Gmailで赤い鍵マーク

自社運用中のアドレスから届いたメールに気がついたらこんなマークがついてた。

f:id:ebifly10:20160310233005p:plain

Google先生曰く暗号化してませんよ。と。

support.google.com

特に思い当たる節がなかったのでググったところ

ttps://www.reddit.com/r/sysadmin/comments/45wmye/postfixdovecot_tls_to_get_rid_of_gmail_red_unlock/

内で

Great! Depending on your postfix version, you may want to not actually use smtp_use_tls, as it was made obsolete in Postfix 2.3 and higher. The correct setting in later postfix for opportunistic TLS is: smtp_tls_security_level = may http://www.postfix.org/postconf.5.html#smtp_tls_security_level

つまりPostfixのバージョンアップに伴いオプションが廃止されて、それが原因でtlsが使われていなかった模様。

公式ドキュメントも確認。

http://www.postfix.org/postconf.5.html#smtp_use_tls

smtp_use_tls (default: no)

(略)

This feature is available in Postfix 2.2 and later. With Postfix 2.3 and later use smtp_tls_security_level instead.

2.3からはsmtp_tls_securiy_levelを使ってねとのこと。

そちらも内容もちゃんと確認。

http://www.postfix.org/postconf.5.html#smtp_tls_security_level

(そういえばこの前Postfixのバージョン上がってたような・・・?) と記憶の片隅に残っていたので確認したところまぁその通りでした。

対応としてはsmtp_use_tlsの部分を削除し、smtp_tls_security_levelを設定しました。 encryptのような強い条件の方が良さそうだけど、とりあえずmayにしてサービスを再起動したところ無事TLSが使われるようになりました。

設定を変更した場合はTLS Sender Testのようなサービスを利用して外部を絡めた確認も行う必要がありそうです。

本来ならば時間をかけて設定を見直す必要があるんだと思いますが、自分が常に素早く対応出来るわけもないので運用体制もヤバイ感じですね。 誰も気がついていなかったってのもどうかと思いますが。

KVMについて調べていた

動機

Windowsが入っていたデスクトップが沈黙しても特に困ることはなかったけど、ライセンス余ってるのがもったないないなぁ。 MS Office程度動かすのに仮想マシンだとどんなもんかな。 とかそこらへん。

導入

おとなしく公式を見ながらやった。仮想マシンの管理はvirt-managerで。

KVM/Installation - Community Help Wiki

仮想ディスクはデフォルトのIDEでインストールして、その後にVirtIOに変更した。

ドライバーはこっちから。

KVM Guest Drivers for Windows project files : KVM Guest Drivers for Windows

Windows Server2008R2用のを使っているが、特に今のところ問題は発生していない。 ただ、IDEとVirtIOの時とで、雑なベンチを取ったが正しく計測されている感じがしなかったし体感も差がなかった。

終わりに

特に複雑なところもなく思った以上に簡単だった。 仮想4コアにメモリ4G割り当ててまぁ悪くない動きをしている。 これなら想定していた用途にも十分な感じ。

最初はGPUパススルーすればもっとサクサクっぽいなと思っていたけど、Z99i-plusがVT-dに対応してなかった。悲しい。 次は仮想マシンのホストを前提に自作マシンを組もうと誓った。 けど、mini-ITXだと制約が結構きついことになってる感じがある。

11月振り返り

サボった。

社内向けシステムを作る事になって自分に押し付けられるんだろうなぁといった感じだったので先回りしてちょっと作業を始めた。 概要としては別のシステムのフロントが使いにくいってことで自分達の要件にあったフロントとサーバーサイドの実装がいる。 既存のものはなんか誰も調査してない気がするけど探せば必要な機能が揃ってるのも見つかるはずだが。

社内の人間でもメンテできるって事を考えてサーバー側はPHPでいくことにした。 PHP7が出たばっかりだけどよくて5.6,悪いと5.3かな? 実装はSilexで適当にAPIを作ってフロントでこねくり回す感じ。

んでSilexをちょっと触ったんですが思った以上に楽チンなフレームワークですね。 Doctrineはちょっと好きな感じではなかったのでDB周りはIdiormにしました。 サーバーサイドはそんなにかからず出来そうな状態。 そんな複雑なデータ構造も機能もないので。

フロントエンドはもうちょっと詰めた方が後が楽になりそうなのでまだ選定段階。 これは他の人に押し付けたいなぁ。

10月振り返り

読んだ

gihyo.jp

はじめてUNIXで仕事をする人が読む本

読む -> シェルスクリプトもっと理解深めた方が良さそうだな -> Linuxの知識がそもそも全然じゃないか -> 低レイヤーもっと攻めようと迷走してサボりマンになってた。

読む

SBクリエイティブ:入門UNIXシェルプログラミング 改訂第2版

がよさ気だったので確保してあとは適当につまむ予定。予定...。

投資をしたところで目に見えるエサをぶら下げられたりドヤ顔できる場面が全然ないとこうモチベーションが難しいですね。 docker自体は以前マニュアルに目を通したのですが、進化止まらず周辺ツールもガンガン増えてきててそろそろまた読みなおそうかなといったところ。

9月振り返り

読んだ

www.hyuki.com

暗号解読を読んだ後ということでこの本に手を出すのは必然的だったかもしれない。
第2版を買う予定だったのを第3版が出るのを見つけてちょっと待って購入。
ある程度の事前知識があったからかさくさく読めました。

shop.ohmsha.co.jp

目次をさらっとしかチェックしなかったけど思ってたのとちょっと違った感じがあって後半はポンポン飛ばしてしまった。
前半も暗号技術入門と重複する部分が多く、新しい版なので内容的にも…。な感じでした。

gihyo.jp

はてぶで見かけて忘れずに買うことができた。
日本語で読めてまとまったdocker本としては一番いいんではないでしょうか。
個人的な用途としてはDockerfile単品でサクっと動かせるアプリケーションを試したり、
ホスト環境を汚さないでお手軽に好き勝手できる環境を作るとかそのへんで終わってしまっています。
なんて言ってたら全部入りのDockerToolboxなんか出てたりしてて速さについていけないです。

NUC

よくカーネルパニックになるので放置気味になってしまった。
やる気があれば調べるんだけどあんまりやる気がにい。
Arch捨ててCentOSも死んでくれたので適当なディストロ入れて遊ぶのに使おうかな。