明日納車予定だったライフ。あさっての夕方に延期だそうだぁ。楽しみにしてたのに! |
2004年5月19日水曜日
2004年5月12日水曜日
データの整理。
データの整理をしていたら、昔作ったCGIのプログラムを発見しました。
せっかくだから、今のサーバで動くように一部プログラムを変えてみました。
ログも1999年当時のそのままなので、ちょっと古いですが、初心者にしてはなかなかがんばっていた様子が伺えます。
アクセス解析
http://dl.getdropbox.com/u/547085/cgi-bin/test2/stat.cgi
掲示板
http://dl.getdropbox.com/u/547085/cgi-bin/test/ppgb.cgi
文字が化けてたりする。昔は文字コードなんて存在知らなかったし。。。
改善しなくてはいけないところはたくさんありそうですね。
せっかくだから、今のサーバで動くように一部プログラムを変えてみました。
ログも1999年当時のそのままなので、ちょっと古いですが、初心者にしてはなかなかがんばっていた様子が伺えます。
アクセス解析
http://dl.getdropbox.com/u/547085/cgi-bin/test2/stat.cgi
掲示板
http://dl.getdropbox.com/u/547085/cgi-bin/test/ppgb.cgi
文字が化けてたりする。昔は文字コードなんて存在知らなかったし。。。
改善しなくてはいけないところはたくさんありそうですね。
2004年5月11日火曜日
2004年5月10日月曜日
2004年5月9日日曜日
2004年5月8日土曜日
Postfix Sasl対応
Postfixでsmtp Authを実現するための設定を行いました。
MacOSX10.3にはデフォルトでほぼ準備ができた状態だったから、スムーズにできました。
・Postfixのの設定は以下の通り(Postconf -n実行結果)
・saslのダウンロード
OSX10.3にデフォルトでインストールされているPostfixには、saslモジュールが既にインストールされていますが、パスワードを作成するユーティリティなどは付属していませんので、それらを使用する為にsaslのソースをダウンロードし、コンパイルします。
main.cfにsasl認証を有効にするための設定を追加
saslライブラリの有効化
OSX10.3のデフォルトではOpenLDAL認証が有効になっているため、saslライブラリが
無効化されています。(ただフォルダに移動されているだけですが)これ有効化します。
sasl設定ファイルを編集します。
パスワードファイルの作成
新規作成する時のみ-cオプションを使用する。
ユーザ情報の確認
パスワードファイルをPostfixから呼び出せるようにパスワードファイルのパーミッションの設定
行う。
Postfixの再起動
メーラからsmtpの欄に今回設置したメールサーバからメールを送信。
MD5チャレンジ認証で
ID:アカウント名@hostconfigで設定したHost名
pass:saslパスワードメーカで作ったパスワード
とやってみて、アクセスできる事を確認する。
MacOSX10.3にはデフォルトでほぼ準備ができた状態だったから、スムーズにできました。
・Postfixのの設定は以下の通り(Postconf -n実行結果)
command_directory = /usr/sbin
config_directory = /etc/postfix
daemon_directory = /usr/libexec/postfix
debug_peer_level = 2
mail_owner = postfix
mailq_path = /usr/bin/mailq
manpage_directory = /usr/share/man
mydestination = $myhostname, localhost.$mydomain $mydomain
mydomain = ドメイン名.com
mydomain_fallback = localhost
myhostname = mail.ドメイン.com
mynetworks = 192.168.0.0/24, 127.0.0.0/8
mynetworks_style = host
myorigin = $myhostname
newaliases_path = /usr/bin/newaliases
queue_directory = /private/var/spool/postfix
readme_directory = /usr/share/doc/postfix
sample_directory = /usr/share/doc/postfix/examples
sendmail_path = /usr/sbin/sendmail
setgid_group = postdrop
unknown_local_recipient_reject_code = 450
・saslのダウンロード
OSX10.3にデフォルトでインストールされているPostfixには、saslモジュールが既にインストールされていますが、パスワードを作成するユーティリティなどは付属していませんので、それらを使用する為にsaslのソースをダウンロードし、コンパイルします。
$curl -O ftp://ftp.andrew.cmu.edu/pub/cyrus-mail/OLD-VERSIONS/sasl/cyrus-sasl-2.1.15.tar.gz
$tar zfx cyrus-sasl-2.1.15.tar.gz
$cd cyrus-sasl-2.1.15
$./configure --disable-krb4
$make
$cd utils
$sudo make install
main.cfにsasl認証を有効にするための設定を追加
$sudo pico /etc/postfix/main.cf
#
smtpd_sasl_auth_enable = yes
smtpd_recipient_restrictions =
permit_mynetworks,
permit_sasl_authenticated
reject_unauth_destination
broken_sasl_auth_clients = yes
#
saslライブラリの有効化
OSX10.3のデフォルトではOpenLDAL認証が有効になっているため、saslライブラリが
無効化されています。(ただフォルダに移動されているだけですが)これ有効化します。
sasl設定ファイルを編集します。
$cd /usr/lib/sasl2/
$sudo ln -s ./disabled/* ./
$sudo pico /usr/lib/sasl2/smtpd.conf
pwcheck_method: sasldb
パスワードファイルの作成
新規作成する時のみ-cオプションを使用する。
$sudo /usr/local/sbin/saslpasswd2 -c ユーザ名
authfile_init=-1
Password:
Again (for verification):
ユーザ情報の確認
$sudo /usr/local/sbin/sasldblistusers2
パスワードファイルをPostfixから呼び出せるようにパスワードファイルのパーミッションの設定
行う。
$sudo chgrp postfix /etc/sasldb2.db
$sudo chmod g+r /etc/sasldb2.db
Postfixの再起動
$sudo /usr/sbin/postfix stop
$sudo /usr/sbin/postfix start
メーラからsmtpの欄に今回設置したメールサーバからメールを送信。
MD5チャレンジ認証で
ID:アカウント名@hostconfigで設定したHost名
pass:saslパスワードメーカで作ったパスワード
とやってみて、アクセスできる事を確認する。
すごいところだった。
3年間、出向に行っていた、その部署が紹介されていた。
この記事を読んで、こんな仕事にちょっとでも携われた自分がちょっと嬉しくなりました。
この記事を読んで、こんな仕事にちょっとでも携われた自分がちょっと嬉しくなりました。
ソニー、「音作り」の哲学を語る
ラベル:
ホームシアター・音楽
2004年5月5日水曜日
WebDAVにアタック
ここ数日、apacheのアクセスログに妙なものが、
調べてみたところ、どうやらIISのWebDAVの脆弱性を狙ったアタックらしい。
それにしてもすごい量なのでどうにかやめていただきたいが、WORM_AGOBOT.PYというワームらしく、それに感染したコンピュータからのアクセスらしい。
どんなパソコン初心者でもウイルス対策のソフトぐらいキチンと立ち上げておいてほしいな。
発信元のIPアドレスはどうやら中国からのようです。
218.87.103.187 - - [04/May/2004:18:07:53 +0900] "SEARCH /\x90\x02\xb1。。。。。
調べてみたところ、どうやらIISのWebDAVの脆弱性を狙ったアタックらしい。
それにしてもすごい量なのでどうにかやめていただきたいが、WORM_AGOBOT.PYというワームらしく、それに感染したコンピュータからのアクセスらしい。
どんなパソコン初心者でもウイルス対策のソフトぐらいキチンと立ち上げておいてほしいな。
発信元のIPアドレスはどうやら中国からのようです。
BINDの設定。
BINDの設定をしてみました。
やれやれ、これでサーバらしくなってきたぞ。
・hottconfigの修正
・設定ファイルのバグ修正
OSX10.3に付属するBINDの設定ファイルは一部のルートネームサーバのIPアドレスが正しくないので、これを修正する。
BINDが正しく動作するかデバックモードで立ち上げる
runningというメッセージが表示されれば、動いているようである。
hostconfigを修正して、サーバの起動と同時にBINDが立ち上がるようにする。
ひとまず、BINDを起動
新しく稼働させたDNSサーバを参照するように、サーバのネットワーク設定をかえる。
設定はresolv.confに書かれている。
・DNSサーバの設定 (正引き設定)
ゾーンファイルの作成
作成したゾーンファイルの文法チェック
作成したゾーンファイルをBINDの設定に追加する
BIND設定ファイルの文法チェック
BINDの停止と再起動
digコマンドでドメイン名.comのDNS情報を調べる。
ホスト情報を調べる。
・DNSサーバの設定 (逆引き設定)
ゾーンファイルの作成
作成したゾーンファイルの文法チェック
作成したゾーンファイルをBINDの設定に追加する。
BIND設定ファイルの文法チェックとBINDの停止・再起動
digコマンドでゾーンデータが正常がどうかチェックを行う
・インターネット公開用の正引き設定ファイルの作成
ローカル用のゾーンファイルをコピーして編集
BINDの設定ファイルに、作成したゾーンファイルの設定を追加
BINDの設定ファイルの文法チェック
BINDの停止と再起動
やれやれ、これでサーバらしくなってきたぞ。
・hottconfigの修正
# Network configuration
HOSTNAME=サーバコンピュータ名
ROUTER=ルータのPアドレス
・設定ファイルのバグ修正
OSX10.3に付属するBINDの設定ファイルは一部のルートネームサーバのIPアドレスが正しくないので、これを修正する。
$cd /var/named
$sudo mv named.ca named.ca.2004.5.5
$sudo curl -o named.ca ftp://FTP.INTERNIC.NET/domain/named.root
BINDが正しく動作するかデバックモードで立ち上げる
$sudo /usr/sbin/named -g
runningというメッセージが表示されれば、動いているようである。
hostconfigを修正して、サーバの起動と同時にBINDが立ち上がるようにする。
$sudo pico /etc/hostconfig
DNSSERVER=-YES- ←YESにする
ひとまず、BINDを起動
$sudo /System/Library/StartupItems/BIND/BIND start
新しく稼働させたDNSサーバを参照するように、サーバのネットワーク設定をかえる。
設定はresolv.confに書かれている。
$cat /etc/resolv.conf
search ドメイン名
nameserver 127.0.0.1
・DNSサーバの設定 (正引き設定)
ゾーンファイルの作成
$sudo pico /var/named/zone-ドメイン.local
$TTL 86400
@ IN SOA dns.ドメイン.com postmaster.ドメイン.com.(
2004050501; serial
3600; refresh
900; retry
604800; expire
86400; minimum
)
;
IN NS dns.ドメイン.com.
;
IN MX 10 mail.ドメイン.com.
;
dns IN A ローカルIPアドレス
mail IN A ローカルIPアドレス
;
PowerMacG4 IN A ローカルIPアドレス
;
www IN A ローカルIPアドレス
router IN A ローカルIPアドレス
;
作成したゾーンファイルの文法チェック
$/usr/sbin/named-checkzone ドメイン.com /var/named/zone-ドメイン.local
zone ドメイン.com/IN: loaded serial 2004050501
OK
作成したゾーンファイルをBINDの設定に追加する
$sudo pico /etc/named.conf
zone "aim-lab.com" IN {
type master;
file "zone-aim-lab.local";
};
BIND設定ファイルの文法チェック
$/usr/sbin/named-checkconf
BINDの停止と再起動
$sudo /System/Library/StartupItems/BIND/BIND stop
$sudo /System/Library/StartupItems/BIND/BIND start
digコマンドでドメイン名.comのDNS情報を調べる。
ホスト情報を調べる。
$dig ドメイン.com soa
; <<>> DiG 9.2.2 <<>> ドメイン.com soa
;; global options: printcmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 36765
;; flags: qr aa rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 1, ADDITIONAL: 1
;; QUESTION SECTION:
;ドメイン.com. IN SOA
;; ANSWER SECTION:
ドメイン.com. 86400 IN SOA dns.ドメイン.com.ドメイン.com. postmaster.ドメイン.com. 2004050501 3600 900 604800 86400
;; AUTHORITY SECTION:
ドメイン.com. 86400 IN NS dns.ドメイン.com.
;; ADDITIONAL SECTION:
dns.ドメイン.com. 86400 IN A ローカルIPアドレス
;; Query time: 2 msec
;; SERVER: 127.0.0.1#53(127.0.0.1)
;; WHEN: Fri May 7 18:02:11 2004
;; MSG SIZE rcvd: 126
$dig dns.aim-lab.com
; <<>> DiG 9.2.2 <<>> dns.ドメイン.com
;; global options: printcmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 55077
;; flags: qr aa rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 1, ADDITIONAL: 0
;; QUESTION SECTION:
;dns.ドメイン.com. IN A
;; ANSWER SECTION:
dns.ドメイン.com. 86400 IN A ローカルIPアドレス
;; AUTHORITY SECTION:
ドメイン.com. 86400 IN NS dns.ドメイン.com.
;; Query time: 2 msec
;; SERVER: 127.0.0.1#53(127.0.0.1)
;; WHEN: Fri May 7 18:02:48 2004
;; MSG SIZE rcvd: 63
・DNSサーバの設定 (逆引き設定)
ゾーンファイルの作成
$sudo pico /var/named/rev-ドメイン.local
$TTL 8600
@ IN SOA dns.ドメイン.com postmaster.ドメイン.com. (
2004050501; serial
3600; refresh
900; retry
604800; expire
86400; minimum
)
;
IN NS dns.ドメイン.com.
;
IPアドレス IN PTR router.ドメイン.com.
IPアドレス IN PTR PowerMacG4.ドメイン.com.
;
作成したゾーンファイルの文法チェック
$/usr/sbin/named-checkzone 0.168.192.in-addr.arpa /var/named/rev-ドメイン.local
zone 0.168.192.in-addr.arpa/IN: loaded serial 2004050501
OK
作成したゾーンファイルをBINDの設定に追加する。
$sudo pico /etc/named.conf
zone "0.168.192.in-addr.arpa" IN {
type master;
file "rev-aim-lab.local";
};
BIND設定ファイルの文法チェックとBINDの停止・再起動
$/usr/sbin/named-checkconf
$sudo /System/Library/StartupItems/BIND/BIND stop
$sudo /System/Library/StartupItems/BIND/BIND start
digコマンドでゾーンデータが正常がどうかチェックを行う
$dig -x 192.168.0.4
; <<>> DiG 9.2.2 <<>> -x 192.168.0.4
;; global options: printcmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 44973
;; flags: qr aa rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 1, ADDITIONAL: 1
;; QUESTION SECTION:
;4.0.168.192.in-addr.arpa. IN PTR
;; ANSWER SECTION:
4.0.168.192.in-addr.arpa. 8600 IN PTR PowerMacG4.ドメイン.com.
;; AUTHORITY SECTION:
0.168.192.in-addr.arpa. 8600 IN NS dns.ドメイン.com.
;; ADDITIONAL SECTION:
dns.ドメイン.com. 86400 IN A 192.168.0.4
;; Query time: 2 msec
;; SERVER: 127.0.0.1#53(127.0.0.1)
;; WHEN: Fri May 7 18:07:26 2004
;; MSG SIZE rcvd: 112
・インターネット公開用の正引き設定ファイルの作成
ローカル用のゾーンファイルをコピーして編集
$sudo cp /var/named/zone-ドメイン.local /var/named/zone-ドメイン.global
$sudo pico /var/named/zone-ドメイン.global
$TTL 86400
@ IN SOA dns.ドメイン.com postmaster.ドメイン.com.(
2004050501; serial
3600; refresh
900; retry
604800; expire
86400; minimum
)
;
IN NS dns.ドメイン.com.
;
IN MX 10 mail.ドメイン.com.
;
dns IN A ローカルIPアドレス
mail IN A ローカルIPアドレス
;
www IN A ローカルIPアドレス
;
BINDの設定ファイルに、作成したゾーンファイルの設定を追加
$sudo pico /etc/named.conf
// Declares control channels to be used by the rndc utility.
// It is recommended that 127.0.0.1 be the only address used.
// This also allows non-privileged users on the local host to manage
// your name server.
//
controls {
inet 127.0.0.1 port 54 allow {any; };
};
options {
directory "/var/named";
/*
* If there is a firewall between you and nameservers you want
* to talk to, you might need to uncomment the query-source
* directive below. Previous versions of BIND always asked
* questions using port 53, but BIND 8.1 uses an unprivileged
* port by default.
*/
// query-source address * port 53;
};
acl localnet {
192.168.0.0/24;
127.0.0.1;
};
view "inside" {
match-clients { localnet; };
//
// a caching only nameserver config
//
zone "." IN {
type hint;
file "named.ca";
};
zone "localhost" IN {
type master;
file "localhost.zone";
allow-update { none; };
};
zone "0.0.127.in-addr.arpa" IN {
type master;
file "named.local";
allow-update { none; };
};
zone "ドメイン.com" IN {
type master;
file "zone-ドメイン.local";
};
zone "0.168.192.in-addr.arpa" IN {
type master;
file "rev-ドメイン.local";
};
};
view "outside" {
match-clients { any; };
zone "ドメイン.com" IN {
type master;
file "zone-ドメイン.global";
};
};
BINDの設定ファイルの文法チェック
$/usr/sbin/named-checkconf
BINDの停止と再起動
$sudo /System/Library/StartupItems/BIND/BIND stop
$sudo /System/Library/StartupItems/BIND/BIND start
$tail -f /var/log/system.log
2004年5月4日火曜日
2004年5月2日日曜日
sshで繋がらない。
sshで繋がらない現象が起きた。
ローカルマシンに登録してあるRSA keyとリモートマシンのRSA keyとが異なる場合に表示されるメッセージらしいので、
$HOME/.ssh/known_hosts
の該当するドメイン名のRSA Keyを消去したら繋がるようになりました。
以下、繋がらなかった時に表示されたメッセージ
ローカルマシンに登録してあるRSA keyとリモートマシンのRSA keyとが異なる場合に表示されるメッセージらしいので、
$HOME/.ssh/known_hosts
の該当するドメイン名のRSA Keyを消去したら繋がるようになりました。
以下、繋がらなかった時に表示されたメッセージ
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@ WARNING: POSSIBLE DNS SPOOFING DETECTED! @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
The RSA host key for aim-lab.com has changed,
and the key for the according IP address 218.47.xxx.xxx
is unknown. This could either mean that
DNS SPOOFING is happening or the IP address for the host
and its host key have changed at the same time.
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@ WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED! @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY!
Someone could be eavesdropping on you right now (man-in-the-middle attack)!
It is also possible that the RSA host key has just been changed.
The fingerprint for the RSA key sent by the remote host is
06:e9:73:54:79:af:87:c2:9a:fe:f3:47:51:13:db:98.
Please contact your system administrator.
Add correct host key in /Users/xxxxxx/.ssh/known_hosts to get rid of this message.
Offending key in /Users/xxxxxx/.ssh/known_hosts:1
RSA host key for aim-lab.com has changed and you have requested strict checking.
Host key verification failed.
動かなかったPostfix。
Postfixの設定作業を初めて3日目。どうやっても外部からPostfixにアクセスできない。listenコマンドで調べてみると。
一応ポートは開いているみたいだけどなんだか違うような。。。
どこのページを見ても
となるのが正しいような気がしてきた。
そんなこんなでpostconf -nで調べてみたら、
となっているではありませんか!!!
よくよくmain.cfを調べてみても
と、どうみても記述してあるのに。。。
どうなってるんだって、困り果ててネットで検索していたら。
THE FOLLOWING DEFAULTS ARE SET BY APPLE????
もしや!!!とおもってmain.cfを調べてみたら、
通常の設定のもっともっと下にアップルさんが予め設定した値が書き込んであった。。。
せっかくallって設定してるのに、アップルさんlocalhostってわざわざ上書きしてくれていた。。。
ふぅ。つかれた。やっと解決!
次はsaslを入れてSMTP Authの挑戦です。
それと同時にPostfix関連の書籍を注文しました。
Mac OS X v10.3 メールサーバ構築術
外部からの送受信ができるようになった。
現在は以下のような設定
tcp4 0 0 127.0.0.1.25 *.* LISTEN
一応ポートは開いているみたいだけどなんだか違うような。。。
どこのページを見ても
tcp4 0 0 *.25 *.* LISTEN
となるのが正しいような気がしてきた。
そんなこんなでpostconf -nで調べてみたら、
inet_interfaces = localhost
となっているではありませんか!!!
よくよくmain.cfを調べてみても
inet_interfaces = all
と、どうみても記述してあるのに。。。
どうなってるんだって、困り果ててネットで検索していたら。
# THE FOLLOWING DEFAULTS ARE SET BY APPLE
#
# bind to localhost only
#
inet_interfaces = localhost
# turn off relaying for local subnet
#
mynetworks_style = host
# mydomain_fallback: optional domain to use if mydomain is not set and
# myhostname is not fully qualified. It is ignored if neither are true.
#
mydomain_fallback = localhost
THE FOLLOWING DEFAULTS ARE SET BY APPLE????
もしや!!!とおもってmain.cfを調べてみたら、
通常の設定のもっともっと下にアップルさんが予め設定した値が書き込んであった。。。
せっかくallって設定してるのに、アップルさんlocalhostってわざわざ上書きしてくれていた。。。
ふぅ。つかれた。やっと解決!
次はsaslを入れてSMTP Authの挑戦です。
それと同時にPostfix関連の書籍を注文しました。
Mac OS X v10.3 メールサーバ構築術
外部からの送受信ができるようになった。
現在は以下のような設定
alias_database = hash:/etc/aliases
alias_maps = netinfo:/aliases, hash:/etc/aliases
biff = no
command_directory = /usr/sbin
config_directory = /etc/postfix
daemon_directory = /usr/libexec/postfix
debug_peer_level = 2
inet_interfaces = all
mail_owner = postfix
mail_spool_directory = /var/mail
mailq_path = /usr/bin/mailq
manpage_directory = /usr/share/man
mydestination = $myhostname, localhost.$mydomain, $mydomain
mydomain = ドメイン名.com
mydomain_fallback = localhost
myhostname = コンピュータ名.ドメイン.com
mynetworks_style = host
myorigin = $mydomain
newaliases_path = /usr/bin/newaliases
queue_directory = /private/var/spool/postfix
readme_directory = /usr/share/doc/postfix
sample_directory = /usr/share/doc/postfix/examples
sendmail_path = /usr/sbin/sendmail
setgid_group = postdrop
unknown_local_recipient_reject_code = 450
登録:
投稿 (Atom)