投稿

5月, 2023の投稿を表示しています

Postfixでドッペルゲンガードメイン(gmai.com/iclud.com)宛のメール送信を禁止する

イメージ
最近のビルトインガスコンロはかけっぱなしでも過熱防止センサーで自動停止するんですね。ずいぶん安心になったと思います。工場勤務の経験がある方だと、両手で押さないと起動しないスイッチ、人が危険エリアに入るとセンサーで停止する機械などミスを防止して安全を図るための方法がいくつも取られていることにお気づきだと思います。ふりかえってパソコンやサーバではどうかというとまだまだかもしれません。セキュリティインシデントの内容によっては社会的に立場を失ってしまうことからも、ぜひシステム側でフォローできることはしておきたいです。 今回はPostfixでドッペルゲンガードメイン(gmai.com/iclud.com)宛のメール送信を禁止してみようと思います。 設定 /etc/postfix/transportの内容 宛先ドメイン error: メッセージ と記述するとここに書いたドメイン宛を禁止できます。メッセージにはダブルクオーテーションで囲んで"Incorrect Domain Name."としましたがダブルクオーテーションは無くてもいいですし、もっと直接的に "Doppelganger Domains ."と書いてもいいかもしれませんね。 gmai.com error: "Incorrect Domain Name." iclud.com error: "Incorrect Domain Name." /etc/postfix/main.cfの内容 transport_maps = hash:/etc/postfix/transport ハッシュ化して再読み込みさせます。一度transportファイルを作って有効化していれば2度目からは再ハッシュ化だけで、postfixのリロードなしで反映されるようです。 postmap transport systemctl reload postfix 送信できなくなっているか確認する メールソフトにOutlookの場合 『このメールは、受信者全員または一部に届きませんでした。』『以下の受信者にメールを配信できません』っていうメッセージはOutlookが作っているんですね。サーバの応答メッセージじゃありません。Outlookを使

Proxmox VE 7.x(3)- VLANの使い方

イメージ
Proxmox-VEでVLANを扱うにはいくつか方法がありますが 物理インタフェースにブリッジ(VLAN-aware)を作る方法 物理インタフェースにVLANインタフェースを作ってその上にブリッジインタフェースを作る方法 の2通りを紹介します。最初の方が管理が楽なように感じますね。耐障害性や性能差についてはどうなんでしょう。検証用途ですし気にすることもないかと思います。 ブリッジを作るとき、「Linux-Bridge」「OVS-Bridge」のどちらかを選べますが、普通に使うには「Linux-Bridge」を選んでおけば良いようです。 参考 https://openstackdays.com/archive/2016/wp-content/uploads/2016/07/G7_OpenStackDays2016.pdf OVSとLinux Bridgeでの性能差は無い ■ 物理インタフェースにブリッジ(VLAN-aware)を作る方法 出来上がりはこのようになります。 vmbr0は物理インタフェースeno1(デフォルトのブリッジ)で作られています。VLANなしでシステムもvmbr0を使っています。 vmbr1は物理インタフェースeno2で作ります。「VLAN aware」が「はい」として設定されるとこのブリッジにはすべてのVLANがタグ付きで流れます。 詳しく見ていきましょう。 デフォルトで作成されているvmbr0ブリッジ 物理インタフェースeno1で作られています。これはVLANなしで作られていてシステムもvmbr0を使っています。 作っていきます。ネットワーク>作成>Linux Bridge VLAN用にvmbr1ブリッジを「Vlan aware」にチェックを入れて作ります 物理インタフェースeno2を指定して作ります。するとこのブリッジにすべてのVLANがタグ付きで流れるようになりますので、あとは仮想マシンでこのブリッジとを使うときに使いたいVLANを指定してあげればいい。というのがポイントです。 設定は以上です。ではゲストになる仮想マシンの設定について見ていきましょう。もちろん仮想マシン自体の設定ではVLAN設定は不要です。   ゲストにvmbr1を割り当てインタフェースにタグを指

Proxmox VE 7.x(2) - ゲストOSにWindows10/Windows11の導入

イメージ
Windows10/Windows11のインストールにはVirtIOドライバの読み込みが必要です。 VirtIOドライバISO取得 Proxmox VE 公式手順(Windows VirtIOドライバ) https://pve.proxmox.com/wiki/Windows_VirtIO_Drivers こちらからダウンロードして、Windowsのインストール用ISOとあわせてProxmox-VEのISOフォルダにアップロードしておきます。 https://fedorapeople.org/groups/virt/virtio-win/direct-downloads/stable-virtio/virtio-win.iso 「local(pve)」>「ISOイメージ」にアップロードします。実際に置かれる場所は/パーティションの/var/lib/vz/template/iso ディレクトリです。前半のBlogに書きましたがデフォルトで/パーティションは約100GB(96GB)で、うちシステムOSが3-4GB使っています。 ISOのアップロード先。(日本語名のISOはアンダースコア_に置換されています) 実際は仮想マシンを作ってからですがこのあと、Windows11仮想マシン作るとVMのディスクイメージはLVMボリュームで作成されます。 Windows仮想マシン作成 左ペインで右クリックまたはツールバーの「VMを作成」をクリックします。 全般。VMに名前を付けます。VMwareと違ってほかの仮想マシンの名前と重複しても、100から始まる通し番号で区別されていますので大丈夫です。 OS。ここでISOイメージとOS種類を指定します。 システム。Windows10ではデフォルトで大丈夫ですが、Windows11ではBIOSに「OVMF(UEFI)」、TPMストレージは「local-lvm」、バージョンは「v2.0」を指定します。TPMは書き込み可能なストレージ領域が必要なためです。また忘れずにQEMUエージェントにもチェックを入れ有効にします。ゲストOSでエージェントプログラムを動かしていると、仮想ホストから仮想ゲストのIPアドレスを取得できるなど状態を取得できるようになります。 ディスク。virtioを選択します。容量は適

Proxmox VE 7.x(1) - セットアップとssacli(HPのRAIDユーティリティ)とstorcli(富士通MegaRAIDユーティリティ)の導入

イメージ
Proxmox VEはdebianベースの仮想基盤です。2023/5現在、最新リリースバージョンはProxmox VE 7.4で、ベースOSにはdebian11(bullseye)が使われています。手持ちのVMware vSphereではWindows11ゲスト導入に問題があったのでProxmox VE7.4の環境を作ってみました。サーバはHPと富士通です。 前半でProxmox VE7.4の導入、後半でWindows11のインストールを紹介します。 サーバ環境 1台目 部屋に落ちていたHPサーバMicroserver Gen8でCPUはE3-1220 v2です。ストレージをどうするか少し悩みましたが、nvme直結で作ってしまうと壊れた時の対応がたいへんなので今後のエンドユーザ設置のテストも兼ねてハードウェアRAIDカードP222 +1TB SATA-SSDx2本でRAID1としています。データセンター向けSATA-SSDがKingstoneから発売されたというニュースもありますがSATAのSSDはこういう時に使いやすいですね。 サーバ環境 2台目 富士通 TX1320 M3でCPUはE3-1240 v6 を1台追加しました。こちらも標準のハードウェアRAIDカードD3216 +1TB SATA-SSDx2本でRAID1としています。 公式サイトからISOをダウンロードしてサーバにインストール。 特に問題なくインストールできます。すべてデフォルトでインストールするとストレージ全体がパーティション1つLVMになります。あとでNFSでストレージもくっつけられますからこれで大丈夫。仮想マシンはLVMボリュームが毎回作られます。 インストール時に決定できますがホスト名はデフォルトだとpveです。LVMのパーティションもこのホスト名ベースで作られますのでインストール時に一発でホスト名は決めるようにするといいですね。 Proxmox-VEの管理用URLはhttps://xxx.xxx.xxx.xxx:8006 このURL画面からいろいろ設定していきますがベースがdebianなのでもちろんsshで入って作業もできます。 ディスクを確認しておきます。 パーティション DISKはsda1/sda2/sda3とパーティションが切られた後

vSphere7のマイナーバージョンアップ

イメージ
河辺生き物の森に行ってきました。竹の花が咲いていて伐採しておられましたが、ここはNPO法人さんでメンテナンスされているんですね。ありがとうございます。 久しぶりになってしまいましたが今回は検証機のvSphere7をマイナーバージョンアップした内容です。おおまかな手順はメンテナンスモードにしてOffline Bundleのzipをesxicliでアップデートするのですが、「プロファイル」を指定してあげる事が必要です。 アップデート前 ESXi 7.0 Update 3f JUL 2022 アップデート後 ESXi 7.0 Update 3l MAR 2023 手順 公式手順はこちら https://docs.vmware.com/jp/VMware-vSphere/7.0/com.vmware.esxi.upgrade.doc/GUID-A4301ADA-8E02-459D-BF9D-0AD308DA5325.html まず公式サイトからアップデートに必要なZIPを取得します うちの環境はHPサーバで動かしていますのでvSphereはHPのOEM版を使います。OEM版はRAIDユーティリティがついているなどしますのでメーカー製サーバ機でVMwareを動かす場合はOEM版が推奨です。 インストール用isoとアップデート用のOffline Bundleのzipが配布されていますので、Offline Bundleを取得します。 sshでシェルログインしてメンテナンスモードにします。 GUIでもできますがシェルでする場合のコマンドはこちら [root@vm31:~] esxcli system maintenanceMode set -e true メンテナンスモードになっているか確認します。 [root@vm31:~] esxcli system maintenanceMode get Enabled いよいよvSphereのWebGUIにログインしてストレージにzipをアップロードして、アップロードしたZIPに入っている4つのプロファイルを確認します zipの中にはプロファイルが4つありますがこのうちどれを使うかを指定します。通常使用するプロファイルはsなしのstandardです。この4つの違いですが、sな