नशे में धुत होकर Vultr से ConoHa में FreeBSD वातावरण का प्रवासन

26 min

language: ja bn en es hi pt ru zh-cn zh-tw

नमस्ते, मैं अक्षम हूँ।
मैं लगभग मर चुका हूँ, लेकिन Vultr से ConoHa में माइग्रेट कर रहा हूँ, इसलिए यह एक नोट है।
-> मैं घर पर ही नशे में धुत हो गया और सो गया, इसलिए मैं इसे आज लिख रहा हूँ, जो लगभग अगला दिन है

Vultr FreeBSD

$ pkg info | awk '{print $1}' | sed "s/^/pkg install -y /g"
pkg install -y base91-0.6.0_1
pkg install -y brotli-1.1.0,1
pkg install -y cgit-1.2.3_1
pkg install -y curl-8.12.1
pkg install -y dnsmasq-2.90_4,1
pkg install -y doas-6.3p12
pkg install -y expat-2.7.0
pkg install -y fcgi-devkit-2.4.0_6
pkg install -y fcgiwrap-1.1.0_12
pkg install -y gettext-runtime-0.23
pkg install -y git-2.49.0
pkg install -y gmp-6.3.0
pkg install -y go-1.21_5,2
pkg install -y go121-1.21.13_1
pkg install -y indexinfo-0.3.1
pkg install -y libffi-3.4.6
pkg install -y libidn2-2.3.7
pkg install -y liblz4-1.10.0,1
pkg install -y libnghttp2-1.65.0
pkg install -y libpsl-0.21.5_2
pkg install -y libssh2-1.11.1,3
pkg install -y libunistring-1.2
pkg install -y mpdecimal-4.0.0
pkg install -y nettle-3.10.1
pkg install -y nginx-1.26.3_2,3
pkg install -y p5-Authen-SASL-2.17_1
pkg install -y p5-CGI-4.67
pkg install -y p5-Clone-0.47
pkg install -y p5-Digest-HMAC-1.05
pkg install -y p5-Encode-Locale-1.05
pkg install -y p5-Error-0.17030
pkg install -y p5-HTML-Parser-3.83
pkg install -y p5-HTML-Tagset-3.24
pkg install -y p5-HTTP-Date-6.06
pkg install -y p5-HTTP-Message-7.00
pkg install -y p5-IO-HTML-1.004
pkg install -y p5-IO-Socket-IP-0.43
pkg install -y p5-IO-Socket-SSL-2.089
pkg install -y p5-LWP-MediaTypes-6.04
pkg install -y p5-Mozilla-CA-20250202
pkg install -y p5-Net-SSLeay-1.94
pkg install -y p5-TimeDate-2.33,1
pkg install -y p5-URI-5.31
pkg install -y pcre2-10.45
pkg install -y perl5-5.36.3_2
pkg install -y python311-3.11.11
pkg install -y readline-8.2.13_2
pkg install -y zstd-1.5.7

ConoHa FreeBSD

./pkg-install.sh | tee pkg-install.log

Vultr FreeBSD

$ pkg info | awk '{print $1}' | sed "s/^/pkg install -y /g"
pkg install -y base91-0.6.0_1
pkg install -y brotli-1.1.0,1
pkg install -y cgit-1.2.3_1
pkg install -y curl-8.12.1
pkg install -y dnsmasq-2.90_4,1
pkg install -y doas-6.3p12
pkg install -y expat-2.7.0
pkg install -y fcgi-devkit-2.4.0_6
pkg install -y fcgiwrap-1.1.0_12
pkg install -y gettext-runtime-0.23
pkg install -y git-2.49.0
pkg install -y gmp-6.3.0
pkg install -y go-1.21_5,2
pkg install -y go121-1.21.13_1
pkg install -y indexinfo-0.3.1
pkg install -y libffi-3.4.6
pkg install -y libidn2-2.3.7
pkg install -y liblz4-1.10.0,1
pkg install -y libnghttp2-1.65.0
pkg install -y libpsl-0.21.5_2
pkg install -y libssh2-1.11.1,3
pkg install -y libunistring-1.2
pkg install -y mpdecimal-4.0.0
pkg install -y nettle-3.10.1
pkg install -y nginx-1.26.3_2,3
pkg install -y p5-Authen-SASL-2.17_1
pkg install -y p5-CGI-4.67
pkg install -y p5-Clone-0.47
pkg install -y p5-Digest-HMAC-1.05
pkg install -y p5-Encode-Locale-1.05
pkg install -y p5-Error-0.17030
pkg install -y p5-HTML-Parser-3.83
pkg install -y p5-HTML-Tagset-3.24
pkg install -y p5-HTTP-Date-6.06
pkg install -y p5-HTTP-Message-7.00
pkg install -y p5-IO-HTML-1.004
pkg install -y p5-IO-Socket-IP-0.43
pkg install -y p5-IO-Socket-SSL-2.089
pkg install -y p5-LWP-MediaTypes-6.04
pkg install -y p5-Mozilla-CA-20250202
pkg install -y p5-Net-SSLeay-1.94
pkg install -y p5-TimeDate-2.33,1
pkg install -y p5-URI-5.31
pkg install -y pcre2-10.45
pkg install -y perl5-5.36.3_2
pkg install -y python311-3.11.11
pkg install -y readline-8.2.13_2
pkg install -y zstd-1.5.7

ConoHa FreeBSD

ऊपर आउटपुट की गई चीज़ों को इंस्टॉल करें। बाद में सामग्री की जाँच करने के लिए मैं इसे tee के साथ आउटपुट करूँगा।

./pkg-install.sh | tee pkg-install.log

pf

मैंने पहले ही अधिकांश pf सेटिंग्स डाल दी थीं, इसलिए

root@localhost:~ # pfctl -nf /etc/pf.conf 
root@localhost:~ # pfctl -f /etc/pf.conf
pfctl: /dev/pf: No such file or directory

ओह, ऐसा लगता है कि यह डिफ़ॉल्ट रूप से सक्षम नहीं है।

root@localhost:~ # kldload pf
root@localhost:~ # pfctl -f /etc/pf.conf
root@localhost:~ # 

रीबूट करने के बाद भी यह सक्षम नहीं है, इसलिए मैं इसे स्टार्टअप पर लोड करने के लिए स्पष्ट रूप से सक्षम करूँगा।

echo 'pf_load="YES"' >> /boot/loader.conf
echo 'pflog_load="YES"' >> /boot/loader.conf 

WireGuad

मैं Vultr से आउटपुट का उपयोग करके वही conf बनाऊँगा।

vim /usr/local/etc/wireguad/wg0.conf
chmod 600 /usr/local/etc/wireguard/wg0.conf
chmod 700 /usr/local/etc/wireguard
wg-quick up wg0

इसके साथ, मैंने ConoHa के सुरक्षा समूह में 51820/UDP को सक्षम किया, और क्लाइंट साइड पर कनेक्टिविटी जाँच भी ठीक थी। ऑटो-स्टार्ट सक्षम करने के लिए /etc/rc.conf में निम्नलिखित जोड़ें

wireguard_enable="YES"
wireguard_interfaces="wg0"

और मैं यह सुनिश्चित करूँगा कि openai.com रूट न हो।

VPN वातावरण में भी ChatGPT का उपयोग करने में सक्षम होना - SOULMINIGRIG

dnsmasq

Vultr साइड सेटिंग्स की जाँच करें

# cd /usr/local/etc
# grep -v '^#' dnsmasq.conf | grep -v '^$'
no-resolv
server=1.1.1.1
interface=wg0
listen-address=10.0.0.1
log-queries
conf-dir=/usr/local/etc/dnsmasq.d

इस सेटिंग को ConoHa साइड पर डालें और निम्नलिखित adblock.conf को खींचें GitHub - haturatu/dnsmasq-blockdns

# curl -o adblock.conf https://raw.githubusercontent.com/haturatu/dnsmasq-blockdns/refs/heads/main/adblock.conf
-sh: curl: not found
root@localhost:/usr/local/etc/dnsmasq.d # pkg install curl
Updating FreeBSD repository catalogue...
FreeBSD repository is up to date.
All repositories are up to date.
The following 1 package(s) will be affected (of 0 checked):

New packages to be INSTALLED:
        curl: 8.14.1

Number of packages to be installed: 1

The process will require 5 MiB more space.
2 MiB to be downloaded.

Proceed with this action? [y/N]: y

मैंने तो शुरू में curl इंस्टॉल ही नहीं किया था ^^;

# service dnsmasq restart
Performing sanity check on dnsmasq configuration.
dnsmasq: syntax check OK.
Performing sanity check on dnsmasq configuration.
dnsmasq: syntax check OK.
Stopping dnsmasq.
Starting dnsmasq.

इसके साथ, यदि आप क्लाइंट-साइड WireGuard सेटिंग्स को DNS सर्वर 10.1.0.1 पर क्वेरी करने के लिए कॉन्फ़िगर करते हैं, तो आपका काम हो गया।

Nginx

ConoHa के सुरक्षा नियमों में 80/tcp और 443/tcp को सार्वजनिक रूप से सक्षम करें।
फिर, pkg के माध्यम से इंस्टॉल किया गया Nginx पहले से ही /etc/rc.conf में nginx_enable="YES" स्वचालित रूप से जोड़ा जाएगा, इसलिए यह ठीक है।
मैं सभी बुनियादी कॉन्फ़िगरेशन करने के बाद ही कॉन्फ़िग सेटिंग्स को स्थगित कर दूँगा। मैंने केवल यह पुष्टि की कि Nginx का डिफ़ॉल्ट पृष्ठ पोर्ट 80 पर प्रदर्शित होता है।

Postfix

यह एक दर्दनाक काम है। तो। मैंने सोचा कि मैं cat main.cf | grep -v '^#' | grep -v '^$' के आउटपुट को सीधे ChatGPT में डाल दूँगा और उससे सभी आवश्यक फ़ाइलों को कॉपी करने के लिए scp कमांड जनरेट करवाऊँगा... लेकिन जब मैंने ssh आज़माया, तो मैं उस तक पहुँच नहीं पाया।
दरअसल, मैंने यह तब भी देखा था जब मैं Vultr के साथ WireGuard का उपयोग कर रहा था, लेकिन ऐसा लगता है कि ConoHa उच्च परत पर कुछ विदेशी IP को ब्लॉक करता है, इसलिए यह ConoHa पर होस्ट किए गए सर्वर से भी संबंधित वैश्विक IP के लिए काम नहीं करता है। Vultr के auth.log को tail -f करने पर भी कोई लॉग नहीं दिखते।
मैंने सोचा कि मैं WireGuard टनल बनाकर इसे कर सकता हूँ, लेकिन Vultr जैसी ही सेटिंग्स के साथ इसे फिर से लिखना बहुत परेशानी भरा है...।

तो, मैं इसे पुराना सर्वर → मेरी मशीन → नया सर्वर के रास्ते से कॉपी करूँगा।

$ cat scp-postfix.sh 
#!/bin/bash
scp darkstar@vultr-freebsd:/usr/local/etc/postfix/main.cf main.cf.old
scp darkstar@vultr-freebsd:/usr/local/etc/postfix/recipient_access recipient_access.old
scp darkstar@vultr-freebsd:/usr/local/etc/postfix/client_access client_access.old
scp darkstar@vultr-freebsd:/usr/local/etc/postfix/sender_access sender_access.old
scp darkstar@vultr-freebsd:/etc/mail/aliases aliases.old

sed 's/old-ipv4/new-ipv4/g' main.cf.old > main.cf.new

scp main.cf.new root@conoha-freebsd:/usr/local/etc/postfix/main.cf
scp recipient_access.old root@conoha-freebsd:/usr/local/etc/postfix/recipient_access
scp client_access.old root@conoha-freebsd:/usr/local/etc/postfix/client_access
scp sender_access.old root@conoha-freebsd:/usr/local/etc/postfix/sender_access
scp aliases.old root@conoha-freebsd:/etc/mail/aliases

अभी के लिए, मैं प्रमाणपत्रों को tar के साथ संग्रहीत करूँगा, उन्हें ssh उपयोगकर्ता की निर्देशिका में रखूँगा, उन्हें पुनर्प्राप्त करूँगा, और फिर उन्हें scp के साथ स्थानांतरित करूँगा।
Vultr साइड

tar czvf letsencrypt.tar.gz /usr/local/etc/letsencrypt
cp letsencrypt.tar.gz /home/hoge/
chown hoge:hoge /home/darkstar/letsencrypt.tar.gz 

वैसे, scp का उपयोग करते समय, realpath के साथ पूर्ण पथ आउटपुट करना और फिर सत्यापन के लिए src पथ को कॉपी-पेस्ट करना आसान होता है। और, certbot इंस्टॉल नहीं था...

pkg install -y py311-certbot-nginx-4.0.0
echo 'weekly_certbot_enable="YES"' >> /etc/periodic.conf

अब, इसे ConoHa साइड पर /usr/local/etc/letsencrypt में रखें, और यह ठीक है।
उचित अनुमति प्रबंधन

cd /usr/local/etc/letsencrypt 
find /usr/local/etc/letsencrypt -type d -exec chmod 700 {} \;
find /usr/local/etc/letsencrypt -type f -exec chmod 600 {} \;

ConoHa पर फिर से हैश करें

# which postmap
/usr/local/sbin/postmap
cd /usr/local/etc/postfix
postmap recipient_access
postmap client_access
postmap sender_access
newaliases
# postfix check
/usr/local/sbin/postconf: warning: /usr/local/etc/postfix/main.cf: support for parameter "smtp_use_tls" will be removed; instead, specify "smtp_tls_security_level"

👀
सेटिंग्स बदलें

# smtp_use_tls = yes
smtp_tls_security_level = may

फिर से

# postfix check

रीस्टार्ट करें

# service postfix restart
postfix/postfix-script: stopping the Postfix mail system
postfix/postfix-script: starting the Postfix mail system

Dovecot

मैंने अभी तक कोई उपयोगकर्ता नहीं बनाया था, इसलिए मैं एक बनाऊँगा।

pw useradd taro -u 1002 -g mail -d /home/taro -s /usr/sbin/nologin -m
passwd taro

मैं Vultr साइड पर सेटिंग्स को आउटपुट करूँगा और फिर ConoHa साइड पर /usr/local/etc/dovecot/dovecot.conf को वैसे ही बनाऊँगा।

dovecot -n

rehash

cd /usr/local/etc/postfix
postmap recipient_access
postmap client_access
postmap sender_access
newaliases

अभी के लिए, अगला OpenDKIM है।

OpenDKIM

मैं पूरी तरह से भूल गया था, लेकिन OpenDKIM की सेटिंग्स mail डायरेक्टरी में होती हैं... मैं भूल गया था।

# realpath opendkim.conf
/usr/local/etc/mail/opendkim.conf

मैंने इसे काफी सरल रखा था।

root@vultr:/usr/local/etc/mail # cat TrustedHosts 
eyes4you.org
mail.eyes4you.org

root@vultr:/usr/local/etc/mail # cat SigningTable 
eyes4you.org default._domainkey.eyes4you.org
mail.eyes4you.org default._domainkey.eyes4you.org
root@vultr:/usr/local/etc/mail # cat opend
cat: opend: No such file or directory
root@vultr:/usr/local/etc/mail # cat opendkim.conf
##
## opendkim.conf -- configuration file for OpenDKIM filter
##
## Copyright (c) 2010-2015, The Trusted Domain Project.  All rights reserved.
##
Canonicalization        simple/simple
Domain                  eyes4you.org
KeyFile                 /var/db/dkim/eyes4you.org.private
LogWhy                  yes
Mode                    sv
ReportAddress           "DKIM Error Postmaster" <postmaster@eyes4you.org>
Selector                default
SendReports             yes
Socket                  inet:8891@localhost
SubDomains              yes
Syslog                  Yes
SyslogSuccess           yes
UMask                   002
InternalHosts           /usr/local/etc/mail/TrustedHosts
SigningTable            /usr/local/etc/mail/SigningTable
KeyTable                /usr/local/etc/mail/KeyTable
root@vultr:/usr/local/etc/mail # ls -lrta
total 108
-rw-r--r--   1 root wheel    56 Aug 21  2023 opendmarc_ignore.hosts
-rw-r--r--   1 root wheel 15502 Aug 21  2023 opendmarc.conf
-rw-r--r--   1 root wheel 21800 Jan  7  2024 opendkim.conf.samplea
-rw-r--r--   1 root wheel    32 Feb  4  2024 TrustedHosts
-rw-r--r--   1 root wheel    88 Feb  4  2024 KeyTable
-rw-r--r--   1 root wheel    95 Feb  4  2024 SigningTable
-rw-r--r--   1 root wheel   765 Feb  4  2024 opendkim.conf
-rw-r--r--   1 root wheel 21800 Jul  6  2024 opendkim.conf.sample
-rw-r--r--   1 root wheel 15475 Jul  6  2024 opendmarc.conf.sample
drwxr-xr-x   2 root wheel   512 Jul 20  2024 .
drwxr-xr-x  21 root wheel  1024 Apr 18 07:11 ..
root@vultr:/usr/local/etc/mail # 

निजी कुंजी लाएँ और अनुमतियाँ प्रदान करें।
आदर्श रूप से यह mailnull नहीं होना चाहिए...।

chown mailnull:mailnull /var/db/dkim/*.private
chmod 600 /var/db/dkim/*.private

अब जब मैं इसके बारे में सोचता हूँ, तो मैंने अतीत में इस नाम के लिए दो TXT रिकॉर्ड डाले थे, लेकिन default ही काफी होना चाहिए...।
इसके अतिरिक्त, उन निजी और सार्वजनिक कुंजियों को हटा दें जिनका संदर्भ नहीं दिया गया है।

मौजूदा मेल डायरेक्टरी का प्रवासन

tar के साथ संग्रहीत करें और scp के साथ सीधे स्थानांतरित करें।
मेल डायरेक्टरी को उसी गंतव्य में रखें और अनुमतियाँ प्रदान करें

# chown -R taro:mail /home/taro/Maildir
# chmod -R 700 /home/taro/Maildir
# doveadm mailbox list -u taro
Junk
Drafts
Sent
Trash
INBOX

रीस्टार्ट करने के बाद, मैंने इसे Socket inet:8891@localhost के साथ कॉन्फ़िगर किया, इसलिए मैं जाँच करूँगा कि डेमॉन चल रहा है या नहीं।

# lsof | grep 8891
opendkim   975 mailnull    3u     IPv4    0xfffff80010f24a80        0    TCP localhost:8891->*:* (LISTEN)

मेल सर्वर का NS स्थानांतरण

Onamae से ConoHa में स्थानांतरण
डोमेन -> डोमेन फ़ंक्शन सूची -> नेम सर्वर सेटिंग्स
से 2.नेम सर्वर का चयन में अन्य के तहत ConoHa के DNS a.conoha-dns.com और b.conoha-dns.com को रजिस्टर करें।
इससे DNS रिकॉर्ड क्वेरी ConoHa के DNS को संदर्भित करेंगी।

~~ विषयांतर ~~ For slaves of Google

जाँच करें कि क्या इसे dig से हल किया जा सकता है।
Google का DNS बिल्कुल काम नहीं कर रहा है...।

thepassenger:[haturatu]:~$ dig  eyes4you.org NS @1.1.1.1 +short
a.conoha-dns.com.
b.conoha-dns.org.
thepassenger:[haturatu]:~$ dig  eyes4you.org NS @8.8.8.8 +short
02.dnsv.jp.
04.dnsv.jp.
01.dnsv.jp.
03.dnsv.jp.
thepassenger:[haturatu]:~$ dig  eyes4you.org NS @8.8.4.4 +short
03.dnsv.jp.
02.dnsv.jp.
04.dnsv.jp.
01.dnsv.jp.

वैसे, मैं एक बार MX जोड़ना भूल गया था ^^;

thepassenger:[haturatu]:~$ dig  eyes4you.org TXT @1.1.1.1 +short
"v=spf1 ip4:163.44.113.145 include:_spf.eyes4you.org ~all"
thepassenger:[haturatu]:~$ dig  eyes4you.org MX @1.1.1.1 +short
10 mail.eyes4you.org.](thepassenger:[haturatu]:~$ dig _dmarc.mail.eyes4you.org TXT @1.1.1.1 +short
"v=DMARC1; p=none; pct=100; adkim=r; aspf=r"
thepassenger:[haturatu]:~$ dig default._domainkey.mail.eyes4you.org TXT @1.1.1.1 +short
"v=DKIM1; k=rsa; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCgNNPi+LvBGPAu/J4ze0LWJyCHv1UJqS/ZJBg3mY2W6bQyr6Ele1x2KDYWspglyeXuP/gJB/RhXric+73/AImw5ggbT4LGtxcywxeYPNQaHvXiIKfq8sdFR2L80I3E2qamQEKYGJHJuCVw0w3zS22bq+YFq5n9kEQW2iC7k5EGlwIDAQAB"
thepassenger:[haturatu]:~$ dig mail.eyes4you.org A @1.1.1.1 +short
163.44.113.145
thepassenger:[haturatu]:~$ dig eyes4you.org MX @1.1.1.1 +short
10 mail.
thepassenger:[haturatu]:~$ dig eyes4you.org MX @1.1.1.1 +short
10 mail.eyes4you.org.

Image

अब परीक्षण का समय है!

और, जब मैंने लॉग इन करने की कोशिश की, तो मुझे अस्वीकार कर दिया गया...।tail -f में देखने पर, मुझे दिखता है

# tail -f /var/log/dovecot.log 
Sep 14 10:00:31 imap-login: Error: Failed to initialize SSL server context: Couldn't parse private SSL key (ssl_key setting) (maybe ssl_key_password is wrong?): error:1E08010C:DECODER routines::unsupported: No supported data to decode. Input type: PEM: user=<>, rip=hogeip, lip=hogeip, session=<EmHcabg+6cfOU23o>
Sep 14 10:00:31 auth: Debug: Loading modules from directory: /usr/local/lib/dovecot/auth
Sep 14 10:00:31 auth: Debug: Module loaded: /usr/local/lib/dovecot/auth/lib20_auth_var_expand_crypt.so
Sep 14 10:00:31 auth: Debug: Wrote new auth token secret to /var/run/dovecot/auth-token-secret.dat
Sep 14 10:00:31 auth: Debug: auth client connected (pid=1559)
Sep 14 10:00:31 imap-login: Error: Failed to initialize SSL server context: Couldn't parse private SSL key (ssl_key setting) (maybe ssl_key_password is wrong?): error:1E08010C:DECODER routines::unsupported: No supported data to decode. Input type: PEM: user=<>, rip=hogeip, lip=hogeip, session=</2rnabg+aUzOU23o>
Sep 14 10:00:34 auth: Debug: auth client connected (pid=1560)
Sep 14 10:00:34 imap-login: Error: Failed to initialize SSL server context: Couldn't parse private SSL key (ssl_key setting) (maybe ssl_key_password is wrong?): error:1E08010C:DECODER routines::unsupported: No supported data to decode. Input type: PEM: user=<>, rip=hogeip, lip=hogeip, session=<scwJarg+ZnfOU23o>
Sep 14 10:00:34 auth: Debug: auth client connected (pid=1561)
Sep 14 10:00:34 imap-login: Error: Failed to initialize SSL server context: Couldn't parse private SSL key (ssl_key setting) (maybe ssl_key_password is wrong?): error:1E08010C:DECODER routines::unsupported: No supported data to decode. Input type: PEM: user=<>, rip=hogeip, lip=hogeip, session=<w0cVarg+IujOU23o>

हम्म, मैंने सोचा... लेकिन ऐसा लगता है कि dovecot -n के आउटपुट में कुछ निजी कुंजी पथ छिपे हुए थे।

ssl = required
ssl_cert = </usr/local/etc/letsencrypt/live/mail.eyes4you.org/fullchain.pem
ssl_client_ca_dir = /etc/ssl/certs
ssl_dh = # hidden, use -P to show it
ssl_key = # hidden, use -P to show it
userdb {
  driver = passwd
}

इसके साथ, प्राप्त करने वाला सर्वर कनेक्ट हो गया।

अगला, भेजने के लिए Postfix।
...जो भी कनेक्ट नहीं हुआ, इसलिए मैंने जाँच की।
Vultr साइड

root@vultr:/usr/local/etc/postfix # grep -r submission | grep -v "\#"
./main.cf.default:known_tcp_ports = lmtp=24, smtp=25, smtps=submissions=465, submission=587
./master.cf:submission inet n       -       n       -       -       smtpd
root@vultr:/usr/local/etc/postfix # grep -r 587
./main.cf.default:known_tcp_ports = lmtp=24, smtp=25, smtps=submissions=465, submission=587
./master.cf:#587      inet  n       -       n       -       -       smtpd
root@vultr:/usr/local/etc/postfix # sockstat -4 -l | grep 587
postfix  smtpd      97537 6   tcp4   *:587                 *:*
root     master      1221 18  tcp4   *:587                 *:*

इसे ठीक होना चाहिए क्योंकि यह कनेक्शन स्वीकार कर रहा है, और मैंने सोचा था कि मैं सब कुछ scp के साथ लाया था, लेकिन मैं कॉपी स्क्रिप्ट में master.cf भूल गया था!
ConoHa साइड

root@localhost:/usr/local/etc/postfix # service postfix restart
postfix/postfix-script: stopping the Postfix mail system
postfix/postfix-script: starting the Postfix mail system
root@localhost:/usr/local/etc/postfix # sockstat -4 -l | grep 25
root     master      1912 13  tcp4   *:25                  *:*
root@localhost:/usr/local/etc/postfix # sockstat -4 -l | grep 587
root     master      1912 18  tcp4   *:587                 *:*
root@localhost:/usr/local/etc/postfix # 

ठीक है~
यह सफलतापूर्वक कनेक्ट हो गया! यह लंबा हो रहा है, इसलिए मैं सीधे जारी रखूँगा। तो फिर।

Related Posts