imoten」カテゴリーアーカイブ

Gmail公式アプリがPush完全対応キタ━━━━(゚∀゚)━━━━ッ!!

朝アップデートを確認してみたら、Gmailアプリが久々のアップデート。

バグフィックスかと思いきや、通知センターへの完全対応キタ━━━━(゚∀゚)━━━━ッ!!

gmail-docomo Gmail App
カテゴリ: 仕事効率化
価格: 無料

これで勝つる!と思い、色々実験してみた。

続きを読む

【imoten】Prowlを使ってメールプッシュの実験

prowl

現在のimoten+Gmailアカ2つバージョンの設定で特にメールづまりもなく運用していたのだが、正確にプッシュしているかどうかと、Prowl自体のプッシュの正確性を実験することにした。

なるべく正確な方がいいし。

関連記事

【Prowl】imotenが1.1.37にバージョンアップ【対応】

関連アプリ

Prowl: Growl Client App
カテゴリ: ユーティリティ
価格: ¥250
続きを読む

【imoten】SIMフリーiPhoneを使うためにXi契約をする時の注意点【iモード】

Xi

imoten設定記事をリンクしてくれてる人が結構いて、Refererで飛んで読ませてもらってるんだけど、ドコモショップでiモードとiモード.netを契約するときに躓く人が多いみたいね。

一応契約変更する時のコツがあるから、一応それを書いてみようかな。

契約はXiで行うものと仮定します。

FOMAでの契約はバリューとかややこしいので。

続きを読む

imotenが1.1.36にバージョンアップしてるー!

imotenが1.1.35から1.1.36へバージョンアップ。


1.1.35から1.1.36の変更点

起動直後にログインエラーになると連続でリトライを繰り返す問題を修正


と、今回はただのバグフィックスだが、今回の修正はiモード.netへのログインエラー時、iモード.netサーバーへの負担を減らすための処置なので、なるべく当てておこう。

iモード.netに負担かけまくってサービス停止とか洒落にならん。

長くimotenを使うためにも適用をお願いします。


続きを読む

stunnelに正規のSSL証明書を適用する

stunnel


せっかく正規のSSL証明書をゲットしたので、imotenの送信メールをSSL化してくれているソフトStunnelにも適用してみよう!
という記事。
ま、別に正規のSSL証明書にしても対して意味は無いんだけどw
実用性は特になく、自己満足の世界なので別にしなくても構いません。



※注意

この設定はブログ主はさくらインターネットのVPS(CentOS6)での環境で行なっています。


【iPhone】imotenの送信メールをSSL化する【docomoメール】


VPSに無料の認証済みSSL証明書をインストールする



権限をrootに変更


【セキュリティ】sshでのrootログインを禁止する【乗っ取り対策】

での設定によりsshでのrootログインを禁止したので、スーパーユーザー(root)に権限を昇格させる。


[kuzunoha(ユーザー名)@ ~]$ su エンターキー


rootバスワードを入力する。


[root@ kuzunoha]#


になればrootに変更された。

カレントディレクトリに移動。


[root@ kuzunoha]# cd エンターキー


カレントディレクトリに移動し、rootでログインした時と同じ


[root@ ~]#


になる。



ルート証明書と中間証明書の結合


Stunnelにルート証明書と中間証明書を認識させるため、一つにまとめる。

証明書を保存しているディレクトリに移動。

[root@ ~]# cd /etc/pki/tls/certs/ エンターキー


ディレクトリcertsへ移動した。



証明書の結合


中間証明書sub.class1.server.ca.pem ルート証明書ca.pemを結合した証明書stunnel.pemを作成する。


[root@ certs]# cat sub.class1.server.ca.pem ca.pem > stunnel.pem エンターキー


stunnel.pemが作成された。



stunnelに証明書を適用


stunnelに正規の証明書を適用する。


[root@ ~]# vi /etc/stunnel/stunnel.conf エンターキー


以下2行を一番上に挿入。


CAfile=/etc/pki/tls/certs/stunnel.pem
key=/etc/pki/tls/certs/server.key


以下を書き換え。


cert=/etc/pki/tls/certs/startssl.crt


:wqで保存。


stunnelを再起動する。


[root@ ~]# /etc/init.d/stunnel start エンターキー


[OK]が出れば成功。



iPhoneでの設定


設定→メール/連絡先/カレンダー→imotenのアカウント→送信メールサーバーのSMTPをタップ。

送信メールサーバーのホスト名をマイドメインに変更。


Stunnel



送信テストし、届けば成功。



あまり意味は無いけどね


メール送信の時にいちいちWarningが出るわけじゃないので、変えても変えなくても使い勝手は変わらない。

完全に自己満足の世界だけど、どうしても正規のSSL証明書を使いたい!という方はどうぞ。


DTIのVPSにiptables(ファイアウォール)を適用する

firewall

DTIのVPSにimotenを設定してdocomoメールが送受信出来るようになったのはいいが、そのまま放置しておくと悪意のあるユーザーに乗っ取られる可能性もある。
可能性を減らすためにもファイアウォールくらいは設定しておこう。

セキュリティを高く保ち、乗っ取りを防ぐのはVPSユーザーの大切な義務。
必ず適用してセキュリティを高く保つ努力をしよう。


※注意

下記設定のどちらかを終了したものとして書いています。

【Gmail】CentOS5.x(32bit)でimotenを設定して@docomo.ne.jpメールを使う【主にDTI編】

【imoten】SIMフリーiPhoneで、iモードメール@docomo.ne.jpを使ってみた。設定編【yahoo!版】



iptables(ファイアウォール)のインストール


VPSにiptablesにiptablesをインストールする。

[root@ ~]# yum -y install iptables エンターキー

これでiptablesがインストールされた。



iptablesの編集


[root@ ~]# vi /etc/sysconfig/iptables エンターキー

何も書いていないまっさらなファイルが開くので、下記をコピペする。


—ここから—

*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:FIREWALL – [0:0]

-A INPUT -j FIREWALL
-A FORWARD -j FIREWALL
-A FIREWALL -i lo -j ACCEPT
-A FIREWALL -s 10.0.0.0/8 -j DROP
-A FIREWALL -s 172.16.0.0/12 -j DROP
-A FIREWALL -s 192.168.0.0/16 -j DROP
-A FIREWALL -d 255.255.255.255 -j DROP
-A FIREWALL -d 224.0.0.1 -j DROP
-A FIREWALL -p icmp –icmp-type echo-request -m limit –limit 1/s –limit-burst 4 -j ACCEPT
-A FIREWALL -p udp –sport 53 -j ACCEPT
-A FIREWALL -p icmp –icmp-type any -j ACCEPT
-A FIREWALL -p 50 -j ACCEPT
-A FIREWALL -p 51 -j ACCEPT
-A FIREWALL -p udp –dport 5353 -d 224.0.0.251 -j ACCEPT
-A FIREWALL -p udp -m udp –dport 631 -j ACCEPT
-A FIREWALL -p tcp -m tcp –dport 631 -j ACCEPT
-A FIREWALL -m state –state ESTABLISHED,RELATED -j ACCEPT

# imoten 587, SSH 3843
-A FIREWALL -m state –state NEW -m tcp -p tcp –dport 587 -j ACCEPT
-A FIREWALL -m state –state NEW -m tcp -p tcp –dport 3843 -j ACCEPT

-A FIREWALL -j REJECT –reject-with icmp-host-prohibited

COMMIT

—ここまで—


-A FIREWALL -m state –state NEW -m tcp -p tcp –dport 3843 -j ACCEPT

ここの部分はリモートログインをするためのポートを指定している。
TeraTermでログインする時のポートと言うところに記入する数字。
SSHのポートはDTIでの初期設定の3843にしてあるが、別の番号にしているのならその番号を記入すること。

ここを間違うと遠隔ログインができなくなって泣きを見る。


-A FIREWALL -m state –state NEW -m tcp -p tcp –dport 587 -j ACCEPT


ここの部分はメールのやり取りに使うポートを指定している。
メールは587のポートを介して使っているが、送信メールをSSL化している場合は465に変えよう。

コピペをするときに注意したいのは、コードに無駄なスペースがあってはならない。
COMMIT以降には改行もあってはならない。

これだけは注意すること!
無駄なスペースや改行があるとエラーが出て起動しない。



iptablesの再起動


[root@ ~]# /etc/rc.d/init.d/iptables start エンターキー


でiptablesをリスタートする。


iptables: ファイアウォールルールを適用中:       [ OK ]


と出れば成功。
もし失敗したら、iptablesのなかに無駄なスペースがないか探し、再起動する。


[root@ ~]# /etc/rc.d/init.d/iptables restart エンターキー


iptables: ファイアウォールルールを消去中:       [ OK ]
iptables: チェインをポリシー ACCEPT へ設定中filter   [ OK ]
iptables: モジュールを取り外し中:           [ OK ]
iptables: ファイアウォールルールを適用中:       [ OK ]

と出力されれば成功。


[root@ ~]# iptables -L エンターキー


を行い、ずらっと文字列が出てくれば起動している。



実は結構攻撃されているVPS


借りたままだとなんのセキュリティ設定もされていない。
乗っ取られるとスパムメールをビシバシ送られたりするので気をつけよう。