centos7の新しいVPSでメール設定をした。
dovecot + postfix tls有効
パソコンのthunderbirdだと送受信が問題なくできるが
iPhoneだと受信しかできない。
送信メールサーバの設定で、「このサーバはパスワード認証に対応していない」と
表示されてしまう。
パソコンもiPhoneも同じwifiにつないでいるので送信元IPアドレスは同じで
宛先も同じだからドメイン等の許可設定ではない。
とりあえず、iphoneの設定は送信サーバを旧サーバにした。
調べるとpostfixでsmtp認証をする場合はsaslを設定するという情報が出てくる。
旧サーバではsaslを使っている。
しかしthunderbirdではsaslを使わなくても認証ができている。
postfixのデバッグログでも確認した。
このブログを検索
2018/05/19
2018/05/05
LPIC Level2合格
LPIC2をとった。
LPIC1をとったのは5年前。有意性の期限は5/5で、3月から準備を始めた。
教材はping-tと、以下2点。
ping-tの合格体験記を見るとほとんどの人がこの2点を使用していた。
ping-tのプレミアムコンテンツを1か月分申し込んだ。2400円。
Level1は簡単だった印象があるので1か月くらいでいけるだろうと思っていたが、
試験範囲が広く、結果的には合格できたがもう少し早めに準備すべきだった。
少なくとも、201と202それぞれで1か月くらいかけるべきだった。
201はともかく、202は以下のサービスの設定を理解していることを求められる。
bind
postfix
dovecot
apache
nginx
squid
vsftpd
sshd
samba
nfs
ldap
openvpn
本来であれば、すべてのサービスを実際に設定し動作させ、
パラメータを変えるとどうなるかなど確認すべきなのだろうが、
1か月ではその時間はなかった。
上記のサービスは一部を除いて設定したことはあって、
全く初めてというわけではなかった。
しかし問われる設定内容は知らないことばかりだった。
ping-tの問題はほぼ完ぺきになるまで繰り返し、
2つのテキストでそれを補うような勉強のしかたをした。
201/202ともに60問で800点満点で合格点は500点である。
単純に割合で計算すると6割強とればよいので、
余裕に思えるのだが、実際受けてみると聞いたことのないコマンドや設定項目が出てきて、どちらも時間をほぼめいっぱいつかって何度も見直して、
祈る思いで終了ボタンを押した。
だがこの資格のために勉強したことは自分のサーバについての 理解を深めたしおもしろかった。 一番の収穫はsambaがactive directoryのドメインコントローラになれるというのを知ったことだ。
2018/05/02
openvpn@centos7 iPhoneで接続
参考
https://www.marbacka.net/blog/openvpn_iphone/
アプリをインストール。
クライアントプロファイルを作成する。(上記参考サイトを参照)
プロファイルの中に証明書を貼ってしまう。
PCに接続し、iTunesでiPhoneをバックアップする画面を開く。
左側のメニューの「ファイル共有」をクリックし、
Appで「OpenVPN」を選択し、「OpenVPNの書類」の下にある
「ファイルを追加...」をクリックしてプロファイルを追加し、同期する。
(同期は必要だよね?)
iPhoneでOpenVPNのアプリを起動すると、追加したプロファイルが表示されている。
あとはわかると思うので略。
iPhoneでもつながった。
https://www.marbacka.net/blog/openvpn_iphone/
アプリをインストール。
クライアントプロファイルを作成する。(上記参考サイトを参照)
プロファイルの中に証明書を貼ってしまう。
PCに接続し、iTunesでiPhoneをバックアップする画面を開く。
左側のメニューの「ファイル共有」をクリックし、
Appで「OpenVPN」を選択し、「OpenVPNの書類」の下にある
「ファイルを追加...」をクリックしてプロファイルを追加し、同期する。
(同期は必要だよね?)
iPhoneでOpenVPNのアプリを起動すると、追加したプロファイルが表示されている。
あとはわかると思うので略。
iPhoneでもつながった。
openvpn@centos7 その2スプリットトンネリング
さくらのvpsの2台のサーバは同じゾーンなので、
スイッチに接続するとローカルネットワークで通信できるようになる。
コントロールパネルでスイッチを作成し、サーバを停止してから接続する。
firewalldとiptablesの設定でローカルの通信を許可する。
pingが通ることを確認。
openvpn接続後、サーバのローカルネットワーク宛の通信ができることを確認。
ローカル間で接続したもう一台のサーバへのpingは応答がない。
openvpnで割り当てるサブネットのルーティングを追加してアクセスできるようになった。
接続したクライアントでroutingテーブルを見てみると、
デフォルトルートがVPN向けになっている...と思ったが
よくみると 0.0.0.0 128.0.0.0 だ。
IPv4 ルート テーブル
===========================================================================
アクティブ ルート:
ネットワーク宛先 ネットマスク ゲートウェイ インターフェイス メトリック
0.0.0.0 0.0.0.0 192.168.0.1 192.168.0.11 25
0.0.0.0 128.0.0.0 10.8.0.5 10.8.0.6 281
10.8.0.1 255.255.255.255 10.8.0.5 10.8.0.6 281
10.8.0.4 255.255.255.252 リンク上 10.8.0.6 281
10.8.0.6 255.255.255.255 リンク上 10.8.0.6 281
10.8.0.7 255.255.255.255 リンク上 10.8.0.6 281
===========================================================================
設定ファイルserver.confの以下をコメントにする。
push "redirect-gateway def1 bypass-dhcp"
そして、以下を追加する。サーバのローカルネットワークである。
push "route 172.16.0.0 255.255.0.0"
これによって、サーバのローカルネットワークのみがVPN経由になる。
IPv4 ルート テーブル
===========================================================================
アクティブ ルート:
ネットワーク宛先 ネットマスク ゲートウェイ インターフェイス メトリック
0.0.0.0 0.0.0.0 192.168.0.1 192.168.0.11 25
10.8.0.1 255.255.255.255 10.8.0.5 10.8.0.6 281
10.8.0.4 255.255.255.252 リンク上 10.8.0.6 281
10.8.0.6 255.255.255.255 リンク上 10.8.0.6 281
10.8.0.7 255.255.255.255 リンク上 10.8.0.6 281
172.16.0.0 255.255.0.0 10.8.0.5 10.8.0.6 281
===========================================================================
こういうVPNの設定は「スプリットトンネリング」と言うと思うのだが、
openvpnではそのキーワードで検索してもヒットしない。
スイッチに接続するとローカルネットワークで通信できるようになる。
コントロールパネルでスイッチを作成し、サーバを停止してから接続する。
firewalldとiptablesの設定でローカルの通信を許可する。
pingが通ることを確認。
openvpn接続後、サーバのローカルネットワーク宛の通信ができることを確認。
ローカル間で接続したもう一台のサーバへのpingは応答がない。
openvpnで割り当てるサブネットのルーティングを追加してアクセスできるようになった。
接続したクライアントでroutingテーブルを見てみると、
デフォルトルートがVPN向けになっている...と思ったが
よくみると 0.0.0.0 128.0.0.0 だ。
IPv4 ルート テーブル
===========================================================================
アクティブ ルート:
ネットワーク宛先 ネットマスク ゲートウェイ インターフェイス メトリック
0.0.0.0 0.0.0.0 192.168.0.1 192.168.0.11 25
0.0.0.0 128.0.0.0 10.8.0.5 10.8.0.6 281
10.8.0.1 255.255.255.255 10.8.0.5 10.8.0.6 281
10.8.0.4 255.255.255.252 リンク上 10.8.0.6 281
10.8.0.6 255.255.255.255 リンク上 10.8.0.6 281
10.8.0.7 255.255.255.255 リンク上 10.8.0.6 281
===========================================================================
設定ファイルserver.confの以下をコメントにする。
push "redirect-gateway def1 bypass-dhcp"
そして、以下を追加する。サーバのローカルネットワークである。
push "route 172.16.0.0 255.255.0.0"
これによって、サーバのローカルネットワークのみがVPN経由になる。
IPv4 ルート テーブル
===========================================================================
アクティブ ルート:
ネットワーク宛先 ネットマスク ゲートウェイ インターフェイス メトリック
0.0.0.0 0.0.0.0 192.168.0.1 192.168.0.11 25
10.8.0.1 255.255.255.255 10.8.0.5 10.8.0.6 281
10.8.0.4 255.255.255.252 リンク上 10.8.0.6 281
10.8.0.6 255.255.255.255 リンク上 10.8.0.6 281
10.8.0.7 255.255.255.255 リンク上 10.8.0.6 281
172.16.0.0 255.255.0.0 10.8.0.5 10.8.0.6 281
===========================================================================
こういうVPNの設定は「スプリットトンネリング」と言うと思うのだが、
openvpnではそのキーワードで検索してもヒットしない。