recipient_restrictions =
        permit_mynetworks
        permit_sasl_authenticated
        reject_unauth_destination
    
  • Linuxのパスワードと同じパスワード利用する場合

    • 設定ファイルの設定内容確認

      cp -pi /etc/sasl2/smtpd.conf /etc/sasl2/smtpd.conf.org
      vi /etc/sasl2/smtpd.conf
      
      下記内容が設定されていることを確認
      pwcheck_method: saslauthd
      mech_list: plain login
      
      cat /etc/sysconfig/saslauthd
      
      下記内容が設定されていることを確認
      MECH=pam
      
    • saslauthd起動設定
      saslauthdを起動し、自動起動設定にしておきます。

      /etc/rc.d/init.d/saslauthd start
      chkconfig saslauthd on
      
  • Linuxのパスワードと異なるパスワード利用する場合

    • 設定ファイルの設定内容変更

      cp -pi /etc/sasl2/smtpd.conf /etc/sasl2/smtpd.conf.org
      vi /etc/sasl2/smtpd.conf
      
      下記内容を変更
      pwcheck_method: saslauthd
      ↓
      pwcheck_method: auxprop
      
      mech_list: plain login
      ↓
      # mech_list: plain login
      
    • SMTP-Auth(送信承認)用のパスワード設定

      saslpasswd2 -u mail.z-area.net -c ユーザー名
      Password:パスワード
      Again (for verification):パスワード
      

      mail.z-area.netはz-area.netではNGです。
      「/etc/postfix/main.cf」の「myhostname」と同値を設定します。

      設定した内容を確認します。

      sasldblistusers2
      ユーザ名@mail.z-area.net: userPassword
      

      Postfixが上記で作成したユーザー名とパスワードの紐付ファイルに
      アクセスできるようにパーミッションを変更します。

      chmod 640 /etc/sasldb2
      chgrp postfix /etc/sasldb2
      
    • SMTP-Auth(送信承認)用の設定内容削除
      ユーザを削除する場合は下記コマンドを実行します。

      saslpasswd2 -d ユーザー名 -u mail.z-area.net
      
    • saslauthd起動設定
      saslauthdが起動していたら停止し、
      自動起動設定になっていたら削除しておきます。

      /etc/rc.d/init.d/saslauthd stop
      chkconfig --del saslauthd
      

【メールサーバ】Postfix設定その1(基本)

  • Postfix設定(基本)

    cp -pi /etc/postfix/main.cf /etc/postfix/main.cf.org
    vi /etc/postfix/main.cf
    
    下記内容を追加
    # 自FQDN名を指定
    # hostnameコマンドの戻り値を設定する。
    # 私の環境では「z-area.net」になるが、1つのサーバで
    # 複数の機能(ウェブサーバ、メールサーバ)を持っている場合、
    # OSのホスト名は利用できないため、先頭にmailをつけました。
    myhostname = mail.z-area.net
    
    # 自ドメイン名を指定
    # 上記のmyhostnameの先頭mailを削除した値を設定する。
    mydomain = z-area.net
    
    # メール送信時の送信元メールアドレス@以降にドメイン名を付加
    # Postfixの機能でOSユーザ名のみを宛先に指定した場合、@以降を自動で補完する。
    myorigin = $mydomain
    
    # メールボックス形式をMaildir形式
    home_mailbox = Maildir/
    
    # メールサーバーソフト名の隠蔽化
    smtpd_banner = $myhostname ESMTP unknown
    
    # 受信メールサイズ制限
    message_size_limit = 10485760
    
    # SMTPのVRFYコマンドを使用禁止
    # VRFYはアカウントが実在するか確認するコマンドで、
    # でたらめなユーザ問い合わせを行う悪質なプログラムによりアカウント流出を防ぐ。
    disable_vrfy_command = yes
    
    # sasl認証に対応していないメーラーを拒否
    broken_sasl_auth_clients = yes
    
    下記内容を変更
    # 外部からのメール受信を許可
    # 127.0.0.1を指定するとローカルから外部への配送のみ許可
    inet_interfaces = localhost
    ↓
    inet_interfaces = all
    # 自ドメイン宛メールを受信許可
    mydestination = $myhostname, localhost.$mydomain, localhost
    ↓
    mydestination = $myhostname, localhost.$mydomain, localhost, $mydomain
    

【メールサーバ】Postfix導入

メールサーバを構築します。
メールのプロトコルは主に3種類。

SMTP:Simple Mail Transfer Protocol
メールサーバが電子メールを他のサーバへ送信したり、受信するためのプロトコル

POP:Post Office Protocol
メールサーバ内のメールスプールに含まれているメッセージを受信したり削除するためのプロトコル

IMAP:Internet Message Access Protocol
メールスプールのメッセージに対して、移動や検索等を行うプロトコル

送信ではSMTPを利用するので、Postfixを導入します。

  • Postfixの導入確認

    yum list installed | grep postfix
    
    postfix.x86_64          2:2.6.6-6.el6_5 @updates
    
    postconf  mail_version
    
    mail_version = 2.6.6
    
  • Postfixの導入
    インストール済ではない場合は下記コマンドでインストールします。

    yum -y install postfix
    

    sendmailがインストールされている場合、起動を止めておきます。

    /etc/rc.d/init.d/sendmail stop
    chkconfig --del sendmail
    
  • Postfixの導入確認(SMTP-Auth)
    SMTP-Authとはメール送信時にユーザ名とパスワードで認証を行う機能です。

    yum list installed | grep cyrus-sasl
    
    cyrus-sasl.x86_64    2.1.23-15.el6_6.1  @updates
    cyrus-sasl-lib.x86_64
    cyrus-sasl-plain.x86_64
    
  • Postfixの導入(SMTP-Auth)
    インストール済ではない場合は下記コマンドでインストールします。

    yum -y install cyrus-sasl
    

【APサーバ】warファイル配置

  • Tomcat設定ファイルの内容確認

    /usr/local/tomcat/conf/server.xml
    
    # 下記内容が設定されていることを確認
    <Host name="localhost"  appBase="webapps" unpackWARs="true" autoDeploy="true">
    

    warファイルは「/usr/local/tomcat/webapps」に配置します。
    上記設定内容がtrueになっていると、
    配置した瞬間にTomcatの起動中にもかかわらず、同階層に自動で展開されます。

  • Apache2とTomcatの連携設定追加

    WebアプリのURLが「http://z-area.net/コンテキスト名/」である場合、
    ポート番号を指定せずに接続するための設定を追加します。

    vi /etc/httpd/conf/httpd.conf
    
    下記を最終行に追加
    <Location /コンテキスト名/>
            ProxyPass ajp://localhost:8009/コンテキスト名/
            allow from all
    </Location>
    

【APサーバ】Apache2とTomcat連携

ポート番号を指定せずにTomcatにアクセスします。

  • Tomcat側の設定

    vi /usr/local/tomcat/conf/server.xml
    
    下記をコメントアウト
    <Connector port="8080" protocol="HTTP/1.1"
               connectionTimeout="20000"
               redirectPort="8443" />
    
    下記がコメントアウトされていないことを確認
    <Connector port="8009" protocol="AJP/1.3" redirectPort="8443" />
    
  • Apache2側の設定

    vi /etc/httpd/conf/httpd.conf
    
    下記がコメントアウトされていないことを確認
    LoadModule proxy_ajp_module modules/mod_proxy_ajp.so
    
    下記を最終行に追加
    <Location /examples/servlets/>
        ProxyPass ajp://localhost:8009/examples/servlets/
        allow from all
    </Location>
    
  • Apache2とTomcatの連携動作確認

    /etc/rc.d/init.d/httpd stop
    sudo -u tomcat /usr/local/tomcat/bin/shutdown.sh
    sudo -u tomcat /usr/local/tomcat/bin/startup.sh
    /etc/rc.d/init.d/httpd start
    /etc/rc.d/init.d/iptables start
    

    http://z-area.net/examples/servlets/

    ポート指定なしで繋がるようになるため、iptablesは有効のままにしておきます。

【APサーバ】Tomcat導入

  • Tomcat専用ユーザ作成

    useradd -s /sbin/nologin tomcat
    

    /sbin/nologinシェルを指定し、通常利用不可とする。

  • Tomcat導入

    バージョンは「apache-tomcat-7.0.50.tar.gz」にしました。
    サーバーに配置しておきます。

    tar xvzf apache-tomcat-7.0.50.tar.gz
    mv apache-tomcat-7.0.50 /usr/local
    cd /usr/local
    chown -R tomcat.tomcat apache-tomcat-7.0.50
    ln -s apache-tomcat-7.0.50 tomcat
    
  • 環境変数の設定

    下記3つのうちのどれかに記載します。

    【共通設定】
    /etc/profile
    「JAVA_HOME」や「CATALINA_HOME」の値を設定する。
    
    【環境変数設定】
    $CATALINA_HOME/bin/setenv.sh
    「JAVA_OPTS」や「CATALINA_OPTS」の値を設定する。
    
    【クラスパス設定】
    $CATALINA_HOME/bin/setclasspath.sh
    追加のjarファイル等を設定する。
    
    vi /etc/profile
    

    今回は共通設定に追加します。

    下記を最終行に追加
    export JAVA_HOME=/usr/lib/jvm/java
    export CATALINA_HOME=/usr/local/tomcat
    

    環境変数を適用しておきます。

    source /etc/profile
    
  • Tomcat起動確認

    /etc/rc.d/init.d/iptables stop
    sudo -u tomcat /usr/local/tomcat/bin/startup.sh
    

    http://z-area.net:8080/examples/servlets/

    「Servlet Examples with Code」の画面が出れば成功です。
    併せてrootユーザではなくtomcatユーザで動作していることを確認します。

    ps -ef | grep tomcat
    
    tomcat    プロセスID  親プロセスID プロセッサ使用率 プロセスの起動時刻  制御端末 累積時間 略
    

    startup.shはrootユーザで実行しないこと。
    初回でrootユーザで実行するとログファイルがrootユーザで作成されてしまい、
    tomcat専用ユーザでstartup.shを実行しても権限がないと言われてしまうので、
    そうなった場合、1度ログを削除すれば問題なし。

    起動確認ができたのでTomcat停止し、iptablesを有効にしておきます。

    sudo -u tomcat /usr/local/tomcat/bin/shutdown.sh
    /etc/rc.d/init.d/iptables start
    

【APサーバ】Java導入

  • Java導入

    yum search openjdk
    
    読み込んだプラグイン:downloadonly, fastestmirror, security
    略
    ============================= N/S Matched: openjdk =============================
    java-1.6.0-openjdk.x86_64 : OpenJDK Runtime Environment
    java-1.6.0-openjdk-demo.x86_64 : OpenJDK Demos
    java-1.6.0-openjdk-devel.x86_64 : OpenJDK Development Environment
    java-1.6.0-openjdk-javadoc.x86_64 : OpenJDK API Documentation
    java-1.6.0-openjdk-src.x86_64 : OpenJDK Source Bundle
    java-1.7.0-openjdk.x86_64 : OpenJDK Runtime Environment
    java-1.7.0-openjdk-demo.x86_64 : OpenJDK Demos
    java-1.7.0-openjdk-devel.x86_64 : OpenJDK Development Environment
    java-1.7.0-openjdk-javadoc.noarch : OpenJDK API Documentation
    java-1.7.0-openjdk-src.x86_64 : OpenJDK Source Bundle
    java-1.8.0-openjdk.x86_64 : OpenJDK Runtime Environment
    java-1.8.0-openjdk-demo.x86_64 : OpenJDK Demos
    java-1.8.0-openjdk-devel.x86_64 : OpenJDK Development Environment
    java-1.8.0-openjdk-headless.x86_64 : OpenJDK Runtime Environment
    java-1.8.0-openjdk-javadoc.noarch : OpenJDK API Documentation
    java-1.8.0-openjdk-src.x86_64 : OpenJDK Source Bundle
    略
    

    今回はJDK1.7を導入します。

    yum install java-1.7.0-openjdk-devel
    
    依存性関連をインストールしました:
      flac.x86_64 0:1.2.1-6.1.el6
      giflib.x86_64 0:4.1.6-3.1.el6
    略
      xorg-x11-fonts-Type1.noarch 0:7.2-9.1.el6
    
    完了しました!
    
  • Java導入確認

    java -version
    
    java version "1.7.0_71"
    OpenJDK Runtime Environment (rhel-2.5.3.1.el6-x86_64 u71-b14)
    OpenJDK 64-Bit Server VM (build 24.65-b04, mixed mode)
    
  • JavaHOMEの設定

    JAVA_HOMEを設定する場合は下記パスを設定する。
    Tomcat導入のエントリーで一緒に設定するので、ここでは省略。

    /usr/lib/jvm/java
    

    上記はシンボリックリンクになっており、
    実体は下記パスを参照している。

    /etc/alternatives/java_sdk
    

    さらに「java_sdk」もシンボリックリンクになっており、
    実体は下記パスを参照している。

    /usr/lib/jvm/java-1.7.0-openjdk.x86_64
    

    さらにさらに「java-1.7.0-openjdk.x86_64」もシンボリックリンクになっており、
    実体は下記パスを参照している。

    /usr/lib/jvm/java-1.7.0-openjdk-1.7.0.71.x86_64
    

    こんな回りくどいことになっているのは
    Javaは1つのOSに複数バージョン混在できる可能性があるため。

    「alternatives」コマンドで利用したいJavaバージョンを変更できるようになっており、
    いちいちJAVA_HOMEの変更、アンインストール、インストールをせずに
    シンボリックリンクの参照だけを変更してくれているようです。

【WordPress】SyntaxHighlighterでクリップボードへコピー画像が表示されない

WordPressのプラグインでSyntaxHighlighterの2.0を利用していますが、
ツールバーにでクリップボードへコピー画像が表示されず、コピーができない。
画像は下記パスに配置されています。

/var/www/html/任意ディレクトリ名/wp-content/plugins/syntaxhighlighter/syntaxhighlighter2/scripts/clipboard.swf

確認するとサイズ0です。
プラグインを入れなおしても変わらないので、ファイルが壊れているようです。
下記公式サイトからSysntaxHighlighter2.0をダウンロードし、壊れていないファイルを手に入れ再配置。

http://alexgorbatchev.com/SyntaxHighlighter/

IEのキャッシュをクリアして再接続すれば画像が表示されます。

【CentOS】iptables設定

  • iptablesのテーブル概念
    iptablesは下記3つのテーブルを持つ。

    filter:パケットフィルタリング
    nat:IPアドレスの変換
    mangle:IPヘッダの書き換え
    

    filterはssh、http、https等のポートを通したり。
    natはRaspberry PiのOpenVPNでも設定しましたが、
    「10.8.0.0」を「192.168.XXX.XXX」に変換したり。
    mangleは利用したことありませんので、説明省略。

  • iptableの設定確認
    各々の設定内容は下記コマンドで確認する。

    iptables -t テーブル -L
    

    「-t テーブル」を省略すると自動的に「-t filter」と同義になる。

    または下記コマンドで確認する。
    対象テーブルはfilterのみとなる。

    /etc/init.d/iptables status
    
  • iptableの起動

    /etc/init.d/iptables start
    

    または

    service iptables start
    
  • iptableの停止

    /etc/init.d/iptables stop
    

    または

    service iptables stop
    
  • iptablesの設定追加
    現状のままだと外からWordPressにアクセスできないため、
    ルーターのポート80、443をNUCのIPに向け、
    さらにiptablesのfilterテーブルに設定を追加します。

    iptables -I INPUT 5 -p tcp -m tcp --dport 80 -j ACCEPT
    iptables -I INPUT 6 -p tcp -m tcp --dport 443 -j ACCEPT
    service iptables save
    
    -I:チェインの任意の行番号に挿入
    -p:プロトコルを指定(icmp、 tcp、udp、all)
    -m:マッチング条件拡張(今回の例でいうと「tcp --dport」でパケットの送信先ポートを指定)
    -j:マッチングした際のターゲット(ACCEPT、 DROP、QUEUE、RETURN、LOG、REJECT等)
    

    チェインはテーブルごとに利用できる範囲があります。

    filter:FORWARD、INPUT、OUTPUT
    nat:PREROUTING、POSTROUTING、OUTPUT
    

    5行目と6行目に設定を追加した理由は、今回の設定を追加前の最終行目(5行目)に
    全ての通信を拒否する設定があるからです。
    iptablesは上から順に設定内容を評価するため、
    全ての通信を拒否する設定より前に許可したいポートの設定をしておく必要があります。

【NTPサーバ】NTPd導入

  • 既にインストール済か確認

    yum list installed | grep ntp
    
    fontpackages-filesystem.noarch
    ntp.x86_64              4.2.6p5-1.el6.centos
    ntpdate.x86_64          4.2.6p5-1.el6.centos
    
  • NTPd設定

    cp -pi /etc/ntp.conf /etc/ntp.conf.org
    vi /etc/ntp.conf
    
    下記内容を「#restrict 192.168.1.0 mask 255.255.255.0 nomodify notrap」のすぐ下に追加
    restrict 192.168.XXX.0 mask 255.255.255.0 nomodify notrap
    
    下記内容をコメントアウト
    #server 0.centos.pool.ntp.org iburst
    #server 1.centos.pool.ntp.org iburst
    #server 2.centos.pool.ntp.org iburst
    #server 3.centos.pool.ntp.org iburst
    
    下記内容を追加
    server ntp1.jst.mfeed.ad.jp
    server ntp2.jst.mfeed.ad.jp
    server ntp3.jst.mfeed.ad.jp
    
  • 手動で時刻設定(初回のみ)

    ntpdate ntp.nict.jp
    
  • NTPd自動起動

    /etc/rc.d/init.d/ntpd start
    chkconfig ntpd on
    chkconfig --list ntpd
    

    ランレベルが2~5でonを確認する。