[過去ログ] CentOS Part 49【RHEL Clone】 (1002レス)
1-

このスレッドは過去ログ倉庫に格納されています。
次スレ検索 歴削→次スレ 栞削→次スレ 過去ログメニュー
288: 2018/10/04(木)20:43 ID:pekj0Kqi(1) AAS
SELinux初歩レベルだと思うけど
289: 2018/10/04(木)22:43 ID:xpSjTn8d(1) AAS
SELinuxの知識ってどうやって身につけるん?
290: 2018/10/05(金)04:50 ID:EwKieQob(1) AAS
外部リンク:access.redhat.com
291: FIG 2018/10/05(金)07:17 ID:jeztyEST(1/4) AAS
ThunderBirdスレですれ違いと言われたので、、。

CentOSサーバで、メールサーバの勉強してます
別にCentOSクライアント用意して、Thunderbirdをインストールしてメールの送受信のテストをしています。
SSL無しの設定では問題なくメールの送受信はできました。
次にサーバ側でdovecot,postfix にもろもろのSSLの設定を行っているのですが質問あります。
クライアントのThunderBird設定で以下のように設定すると問題なく送受信できます。

アカウント設定>サーバ設定>セキュリティ設定
>接続の保護
「SSL/TLS」
>認証方式
省9
292: 2018/10/05(金)07:48 ID:7eub2oMx(1/3) AAS
通常のパスワード認証だろう
というかCentOSスレでもあってはいないと思うけど
293
(1): 2018/10/05(金)07:51 ID:7eub2oMx(2/3) AAS
SSL/TLSというのは「通常のパスワード認証」という手続きの通信内容の全体を暗号化するのであってパスワードを暗号化するわけではないということな
294: FIG 2018/10/05(金)08:02 ID:jeztyEST(2/4) AAS
>>293
おお。ありがとうございます。
まだ、良くわかってはいないのですが、
そこが、SSLを理解するポイントですね。
295
(4): 2018/10/05(金)08:53 ID:kAN1r81z(1) AAS
暗号化されたパスワード認証っていうのは
MD5とかの通信路に生のパスワードを流さない方式で,
この方式をサポートするには,
サーバー側でパスワードを生で保存しなきゃいけない。
特に設定しないと,サーバーには非可逆に暗号化された
パスワードしか保存されていないから,この方式は使えない。

正しくTLSの設定がなされていれば,通信路自体が暗号化されているから
そこを生のパスワードが流れても問題ない。
296: 2018/10/05(金)09:35 ID:PEYkVY9h(1/2) AAS
>>295
wwwww
297: 2018/10/05(金)10:26 ID:PEYkVY9h(2/2) AAS
ごめん誤爆してた
298
(1): FIG 2018/10/05(金)15:17 ID:jeztyEST(3/4) AAS
>295さん
詳しい解説ありがとうございます。
SSLについて少し理解してきました。

ところで、ThunderBirdにおいてpop側でなくてsmtpサーバの設定では

「接続の保護」
>「SSL/TLS」と設定すれば
「認証方式」
>「認証無し,通常のパスワード,暗号化されたパスワード,Kerberos/GSSAPI,OAuth2」
とすべての選択肢で送信できます。

なお、同様に
省5
299
(1): 2018/10/05(金)17:39 ID:/lVB5CyW(1/3) AAS
centos7で
/etc/alias に
管理用アドレス root: hoge@example.jp と書いているのに(newaliases済)

/etc/crontab の MAILTO=root が展開できずに
root@sub.example.jpに送ろうして失敗するのは仕方ないの?

postfixは送り専用なのでmain.cfははデフォルトです。
300
(1): 2018/10/05(金)17:48 ID:/lVB5CyW(2/3) AAS
>>298
>「なし」にしても。「認証方式」はすべての選択肢で送信できます。

通信環境が暗号化されていても、いなくても、どのような認証方式を使うかは自由なのでそれでok。
今年、TLS1.0が無効化されたでしょ、SSL/TLSのパケットは
もうユルい暗号化されたパケットを拾われると、復号化される時代ってこと。

なので、対応しているのであれば「暗号化されたパスワード=cram-md5 digest-md5」などを
使ってもいいかもしれないが、この時代、データベース化されているような
cram-md5形式でサーバ側で保存せず、salt+ハッシュで照合するようになったので、
「暗号化されたパスワード」は大手では使えなくなってきている。

まぁTLS1.2に対応していない古いデバイスでメールをSSL/TLSでやりとりしたり、
省1
301
(1): 2018/10/05(金)17:58 ID:7eub2oMx(3/3) AAS
# If you change the alias database, run "postalias /etc/aliases" (or
# wherever your system stores the mail alias file), or simply run
# "newaliases" to build the necessary DBM or DB file.
#
# It will take a minute or so before changes become visible. Use
# "postfix reload" to eliminate the delay.

ってmain.cfに書いてあるけどpostfix reloadはしたの?
302: 2018/10/05(金)18:11 ID:/lVB5CyW(3/3) AAS
>>301
それじゃなかったんだけど、デフォルトじゃなかったわ。
配送を一手に引き受けているメールのゲートウェイサーバにrelayhostしているんだけど、
このサーバがvpsで他ネットワークだったから、ipアドレス的に拒否されていただけだった・・
10台ぐらい時間無いのに、サーバ作ってたら詰めが甘くてこんなオチだったとは恥ずかしい。

cronの宛先展開エラーと思ったら、全然違うし・・・申し訳無い。
解決済みですorz
303: FIG 2018/10/05(金)18:26 ID:jeztyEST(4/4) AAS
>>300
ありがとうございます。認証やら暗号は当たり前だけど奥深そうですね。
自分はまだ、「参考書どおりにSSL設定して、メールの送受信できるか。」というレベルなので。

とりあえず、勉強に励みます。
304
(1): 2018/10/05(金)22:43 ID:2a8MNzM9(1) AAS
HP Spectre x360の一つ前の世代にCentOS7.5をインストールしてみたら、
意外なことにハードウェア完全認識でド安定。
USB-Cドック経由のGbEもHDMIもちゃんと動いている。
デスクトップLinuxもついにここまで来たか。
省電力だけはちょっとチューニングが必要だな。
305: 2018/10/06(土)00:50 ID:qzX6hTyh(1) AAS
CentOSのカーネルって3.10系でしょ?
メインストリームからチェリーピックしてるcommitもあるとはいえ
デスクトップ用途には向かないんじゃない?
306: 2018/10/06(土)04:14 ID:9mzV0IiP(1) AAS
Red Hat系の無料ディストリビューションだと選択肢が実質FedoraかCentOSになるからなぁ
程よく2-3年位のサポートになってるのが無いから安定性側に倒すとCentOSになっちゃう
307: 2018/10/06(土)10:10 ID:tcTSJiV+(1) AAS
あまり手を掛けたくない環境だと、リリース後10年使えるのはマジ助かるよなぁ
1-
あと 695 レスあります
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ AAサムネイル

ぬこの手 ぬこTOP 0.022s