BLOGTIMES
«Prev || 1 · 2 · 3 · 4 · 5 · 6 · 7 · 8 ·... | | Next»
2017/01/07

ezmlm-idx から Mailman に移行

Tips qmail  mailman  migration 

MTA を qmail から postfix に変更したので、メーリングリストドライバも ezmlm-idx から Mailman に移行することにしました。

メンバーの移行

ezmlm からのメンバーの一覧は以下のコマンドで取り出すことができますので、このリストを Mailman に登録してやれば OK です。

cd (MLのデータディレクトリ) ezmlm-list .

アーカイブの移行

ちょっと苦戦したのが、過去メールアーカイブの移行。

過去メールを全て捨てても良いのであれば問題ありませんが、できればそのまま移行したいということで頑張ってみました。

[mailman-users-jp 2880] fml から Mailman への移行手順」によると、mbox 形式があれば以下のコマンドでアーカイブの移行ができるようです。

/usr/lib/mailman/bin/arch (ML名) (アーカイブのmbox)

つまり、ezmlm のディレクトリから mbox 形式のファイルが生成できさえすれば、移行は簡単にできそうです。これを行ってくれるプログラムを探してみたところ perl で書かれた ezmlm2mbox が見つかったので、今回はこれを使わせてもらうことにします。オリジナルのスクリプトには From: と Date: を書き換えてしまう機能があるようなのですが、余計なことをして欲しくないのでこの機能を殺すように書き換えてから使っています。

wget 'http://www.arctic.org/~dean/scripts/ezmlm2mbox' chmod 755 ezmlm2mbox vi ezmlm2mbox # 以下の diff のように編集 ./ezmlm2mbox (MLのデータディレクトリ) > hoge.mbox

diff -u ezmlm2mbox{.org,}

--- ezmlm2mbox.org 2005-06-29 21:02:02.000000000 +0900 +++ ezmlm2mbox 2017-01-07 01:33:04.000000000 +0900 @@ -80,8 +80,8 @@ my $out = ''; my %h; while (<$fh>) { - s/^From /X-Mail-From_: /; - s/^Date:/X-Original-Date:/i if $opts{'d'}; +# s/^From /X-Mail-From_: /; +# s/^Date:/X-Original-Date:/i if $opts{'d'}; $out .= $_; last if /^$/; if (my ($name, $value) = /^([^\s:]+):(.*)/) {

最後に ML のカウンターを引き継ぎます。
ezmlm のカウンターは num というファイルの : の左側の部分なので、以下のコマンドで数値を確認しておきます。

cd (MLのデータディレクトリ) awk -F: '{print $1}' num

以下のコマンドを打ち込むと mailman の設定を読み込んだ Python のコマンドラインが開きます。

/usr/lib/mailman/bin/withlist (ML名) (アーカイブのmbox)

以下の Pyton のコマンドを入力すればカウンタの引き継ぎは完了です。

m.Lock() m.post_id = (上記で確認した数字) m.Save() m.Unlock() (ここでctrl+dを入力すると Python を終了できる)

    at 20:32 |
    2017/01/07

    新メールサーバ稼働!

    News sakura  vps 

    2008年の暮れから数々のトラブルを乗り越えて8年間動き続けてくれた専用サーバから、メールサーバを新サーバに引っ剥がしました。
    MTA も qmail + vpopmail から postfix + dovecot 構成に変更したのでだいぶ苦戦しましたが、なんとか移行完了です。

    移行の際に間違わないように 2つのホスト名を移行の度に交互に使うようにしているので、ホスト名も以前のものに戻っています。
    また、専用サーバからVPS になったので運用費も3割くらい安くなったので満足しています。


      at 10:32 |
      2017/01/06

      フィッシング対策協議会がブラウザの SHA-1 打ち切りについて注意喚起

      Security phishing  ssl 

      フィッシング対策協議会がブラウザの SHA-1 打ち切りについて注意喚起を行っていたのでメモ。

      ブラウザの SHA-1 のサポート打ち切りへについては昨年から度々目にしました*1が、X デーが近づいてきたこともあり、実際のエラー画面にユーザーが遭遇する機会も今後増えてくるだろうと思います。HTTPS をサポートしているサーバ管理者はもう一度サーバの証明書の設定を確認しておいた方が良さそうです。

      フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 協議会からのお知らせ | 【注意喚起】 SHA-1 SSL / TLS サーバー証明書に対するエラーや警告表示について (2017/01/06)

      2017 年以降 SHA-1 のサーバー証明書を利用する Web サイトは安全と見なされなくなり、Web サイトを閲覧した際に警告が表示されるようになります。警告によって Web サイトを閲覧、利用できないことはありませんが、安全ではないという指針であるため、ID、パスワードの入力や個人情報を入力する場合には注意が必要です。

      at 21:22 |
      2017/01/06

      米国でコダックのリバーサルフィルム「エクタクローム」が復活へ

      Photo film 

      コダックがアナログ写真人気でリバーサルフィルムを復活させる*1というニュースが流れていたのでメモ。

      国内で販売されるかどうかは不明ですが、国内では今でも富士フイルムのリバーサルフィルムが手に入るので特に問題ないかもしれませんね。フィルムも長らく買っていませんでしたが、フジクローム Velvia 50 35mm 36枚は1本1500円近くするんですね。。。。

      コダックのリバーサルフィルム「エクタクローム」が復活 - デジカメ Watch

      かつて発売していた内式リバーサルフィルムの銘柄「エクタクローム」が復活する。コダックのリバーサルフィルムは2012年に全銘柄が終了していたが、ここ数年でアナログ写真の人気が高まり、プロ用写真フィルムの販売が増加しているとして再導入する。

      at 21:05 |
      2017/01/05

      TTClock が Windows 10 に対応してた

      Software windows10 

      タスクバーに大きな時計を表示してくれる TTClock が Windows 10 になってから動かなくなってしまって困っていたのですが、昨年の11月頃にバージョンアップされて対応版がリリースされていたのでメモ。特に 4K ディスプレイなどの高解像度の環境では時計が小さくて見辛いのが致命的だったりするので、これは助かります。

      タスクトレイの時計を改造する「TTClock」がv3.0に。Windows 10をサポート - 窓の杜

      タスクトレイに表示される時計をカスタマイズできるソフト「TTClock」の最新版v3.0が、7日に公開された。メジャーバージョンアップとなる本バージョンでは、Windows 10での動作が新たにサポートされた。[通知]ボタンと入れ替えて、時計をタスクバー右端へ表示するオプションなども追加されている。

        at 21:55 |

        Postfix + milter-manager 環境に SPF を導入する

        Tips postfix  antispam  centos7 

        Postfix + milter-manager で SPF 検証をしたかったのでいろいろ調べてみたのですが、一番簡単(yumでインストール可能)なのが mailserver.guru にある smf-spf を導入する方法だったので、忘れないうちにやり方をメモ。

        smf-spf のインストール

        まずは mailserver.guru の CentOS 7 向けのリポジトリをマシンに追加して、smf-spf をインストール。

        rpm --import http://repo.mailserver.guru/7/MAILSERVER.GURU-RPM-GPG-KEY-CentOS-7 rpm -ivh http://repo.mailserver.guru/7/os/x86_64/Packages/mailserver.guru-7-2.noarch.rpm yum -u install smf-spf

        設定ファイルは /etc/mail/smfs/smf-spf.conf にあるので、ホワイトリスト等を確認しておきます。

        milter-manager との統合

        milter manager がソケットにアクセスできるようにするために、グループの追加をしておきます。

        usermod -G smfs -a milter-manager

        さらに、/usr/lib/tmpfiles.d/smfs.confを編集して、ディレクトリのパーミッションが 770 になるようにします。

        d /run/smfs 0770 smfs smfs

        デーモンを起動、有効化して動作に正常に起動するか確認します。

        systemctl start smf-spf systemctl enable smf-spf systemctl status smf-spf

        milter-manager は smf-spf を自動検出しないので、 smf-spf が呼出されるように、ファイルに以下の内容を追記(ファイルがない場合には新規に作成)します。この milter は Sendmail 用なので milter.applicable_conditions に "Sendmail Compatible"を追加しています(いちおう)。

        /etc/milter-manager/milter-manager.local.conf

        define_milter("smf-spf") do |milter| milter.connection_spec = "unix:/var/run/smfs/smf-spf.sock" milter.description = "Sender Policy Framework milter" milter.enabled = true milter.fallback_status = "accept" milter.evaluation_mode = false milter.applicable_conditions = ["Sendmail Compatible"] milter.command = "/usr/bin/systemctl" milter.command_options = "start smf-spf" milter.user_name = nil milter.connection_timeout = 297.0 milter.writing_timeout = 7.0 milter.reading_timeout = 7.0 milter.end_of_message_timeout = 297.0 end

        最後に milter-mangar を再起動してやります。

        systemctl restart milter-manager

        メールを送信してみて Authentication-Results: ヘッダが挿入されていれば設定完了です。

        Authentication-Results: mail.example.com; spf=pass smtp.mailfrom=<test@example.jp> smtp.helo=mail.example.jp

          at 20:02 |
          2017/01/04

          改正ストーカー法によりネットストーカーへの対処が可能に

          misc. law 

          昨年の小金井市の刺傷事件を受けて、ストーカー法が改正されていたようです。
          ポイントは SNS やブログ等のネット上でのつきまといに対応したこと

          「ネットストーカー」を阻止せよ 改正ストーカー法が施行 SNS付きまとい規制開始 - 産経ニュース

          会員制交流サイト(SNS)での付きまといを新たに規制対象に追加し、罰則を強化することを柱とした改正ストーカー規制法が3日、施行された。中高生らを中心に深刻化しているインターネット上の付きまとい「ネットストーカー」に幅広く規制の網を掛け、凶悪事件を未然に防ぐのが狙いだ。

          ちなみにこの法律の正式名称はストーカー行為等の規制等に関する法律の一部を改正する法律(平成28年法律第102号)*1。警察庁の新規制定・改正法令・告示(法律)にわかりやすい概要等が掲載されていました。

          ぱっと見でどこが「SNSのメッセージ送信等、ブログ等の個人のページにコメント等を送ること」に対応しているのかわかりませんが、よく読むと第2条第2項第二号の以下の部分が該当しているようです。広めに解釈できるようにこういう回りくどい表現になっているのでしょうね。

          ストーカー行為等の規制等に関する法律の一部を改正する法律(平成28年法律第102号)新旧対照条文, p.2.

          前号に掲げるもののほか、特定の個人がその入力する情報を電気通信を利用して第三者に閲覧させることに付随して、その第三者が当該個人に対し情報を伝達することができる機能が提供されるものの当該機能を利用する行為をすること。

          at 22:32 |

          DKIM-Signature をオンラインで検証できるサイト

          Tips antispam  postfix  systemmanagemant 

          OpenDKIM をセットアップして、メールに DKIM の Signature が付くようになりました。本番運用に入る前にこれが DNS を含めてきちんと設定されているのか検証しておきたかったので、お手軽に DKIM-Signature の正当性を確認できるサイトがないかなと思って探してみたら以下のサイトがよさそうだったのでメモ。

          使い方はテキストエリアにメールの本文をいれて Verify というボタンを押すだけです。
          問題がなければ pass 、問題があれば fail という結果が表示されます。

          具体的な動作のイメージが見たいという場合には以下のメールでお試しできます。

          Return-Path: <noreply@silesia.cles.net> Delivered-To: test@localhost.localdomain Received: by silesia.cles.net (Postfix, from userid 0) id CC96121468; Thu, 5 Jan 2017 00:20:23 +0900 (JST) DKIM-Filter: OpenDKIM Filter v2.10.3 silesia.cles.net CC96121468 DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed; d=cles.net; s=silesia; t=1483543223; bh=mKHmBpoRjQ0GDOTkUR1KpNlv2ESQMxX2b+S67XeSXwg=; h=Date:From:To:Subject:From; b=BQzrd47+8HYrZSehGOjkkv+jyW+ghj1+gE74ZWCVzleJNejrUWUeSz5SYPirx/+aR LLCTbq3Ps93H5zE2niyIncyMyiBO6Ilb+72f/lCdie0EK5rd/S9nBj044o4z5rcIky Wphde0jL+/BCwsz1iYxDZpabiuSRRm+wOxQ/USdg= Date: Thu, 05 Jan 2017 00:20:23 +0900 From: noreply@silesia.cles.net To: test@localhost.localdomain Subject: test mail! Message-ID: <586d12b7.qkERxHkMK1NBi+Bu%noreply@silesia.cles.net> MIME-Version: 1.0 Content-Type: text/plain; charset=us-ascii Content-Transfer-Encoding: 7bit test body

            at 08:55 |
            2017/01/03

            サーバーサイドのメール振り分けを maildrop から Pigeonhole Sieve に

            Tips dovecot  postfix  thunderbird 
            Thunderbird Sieve Extension - サーバーサイドのメール振り分けを maildrop から Pigeonhole Sieve に

            自前サーバで IMAP を使う利点はサーバサイドでメールのフォルダ振り分けができることにあります。

            これまではメールの振り分けに Courier maildrop を使っていたのですが、MTA を qmail から Postfix に乗り換えたところ、Postfix の仕様でバーチャルドメインの配送( virtual_transport = virtual )では .forward が使えないということで、思い切って配送に Dovecot LMTP (virtual_transport = lmtp:unix:private/dovecot-lmtp) を使うようにしてみました。

            Dovecot LMTP を配送に使ったとしても、依然として maildrop や procmail 等の外部プログラムの呼び出しはできません。しかしながら、Dovecot には Sieve*1 と呼ばれているメール向けのフィルタリング言語を実装した Pigeonhole という処理系がプラグインとして含まれています。今回はこれを有効化してやることで、maildrop や procmail 等の外部プログラムを起動できなくても Dovecot だけでフィルタリング処理を完結させるように構築してみました。

            [サーバーサイドのメール振り分けを maildrop から Pigeonhole Sieve に の続きを読む]

            at 15:49 |

            コマンドラインから添付ファイル付きのメールを送る

            Tips cli  centos5  centos6  centos7  postfix  systemmanagemant 

            コマンドラインやシェルスクリプトからお手軽に添付ファイル付きのメールが送れる方法がないかと思って調べてみたら意外と簡単な方法が見つかったのでメモ。

            CentOS 7 の場合には mail コマンドが入ってないので yum で mailx をインストールする必要があります。

            yum install -y mailx echo "mail body here" | mail -a "attachment.zip" -s "subject" mailto@example.jp

            CentOS 5 などの場合、 mail コマンドが -a オプションをサポートしていない場合がありますが、そのような時には落ち着いて mutt を導入すると CentOS 7 と同じことができます。

            yum install -y mutt echo "mail body here" | mutt -a "attachment.zip" -s "subject" mailto@example.jp

              at 03:11 |
              «Prev || 1 · 2 · 3 · 4 · 5 · 6 · 7 · 8 ·... | | Next»