Fedora:Webmin設定

s50

Webmin インストール.

必要なモジュールをインストールします。

[root@www ~]# 50_1dnf -y install perl-Net-SSLeay

s51Webmin をダウンロードします。

[root@www ~]# 51_1dnf -y install http://download.webmin.com/download/yum/webmin-1.974-1.noarch.rpm

s52Webmin をインストールします。

[root@www ~]# 52_1dnf -y install webmin-1.974-1.noarch.rpm

s53ファイルを設定します。

[root@www ~]# 53_1vi /etc/webmin/miniserv.conf

s54最終行にアクセス許可するIPを追記します。

54_1allow=127.0.0.1 192.168.1.1/24
keyfile=/etc/letsencrypt/live/server.jp/privkey.pem
certfile=/etc/letsencrypt/live/server.jp/fullchain.pem

s55再起動します。

[root@www ~]# 55_1 systemctl restart webmin

s56

起動確認.

Webブラウザを起動し、「Webmin」へアクセスし, root ユーザーでログインします。

Webmin:https://server.jp:10000/

s57「Change Language and Theme」をクリックします。

s58「Personal choice ..」、Japanese(JA_JP.UTF-8)を選択して、「Make Changes」をクリックします。

s59「F5」キー押下して、「日本語表示」を確認します。

Fedora36:アップグレード

s50

アップグレード

クライアントPC(Windows)でTera Termを起動します。

Tera Termの使い方

s51バックアップ設定を行います。

バックアップ設定

s52最新版のパッケージをインストールします。

[root@www ~]# 52_1dnf upgrade --refresh

s53再起動します。

[root@www ~]# 53_1shutdown -r now

s54ツールをインストールします。

[root@www ~]# 54_1dnf install dnf-plugin-system-upgrade

s55指示に従ってコマンドを実行した後、再インストールします。

[root@www ~]# 55_1dnf system-upgrade download --refresh --releasever=36

s56アップグレードします。

[root@www ~]# 56_1dnf system-upgrade reboot

s57アップグレードを確認します。

[root@www ~]# 57_1cat /etc/os-release;
NAME=Fedora
VERSION="36 (Server Edition Prerelease)"

Fedora36:起動不能をインストールメディアで復旧

s50

起動不能をインストールメディアで復旧.

起動不能をインストールメディアで復旧します。

インストールメディアを投入して起動後、「Troubleshooting」を選択し「Enter」キーを押下します。

s51「Rescue a Fedora system」を選択し「Enter」キーを押下します。

s52「1」(continue)を入力し「Enter」キーを押下します。

s53「Enter」キーを押下します。

s54インストールメディアを取り出して、「reboot」と入力して、「Enter」キーを押下します。

s55起動を確認します。

Fedora:Usermin設定

s50

Userminインストール.

必要な パッケージをインストールします。

[root@www ~]# 50_1dnf -y install perl-Net-SSLeay perl-Encode-Detect wget

s51Userminをダウンロードします。

[root@www ~]# 51_1wget http://download.webmin.com/download/yum/usermin-1.841-1.noarch.rpm

s52Userminをインストールします。

[root@www ~]# 52_1dnf -y install usermin-1.841-1.noarch.rpm

s53ファイルを設定します。

[root@www ~]# 53_1vi /etc/usermin/miniserv.conf

s54最終行についきします。

54_1allow=127.0.0.1 192.168.1.1/24
denyusers=root
keyfile=/etc/letsencrypt/live/server.jp/privkey.pem
certfile=/etc/letsencrypt/live/server.jp/fullchain.pem

s55起動します。

[root@www ~]# 55_1systemctl restart usermin

s56

起動確認.

Webブラウザを起動し、「Usermin」へアクセスし、ユーザーでログインします。

Usermin:https://linuxserver.jp:20000/

「Sign in」でログイン

s57クリックします。

「Sign in」でログイン

s58クリックします。

「Sign in」でログイン

s59「Usermin」→「Change Language」を選択して、日本語化します。

Usermin

s60「Display in language:」→「Japanese(JA_JP,UTF-8)」を選択して、「Change」をクリックします。

「Change」をクリック

s61「F5」キー押下して、「日本語表示」を確認します。

日本語表示

Fedora36:システム監視設定

s50

Nagiosのインストール.

Nagiosに必要なモジュールをインストールします。

root@www:~# 50_1dnf -y install gd-devel

s51nagiosユーザーを作成します。

root@www:~# 51_1useradd -d /usr/local/nagios/ -M nagios

s52Nagiosをダウンロードします。

root@www:~# 52_1wget https://github.com/NagiosEnterprises/nagioscore/releases/download/nagios-4.4.6/nagios-4.4.6.tar.gz

s53Nagiosを展開します。

root@www:~# 53_1tar zxvf nagios-4.4.6.tar.gz

s54Nagios展開先ディレクトリへ移動します。

root@www:~# 54_1cd nagios-4.4.6

s55patchをインストールします。

root@www:~# 55_1dnf -y install patch

s56Nagios日本語化パッチをダウンロードします。

root@www:nagios-4.4.6# 56_1wget http://ftp.momo-i.org/pub/security/nagios/patches/nagios-jp-4.4.6.patch.gz

s57Nagios日本語化パッチを施行します。

root@www:nagios-4.4.6# 57_1gzip -dc nagios-jp-4.4.6.patch.gz |patch -p1

s58Nagiosをインストールします。

root@www:nagios-4.4.6# 58_1./configure && make all && make fullinstall && make install-config

s59ディレクトリを抜けます。

root@www:nagios-4.4.6# 59_1cd

s60Nagios展開先ディレクトリを削除します。

root@www:~# 60_1rm -rf nagios-4.4.6

s61ダウンロードしたファイルを削除します。

root@www:~# 61_1rm -f nagios-4.4.6.tar.gz

s62

Nagiosプラグインインストール.

Nagiosプラグインをダウンロードします。

root@www:~# 62_1wget https://github.com/nagios-plugins/nagios-plugins/releases/download/release-2.3.3/nagios-plugins-2.3.3.tar.gz

s63Nagiosプラグインを展開します。

root@www:~# 63_1tar zxvf nagios-plugins-2.3.3.tar.gz

s64Nagiosプラグイン展開先ディレクトリへ移動します。

root@www:~# 64_1cd nagios-plugins-2.3.3

s65Nagiosプラグインをインストールします。

root@www:nagios-plugins-2.3.3# 65_1./configure && make && make install

s66ディレクトリを抜けます。

root@www:nagios-plugins-2.3.3# 66_1cd

s67Nagiosプラグイン展開先ディレクトリを削除します。

root@www:~# 67_1rm -rf nagios-plugins-2.3.3

s68ダウンロードしたファイルを削除します。

root@www:~# 68_1rm -f nagios-plugins-2.3.3.tar.gz

s69

Nagios設定.

ファイルを設定します。

root@www:~# 69_1vi /usr/local/nagios/etc/nagios.cfg

s7051行目:行頭の「#」を削除してコメント解除し、サーバー監視設定有効化を設定します。

70_1cfg_dir=/usr/local/nagios/etc/servers

s711096:行目:日付書式を設定します。

日付書式:YYYY-MM-DD HH:MM:SS

date_format=71_1iso8601

s72サーバー監視設定ファイル格納ディレクトリを作成します。

root@www:~# 72_1mkdir /usr/local/nagios/etc/servers

s73ファイルを設定します。

root@www:~# 73_1vi /usr/local/nagios/etc/objects/contacts.cfg

s7432行目:管理者メールアドレスを指定を設定します。

define contact{
        contact_name                    nagiosadmin             ; Short name of user
        use                             generic-contact         ; Inherit default values from generic-contact template (defined above)
        alias                           Nagios Admin            ; Full name of user

        email                           74_1root@localhost
        }

s75ファイルを設定します。

root@www:~# 75_1vi /usr/local/nagios/etc/objects/localhost.cfg

s76144行目:SSH状態変化時に通知するを設定します。

define service{
        use                             local-service         ; Name of service template to use
        host_name                       localhost
        service_description             SSH
        check_command                   check_ssh
        notifications_enabled           76_11
        }

s77158行目:SSH状態変化時に通知するを設定します。

define service{
        use                             local-service         ; Name of service template to use
        host_name                       localhost
        service_description             HTTP
        check_command                   check_http
        notifications_enabled           77_11
        }

s78ファイルを設定します。

root@www:~# 78_1vi /usr/local/nagios/etc/objects/commands.cfg

s7929行目:nkfコマンドのメール本文文字化け対策を設定します。

# 'notify-host-by-email' command definition
define command{
        command_name    notify-host-by-email
        command_line    /usr/bin/printf "%b" "***** Nagios *****\n\nNotification Type: $NOTIFICATIONTYPE$\nHost: $HOSTNAME$\nState: $HOSTSTATE$\nAddress: $HOSTADDRESS$\nInfo: $HOSTOUTPUT$\n\nDate/Time: $LONGDATETIME$\n" 79_1| /usr/bin/nkf -j | /usr/bin/mail -s "** $NOTIFICATIONTYPE$ Host Alert: $HOSTNAME$ is $HOSTSTATE$ **" $CONTACTEMAIL$
        }

s8037行目:nkfコマンドのメール本文文字化け対策を設定します。

# 'notify-service-by-email' command definition
define command{
        command_name    notify-service-by-email
        command_line    /usr/bin/printf "%b" "***** Nagios *****\n\nNotification Type: $NOTIFICATIONTYPE$\n\nService: $SERVICEDESC$\nHost: $HOSTALIAS$\nAddress: $HOSTADDRESS$\nState: $SERVICESTATE$\n\nDate/Time: $LONGDATETIME$\n\nAdditional Info:\n\n$SERVICEOUTPUT$\n" 80_1| /usr/bin/nkf -j | /usr/bin/mail -s "** $NOTIFICATIONTYPE$ Service Alert: $HOSTALIAS$/$SERVICEDESC$ is $SERVICESTATE$ **" $CONTACTEMAIL$
        }

s81

Apache httpd設定.

Nagios用Apache httpd設定ファイルを設定します。

root@www:~# 81_1vi /etc/httpd/conf.d/nagios.conf

s8216行目:追記します。

82_1      <RequireAny>

s8317行目:行頭に「#」を追記してコメント化し、内部からのみアクセス可能にする設定をします。

83_1#         Require all granted

s8419行目:内部ネットワークからのみアクセス可能にする設定をします。

84_1         Require ip 192.168.1.1/24

s8520行目:追記します。

85_1      </RequireAny>

s8649行目:追記します。

86_1      <RequireAny>

s8750行目:行頭に「#」を追記してコメント化し、内部からのみアクセス可能にする設定をします。

87_1#         Require all granted

s8852行目:内部ネットワークからのみアクセス可能にする設定をします。

88_1         Require ip 192.168.1.1/24

s8953行目:追記します。

89_1      </RequireAny>

s90Webサーバー設定反映を設定します。

root@www:~#90_1 systemctl restart httpd

s91Nagios管理ユーザー(nagiosadmin)を作成します。

root@www:~# 91_1htpasswd -c /usr/local/nagios/etc/htpasswd.users nagiosadmin

s92パスワードを設定します。

New password:
Re-type new password:
Adding password for user nagiosadmin

s93

Nagios起動.

起動します。

root@www:~# 93_1systemctl restart nagios

s94Webブラウザを起動し、「nagios」にアクセスし、管理ユーザー、登録済パスワードでログインして動作確認をします。

nagios:http://ubuntuserver.jp/nagios/

管理ユーザー:nagiosadmin

nagios

Fedora36:ログ解析設定

s50

Webアクセスログ解析(AWStats)のインストール.

AWStatsをインストールします。

[root@www ~]# 50_1dnf -y install awstats

s51自動作成されているファイルを設定します。

[root@www ~]# 51_1vi /etc/awstats/awstats.fedoraserver.jp.conf

s52126行目:変更します。

LogFormat=52_11

s53157行目:ホスト名を設定します。

SiteDomain=53_1"fedoraserver.jp"

s54172行目:除外したいドメイン名やIPアドレスを追記します。

HostAliases=54_1"localhost 127.0.0.1 REGEX[^.*fedoraserver\.jp$] REGEX[^192\.168\.1\.]"

s55ファイルを設定します。

[root@www ~]# 55_1vi /etc/httpd/conf.d/awstats.conf

s5630行目:アクセス許可IPを追記します。

56_1        Require ip 192.168.1.1/24

s57再起動します。

[root@www ~]# 57_1systemctl restart httpd

s581時間毎に自動更新する設定をします。

[root@www ~]# 58_1/usr/share/awstats/wwwroot/cgi-bin/awstats.pl -config=fedoraserver.jp -update

s59Web ブラウザを起動し、「awstats」にアクセスして、作動確認します。

http://fedoraserver.jp/awstats/awstats.pl

awstats
s60

メールログ解析(Pfiogsumm)のインストール.

pflogsumm をインストールします。

[root@www ~]# 60_1dnf -y install postfix-perl-scripts

s61メールログのサマリーを出力します。

[root@www ~]# 61_1perl /usr/sbin/pflogsumm -d yesterday /var/log/maillog
Postfix log summaries for Jul 29

Grand Totals
------------
messages

      8   received
      8   delivered
      2   forwarded
      1   deferred  (1  deferrals)
      0   bounced
      0   rejected (0%)
      0   reject warnings
      0   held
      0   discarded (0%)

   2428k  bytes received
   2429k  bytes delivered
      3   senders
      2   sending hosts/domains
      2   recipients
      2   recipient hosts/domains


Per-Hour Traffic Summary
------------------------
    time          received  delivered   deferred    bounced     rejected
    --------------------------------------------------------------------
    0000-0100           0          0          0          0          0
    0100-0200           0          0          0          0          0
    0200-0300           0          0          0          0          0
…

s62root宛てにメール送信する設定をします。

[root@www ~]# 62_1crontab -e

s63毎日午前1時にメール送信する設定をします。

[root@www ~]# 63_100 01 * * * perl /usr/sbin/pflogsumm -e -d yesterday /var/log/maillog | mail -s 'Logwatch for Postfix' root

Fedora36:MAILサーバー設定

s50

Postfixの設定.

外部からWebアクセスできるようにします。

[root@www ~]# 50_1vi /etc/httpd/conf.d/virtualhost-00-linuxserver.jp.conf
<VirtualHost *:80>
    ServerName linuxserver.jp
    DocumentRoot /var/www/html
    50_2ServerAlias mail.linuxserver.jp
    RewriteEngine On
    RewriteCond %{HTTP_HOST} ^www\.linuxserver\.jp
    RewriteRule ^(.*)$ http://linuxserver.jp/$1 [R=301,L]
</VirtualHost>

s51Postfixをインストールをします。

[root@www ~]# 51_1dnf install postfix

s52Postfixを設定します。

[root@www ~]# 52_1vi /etc/postfix/main.cf

s5396行目:メールサーバードメイン名の指定を追記します。

53_1myhostname = mail.linuxserver.jp

s54103行目:ドメイン名の指定を追記します。

54_1mydomain = linuxserver.jp

s55119行目:送信元メールアドレスにドメイン名の指定を追記します。

55_1myorigin = $mydomain

s56135行目:外部からのメール受信を許可する設定に変更します。

inet_interfaces = 56_1all

s57183行目:ドメインメールを受信する設定に変更します。

mydestination = $myhostname, localhost.$mydomain, localhost57_1, $mydomain

s58439行目:メール格納形式をMaildir形式にする設定を追記します。

58_1home_mailbox = Maildir/

s59593行目:メールサーバーソフト名の隠蔽化する設定を追記します。

59_1smtpd_banner = $myhostname ESMTP unknown

s60SMTP認証の設定を最終行へ追加します。

60_1smtpd_sasl_auth_enable = yes

smtpd_recipient_restrictions =
    permit_mynetworks
    permit_sasl_authenticated
    reject_unauth_destination

s61受信メールサイズを10MB=10*1024*1024に制限する設定を最終行へ追記します。

61_1message_size_limit = 10485760

s62ファイルを設定します。

[root@www ~]# 62_1vi /etc/postfix/master.cf

s6319行目:行頭の「#」を削除してコメント解除します。

submission inet n    -    n    -    -    smtpd

s6422行目:行頭の「#」を削除してコメント解除します。

 -o smtpd_sasl_auth_enable=yes

s65

SMTP認証設定.

cyrus-saslをインストールします。

[root@www ~]# 65_1dnf install cyrus-sasl cyrus-sasl-plain

s66起動します。

[root@www ~]# 66_1systemctl start saslauthd

s67自動起動設定します。

[root@www ~]# 67_1systemctl enable saslauthd

s68

Maildir形式メールボックスの作成.

新規ユーザー追加時に自動でMaildir形式メールボックス作成する設定をします。

[root@www ~]# 68_1mkdir -p /etc/skel/Maildir/{new,cur,tmp}

s69メールボックスパーミッションを設定します。

[root@www ~]# 69_1chmod -R 700 /etc/skel/Maildir/

s70起動します。

[root@www ~]# 70_1systemctl restart postfix

s71現在のユーザーのMaildir形式メールボックス作成する設定をします。

[root@www ~]# 71_1wget https://rcg.jp/perfect_maildir/perfect_maildir.pl -O /usr/local/bin/perfect_maildir.pl
[root@www ~]# 71_2chmod +x /usr/local/bin/perfect_maildir.pl

s72Maildir変換に必要なPerlのTimeDateモジュールをインストールします。

[root@www ~]# 72_1dnf -y install perl-TimeDate

s73Postfixを停止します。

[root@www ~]# 73_1systemctl stop postfix

s74Maildir一括変換スクリプトを作成します。

[root@www ~]# 74_1vi migrate-maildir.sh
74_2#!/bin/bash
#
#Maildir一括変換スクリプト
#
#メールボックス=>Maildir形式変換スクリプト
#http://perfectmaildir.home-dn.net/
FOLDERCONVERT=/usr/local/bin/perfect_maildir.pl
#一般ユーザリスト
USERLIST=`ls /home/`
#ログ
MIGRATELOG=/tmp/migrate-maildir.log
rm -f $MIGRATELOG
#引数(変換元メールボックス形式)チェック
if [ "$1" != "mbox" ] && [ "$1" != "Mailbox" ]; then
echo "Usage: migrate-maildir.sh {mbox|Mailbox}"
exit
fi
#一般ユーザメールボックス移行
for user in $USERLIST;
do
if [ "$1" = "mbox" ]; then
inbox="/var/spool/mail/${user}"
else
inbox="/home/${user}/Mailbox"
fi
if [ -f "${inbox}" ]; then
newdir="/home/${user}/Maildir/"
mkdir -p "$newdir"
mkdir -p "$newdir"/cur
mkdir -p "$newdir"/new
mkdir -p "$newdir"/tmp
chmod -R 700 "${newdir}"
$FOLDERCONVERT "$newdir" < "${inbox}" >> $MIGRATELOG 2>&1
chown -R ${user}. "$newdir"
find "$newdir" -type f -exec chmod 600 {} \;
fi
done
#rootユーザメールボックス移行
user="root"
if [ "$1" = "mbox" ]; then
inbox="/var/spool/mail/${user}"
else
inbox="/${user}/Mailbox"
fi
if [ -f "${inbox}" ]; then
newdir="/${user}/Maildir/"
mkdir -p "$newdir"
mkdir -p "$newdir"/cur
mkdir -p "$newdir"/new
mkdir -p "$newdir"/tmp
chmod -R 700 "${newdir}"
$FOLDERCONVERT "$newdir" < "${inbox}" >> $MIGRATELOG 2>&1
chown -R ${user}. "$newdir"
find "$newdir" -type f -exec chmod 600 {} \;
fi
[ -a $MIGRATELOG ] && cat $MIGRATELOG;rm -f $MIGRATELOG

s75一括変換スクリプトを実行します。

[root@www ~]# 75_1sh migrate-maildir.sh mbox

s76Maildir一括変換スクリプトを削除します。

[root@www ~]# 76_1rm -f migrate-maildir.sh

s77Maildir変換ツールを削除します。

[root@www ~]# 77_1rm -f /usr/local/bin/perfect_maildir.pl

s78起動します。

[root@www ~]# 78_1systemctl restart postfix

s79webmasterユーザーをメール使用する場合は「/etc/aliases」を変更します。

[root@www ~]# 79_1vi /etc/aliases

s80行頭に#を追加して転送を無効にします。

80_1#webmaster: root

s81転送設定を反映します。

[root@www ~]# 81_1newaliases

s82

TCP25番、TCP587番ポート開放.

ルーターの設定で、TCP25番、TCP587番ポートを開放します。(設定方法はご自身の環境に合わせて調べてください。)

ポート開放テスト.

開放確認サイトで「ホスト名(linuxserver.jp)」、「ポート番号(25、587)」の開放確認をします。

開放確認サイト
s83

メールサーバーのOP25B対策.

メールサーバーのOP25B対策として送信メールをGmailを経由して送信するように設定します。

Postfixを設定します。

[root@www ~]# 83_1vi /etc/postfix/main.cf

s84以下を最終行へ追加します。

84_1relayhost = [smtp.gmail.com]:587
smtp_use_tls = yes
smtp_sasl_auth_enable = yes
smtp_sasl_password_maps = hash:/etc/postfix/sasl_passwd
smtp_sasl_tls_security_options = noanonymous
smtp_sasl_mechanism_filter = plain

s85SMTP認証情報を設定します。

[root@www ~]# 85_1echo [smtp.gmail.com]:587 Gmailアドレス:Gmailパスワード > /etc/postfix/sasl_passwd

s86root以外参照できないようにパーミッション変更します。

[root@www ~]# 86_1chmod 640 /etc/postfix/sasl_passwd

s87SMTP認証情報をデータベース化します。

[root@www ~]# 87_1postmap /etc/postfix/sasl_passwd

s88Postfixを再起動します。

[root@www ~]# 88_1systemctl reload postfix

s89

root宛メールを転送(フリーメール使用).

root宛メールを転送します。

[root@www ~]# 89_1vi /etc/aliases

s90最終行に追記します。

# Person who should get root's mail
#root: marc
90_1root: 転送用メールアドレス

s91転送設定を反映します。

[root@www ~]# 91_1newaliases

s92

メールの送信テスト.

テストメールをroot宛に送信します。

[root@www ~]# 92_1echo test|sendmail root

s93

Gmailのメール転送設定.

先にThunderbirdのGmail(送信用メール)設定をします。

ThunderbirdのGmail(送信用メール)設定

s94Thunderbirdを起動し、送信用メールアドレスで「ブロックされたログインについてご確認ください」を開き、「安全性の低いアプリへのアクセスを許可」をクリックします。

Gmailのメール転送設定

s95ブラウザでGmailにログインします。

Gmailにログイン

s96右上のユーザーアイコンを右クリック→「Googleアカウントの管理」→「セキュリティ」→「安全性の低いアプリのアクセス」でアクセスを有効にします。

安全性の低いアプリの許可を有効
s97

root宛メールの受信確認.

先にThunderbirdのGmail(転送用メール)設定をします。

ThunderbirdのGmail(転送用メール)設定

s98Thunderbird(Gmail)のroot宛の転送用メールアドレスで受信を確認します。

Dovecotのインストール.

Dovecotをインストールします。

[root@www ~]# 98_1dnf -y install dovecot

s99ファイルを設定します。

[root@www ~]# 99_1vi /etc/dovecot/dovecot.conf

s10124行目:行頭「#」を削除してコメント解除します。

protocols = imap pop3 lmtp submission

s10230行目:行頭「#」を削除してコメント解除し、IPv6を無効にする設定に変更します。

listen = *

s103ファイルを設定します。

[root@www ~]# 103_1vi /etc/dovecot/conf.d/10-mail.conf

s10431行目:メール格納形式をMaildir形式にする設定を追記します。

104_1mail_location = maildir:~/Maildir

s105ファイルを設定します。

[root@www ~]# 105_1vi /etc/dovecot/conf.d/10-auth.conf

s10611行目:プレインテキスト認証を許可する設定を追記します。

106_1disable_plaintext_auth = no

s107ファイルを設定します。

[root@www ~]# 107_1vi /etc/dovecot/conf.d/10-ssl.conf

s1088行目:SSL接続を無効にする設定に変更します。

ssl = 108_1no

s109起動します。

[root@www ~]# 109_1systemctl start dovecot

s110自動起動を設定します。

[root@www ~]# 110_1systemctl enable dovecot

s111

TCP110番またはTCP143番ポート開放.

開放確認サイトで「ホスト名(linuxserver.jp)」、「ポート番号(110または143)」の開放確認をします。

開放確認サイト
s112

メールユーザーの追加.

ユーザーを追加します。(ユーザー例:linux)

[root@www ~]# 112_1useradd linux

s113パスワードを設定します。

[root@www ~]# 113_1passwd linux
Changing password for user linux.
New UNIX password:
Retype new UNIX password:

s114

「/etc/ssh/sshd_config」を編集して、秘密鍵での認証接続を無効にします.

sshd_configを編集します。

[root@www ~]# 114_1vi /etc/ssh/sshd_config

s11565行目:「no」→「yes」に変更します。

PasswordAuthentication 116_1yes

s117SSHを再起動します。

[root@www ~]# 117_1systemctl restart sshd

s118TeraTermでlinuxユーザーの接続確認をします。

SSHサーバー公開鍵認証方式接続を設定します。

SSHサーバー公開鍵認証方式接続の設定
s119

sendmailパスの確認.

ファイルを開きます。

[root@www ~]# 119_1vi /etc/postfix/main.cf

s120665行目:sendmailパスの確認します。

sendmail_path = /usr/sbin/sendmail.postfix

s121

メールソフトの登録.

Thunderbirdを起動し、メールをクリックします。

Thunderbird

s122あなたのお名前、メールアドレス(linux@linuxserver.jp)、パスワードを入力し、「続ける」をクリックします。

メールアドレス

s123「手動設定」をクリックします。

手動設定

サーバーのホスト名 ポート番号 SSL 認証方式
受信サーバー POP3 mail.linuxserver.jp 110 接続の保護なし 通常のパスワード認証
送信サーバー SMTP mail.linuxserver.jp 587 接続の保護なし 通常のパスワード認証

s124上の表を参考にして設定し、「完了」をクリックします。

完了

s125「接続する上での危険性を理解しました」を選択して「完了」をクリックします。

接続する上での危険性を理解しました
s126

サーバー証明書の取得.

Certbotをインストールします。

[root@www ~]# 126_1dnf -y install certbot

s127証明書を取得します。

ドキュメントルート:/var/www/html/

メールアドレス:webmasterlinuxserver.jp

メールサーバー名:mail.linuxserver.jp

[root@www ~]# 127_1certbot certonly --webroot -w /var/www/html/ -m webmaster@linuxserver.jp  -d mail.linuxserver.jp --agree-tos

s128証明書自動更新を設定します。

[root@www ~]# 128_1vi /etc/cron.d/letsencrypt

s129下記を追記します。

129_100 16 * * 2 root /usrobin/certbot renew --post-hook "service httpd restart"

s130

SSLの設定.

ファイルを設定します。

[root@www ~]# 130_1vi /etc/postfix/main.cf

s131下記を最終行に追記します。

131_1smtp_tls_security_level = may
smtpd_tls_security_level = may
smtpd_tls_cert_file = /etc/letsencrypt/live/mail.linuxserver.jp/fullchain.pem
smtpd_tls_key_file = /etc/letsencrypt/live/mail.linuxserver.jp/privkey.pem
smtpd_tls_session_cache_database = btree:/var/lib/postfix/smtpd_scache

tls_high_cipherlist = kEECDH:+kEECDH+SHA:kEDH:+kEDH+SHA:+kEDH+CAMELLIA:kECDH:+kECDH+SHA:kRSA:+kRSA+SHA:+kRSA+CAMELLIA:!aNULL:!eNULL:!SSLv2:!RC4:!MD5:!DES:!EXP:!SEED:!IDEA:!3DES
smtp_tls_ciphers = high
smtpd_tls_ciphers = high
smtpd_tls_mandatory_ciphers = high

smtpd_tls_mandatory_protocols=!SSLv2,!SSLv3
smtp_tls_mandatory_protocols=!SSLv2,!SSLv3
smtpd_tls_protocols=!SSLv2,!SSLv3
smtp_tls_protocols=!SSLv2,!SSLv3

s132ファイルを設定します。

[root@www ~]# 132_1vi /etc/postfix/master.cf

s13319行目:行頭に「#」を追加してコメント化し、SUBMISSIONポートを無効化します。

133_1#submission inet n    -    n    -    -    smtpd

s13422行目:行頭に「#」を追加してコメント化し、SUBMISSIONポートのSMTP認証を無効化します。

134_1#  -o smtpd_sasl_auth_enable=yes

s13533行目:行頭の「#」を削除してコメント解除し、SMTPSを有効化します。

smtps    inet n    -    n    -    -    smtpd

s13635行目:行頭の「#」を削除してコメント解除し、SMTPSを有効化します。

 -o smtpd_tls_wrappermode=yes

s13736行目:行頭の「#」を削除してコメント解除し、SMTPSを有効化します。

 -o smtpd_sasl_auth_enable=yes

s13849行目:行頭の「#」を削除してコメント解除し、SMTPSを有効化します。

tlsmgr    unix    -    -    n    300    1    tlsmgr

s139再起動します。

[root@www ~]# 139_1systemctl restart postfix

s140

TCP465番ポート開放.

ルーターの設定で、TCP465番ポートを開放します。(設定方法はご自身の環境に合わせて調べてください。)

ポート開放テスト.

開放確認サイトで「ホスト名(mail.linuxserver.jp)」、「ポート番号(465)」の開放確認をします。

開放確認サイト
s141

TCP587番ポート閉鎖.

ルーターの設定で、TCP587番ポートを閉鎖します。(設定方法はご自身の環境に合わせて調べてください。)

ポート開放テスト.

ファイルを設定します。

[root@www ~]# 141_1vi /etc/dovecot/conf.d/10-ssl.conf

s1428行目:SSL接続を有効にする設定に変更します。

ssl = 142_1yes

s14314行目:サーバー証明書+中間証明書を指定します。

ssl_cert = <143_1/etc/letsencrypt/live/mail.linuxserver.jp/fullchain.pem

s14415行目:秘密鍵を指定します。

ssl_key = <144_1/etc/letsencrypt/live/mail.linuxserver.jp/privkey.pem

s145再起動します。

[root@www ~]# 145_1systemctl restart dovecot

s146

TCP995番またはTCP993番ポート開放.

ルーターの設定で、TCP995番またはTCP993番ポートを開放します。(設定方法はご自身の環境に合わせて調べてください。)

ポート開放テスト.

開放確認サイトで「ホスト名(mail.linuxserver.jp)」、「ポート番号(995または993)」の開放確認をします。

開放確認サイト
s147

メールソフトの設定変更.

Thunderbirdを起動し、メールアドレスを選択し、「このアカウントの設定を表示する」をクリックします。
このアカウントの設定を表示する
s148「サーバー設定」をクリックし、「接続の保護」で「SSL/TLS」を選択します。
サーバー設定
s149「送信(SMTP)サーバー」をクリックし、SMTPサーバーを選択して「編集」をクリックします。

送信(SMTP)サーバー

s150「ポート番号」に「465」を入力し、「接続の保護」で「SSL/TLS」を選択して、「OK」をクリックします。

ポート番号

s154「OK」をクリックします。

「OK」をクリック
s155

アンチウィルスソフトの連携(Clamav+Amavisd).

Amavisd および Clamav Server をインストールします。

[root@www ~]# 155_1dnf -y install amavisd-new clamd perl-Digest-SHA1 perl-IO-stringy

s156ファイルを設定します。

[root@www ~]# 156_1vi /etc/amavisd/amavisd.conf

s15723行目:ドメイン名を設定します。

$mydomain = 157_1'linuxserver.jp';

s158158行目:行頭の「#」を削除してコメント解除し、メールサーバーを設定します。

$myhostname = 158_1'mail.linuxserver.jp';

s159163、164行目:行頭の「#」を削除してコメント解除します。

$notify_method = 'smtp:[127.0.0.1]:10025';
$forward_method = 'smtp:[127.0.0.1]:10025';

s160ファイルを設定します。

[root@www ~]# 160_1vi /etc/clamd.d/scan.conf

s1618行目:行頭に「#」を追加してコメント化します。

161_1#Example

s16214行目:行頭の「#」を削除してコメント解除します。

LogFile /var/log/clamd.scan

s16377行目:行頭の「#」を削除してコメント解除します。

PidFile /var/run/clamd.scan/clamd.pid

s16481行目:行頭の「#」を削除してコメント解除します。

TemporaryDirectory /var/tmp

s16596行目:行頭の「を」削除してコメント解除します。

LocalSocket /var/run/clamd.scan/clamd.sock

s166起動します。

[root@www ~]# 166_1touch /var/log/clamd.scan
[root@www ~]# 166_2chown clamscan. /var/log/clamd.scan

s167自動起動を設定します。

[root@www ~]# 167_1systemctl enable --now clamd@scan amavisd

s168ファイルを設定します。

[root@www ~]# 168_1vi /etc/postfix/main.cf

s169最終行に追記します。

169_1content_filter=smtp-amavis:[127.0.0.1]:10024

s170ファイルを設定します。

[root@www ~]# 170_1vi /etc/postfix/master.cf

s171最終行に追記します。

171_1smtp-amavis unix -    -    n    -    2 smtp
    -o smtp_data_done_timeout=1200
    -o smtp_send_xforward_command=yes
    -o disable_dns_lookups=yes
127.0.0.1:10025 inet n    -    n    -    -    smtpd
    -o content_filter=
    -o local_recipient_maps=
    -o relay_recipient_maps=
    -o smtpd_restriction_classes=
    -o smtpd_client_restrictions=
    -o smtpd_helo_restrictions=
    -o smtpd_sender_restrictions=
    -o smtpd_recipient_restrictions=permit_mynetworks,reject
    -o mynetworks=127.0.0.0/8
    -o strict_rfc821_envelopes=yes
    -o smtpd_error_sleep_time=0
    -o smtpd_soft_error_limit=1001
    -o smtpd_hard_error_limit=1000

s172再起動します。

[root@www ~]# 172_1systemctl restart postfix