yuu_nkjm blog
2013-01-17(Thu) [長年日記] 編集
[Postfix][telnet] コマンドラインで対話的にSMTPでメールを送る
telnet 1xx.x.251.109 25 Connected to xxxmail.nkjm.info (1xx.x.251.109). Escape character is '^]'. 220 xxxmail.nkjm.info ESMTP unknown HELO sakura.hoge.nkjm.info 250 xxxmail.nkjm.info MAIL from:nkjm@hoge.nkjm.info 250 2.1.0 Ok rcpt to:yuu@huga.nkjm.info 250 2.1.5 Ok data 354 End data with CR-LF.CR-LF from:nkjm@hoge.nkjm.info to:yuu@huga.nkjm.info (1行空白行) This is a test mail. . 250 2.0.0 Ok: queued as 2CE61554130 quit Connection closed.
2013-01-16(Wed) [長年日記] 編集
[RHEL][Postfix][Linux] Postfixのバーチャルドメインの設定
virtual_aliasの追加
cd /etc/postfix cp -a main.cf main.cf.2013-01-23 vi main.cf diff main.cf main.cf.2013-01-23 < # For Virtual Domain < virtual_alias_maps = hash:/etc/postfix/virtual
virtualのマッピングの追加
cp -a virtual virtual.2013-01-23 vi virtual fuga.nkjm.info anything member@fuga.nkjm.info nkjm.info-member@mail.hoge.nkjm.info operation@fuga.nkjm.info nkjm.info-operation@mail.hoge.nkjm.info hoge.nkjm.info anything member@hoge.nkjm.info hoge.nkjm.info-member@mail.hoge.nkjm.info
変更の反映
/usr/sbin/postmap /etc/postfix/virtual /etc/rc.d/init.d/postfix reload
メールのテスト
メールのフィルタにfromアドレスを使っていることがあるようだ.fromを指定したmailコマンドは以下.
mail -s "test mail from hoge.nkjm.info" member@hoge.nkjm.info -- -f "nkjm-usr@pyo.nkjm.info" This is a test mail. .
2013-01-15(Tue) [長年日記] 編集
[RHEL][iptables][Linux] iptablesの設定
/etc/sysconfig/iptablesにiptablesの設定が書かれている.「"/etc/sysconfig/iptables"を直接編集することは推奨されない」と/etc/sysconfig/iptablesに書かれていたが,じゃあどうしたらいいのってのは調べてない.system-config-securitylevelってコマンドがあるんかな.
# Firewall configuration written by system-config-securitylevel # Manual customization of this file is not recommended. *filter :INPUT ACCEPT [0:0] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [0:0] :RH-Firewall-1-INPUT - [0:0] -A INPUT -j RH-Firewall-1-INPUT -A FORWARD -j RH-Firewall-1-INPUT -A RH-Firewall-1-INPUT -i lo -j ACCEPT -A RH-Firewall-1-INPUT -p icmp --icmp-type any -j ACCEPT -A RH-Firewall-1-INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT -A RH-Firewall-1-INPUT -s 1x.xxx.0.0/255.224.0.0 -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT -A RH-Firewall-1-INPUT -s 1xx.54.0.0/255.255.0.0 -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT -A RH-Firewall-1-INPUT -s 1xx.3.0.0/255.255.0.0 -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT -A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 443 -j ACCEPT -A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 80 -j ACCEPT -A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 25 -j ACCEPT -A RH-Firewall-1-INPUT -j REJECT --reject-with icmp-host-prohibited COMMIT
ちなみに今回は,"-A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 25 -j ACCEPT"を追加した."/etc/init.d/iptables reload"(もしくはrestart)として,設定を有効にする."/sbin/iptables --list"というコマンドでiptablesのルールの状態を確認すると"ACCEPT tcp -- anywhere anywhere state NEW tcp dpt:smtp"というルールが増えていることが分かる.