yuu_nkjm blog


2013-01-17(Thu) [長年日記] 編集

[Postfix][telnet] コマンドラインで対話的にSMTPでメールを送る

telnet 1xx.x.251.109 25
Connected to xxxmail.nkjm.info (1xx.x.251.109).
Escape character is '^]'.
220 xxxmail.nkjm.info ESMTP unknown
 
HELO sakura.hoge.nkjm.info
250 xxxmail.nkjm.info
 
MAIL from:nkjm@hoge.nkjm.info
250 2.1.0 Ok
 
rcpt to:yuu@huga.nkjm.info
250 2.1.5 Ok
 
data
354 End data with CR-LF.CR-LF

from:nkjm@hoge.nkjm.info
to:yuu@huga.nkjm.info
 (1行空白行)
This is a test mail.
.

250 2.0.0 Ok: queued as 2CE61554130
 
quit
Connection closed.

2013-01-16(Wed) [長年日記] 編集

[RHEL][Postfix][Linux] Postfixのバーチャルドメインの設定

virtual_aliasの追加

cd /etc/postfix
cp -a main.cf main.cf.2013-01-23
vi main.cf
diff main.cf main.cf.2013-01-23
    < # For Virtual Domain
    < virtual_alias_maps = hash:/etc/postfix/virtual

virtualのマッピングの追加

cp -a virtual virtual.2013-01-23
vi virtual
    fuga.nkjm.info     anything
    member@fuga.nkjm.info                 nkjm.info-member@mail.hoge.nkjm.info
    operation@fuga.nkjm.info              nkjm.info-operation@mail.hoge.nkjm.info
 
    hoge.nkjm.info         anything
    member@hoge.nkjm.info                 hoge.nkjm.info-member@mail.hoge.nkjm.info

変更の反映

/usr/sbin/postmap /etc/postfix/virtual
/etc/rc.d/init.d/postfix reload

メールのテスト

メールのフィルタにfromアドレスを使っていることがあるようだ.fromを指定したmailコマンドは以下.

mail -s "test mail from hoge.nkjm.info" member@hoge.nkjm.info -- -f "nkjm-usr@pyo.nkjm.info"
This is a test mail.
.

2013-01-15(Tue) [長年日記] 編集

[RHEL][iptables][Linux] iptablesの設定

/etc/sysconfig/iptablesにiptablesの設定が書かれている.「"/etc/sysconfig/iptables"を直接編集することは推奨されない」と/etc/sysconfig/iptablesに書かれていたが,じゃあどうしたらいいのってのは調べてない.system-config-securitylevelってコマンドがあるんかな.

# Firewall configuration written by system-config-securitylevel
# Manual customization of this file is not recommended.
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:RH-Firewall-1-INPUT - [0:0]
-A INPUT -j RH-Firewall-1-INPUT
-A FORWARD -j RH-Firewall-1-INPUT
-A RH-Firewall-1-INPUT -i lo -j ACCEPT
-A RH-Firewall-1-INPUT -p icmp --icmp-type any -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
-A RH-Firewall-1-INPUT -s 1x.xxx.0.0/255.224.0.0 -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT
-A RH-Firewall-1-INPUT -s 1xx.54.0.0/255.255.0.0 -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT
-A RH-Firewall-1-INPUT -s 1xx.3.0.0/255.255.0.0 -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 443 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 80 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 25 -j ACCEPT
-A RH-Firewall-1-INPUT -j REJECT --reject-with icmp-host-prohibited
COMMIT

ちなみに今回は,"-A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 25 -j ACCEPT"を追加した."/etc/init.d/iptables reload"(もしくはrestart)として,設定を有効にする."/sbin/iptables --list"というコマンドでiptablesのルールの状態を確認すると"ACCEPT tcp -- anywhere anywhere state NEW tcp dpt:smtp"というルールが増えていることが分かる.


トップ 最新 追記 設定
2006|01|06|12|
2007|06|09|
2008|01|03|04|06|07|08|09|10|12|
2009|01|02|05|06|07|08|10|11|12|
2010|03|04|05|06|07|08|09|10|11|
2011|01|02|03|04|05|06|07|08|09|11|12|
2012|01|02|04|06|07|08|10|11|12|
2013|01|02|03|07|08|10|11|12|
2014|01|02|04|05|06|07|08|09|10|11|
2015|01|02|07|11|12|
2016|01|03|05|07|08|09|