नशे में धुत होकर Vultr से ConoHa में FreeBSD वातावरण का प्रवासन
नमस्ते, मैं अक्षम हूँ।
मैं लगभग मर चुका हूँ, लेकिन Vultr से ConoHa में माइग्रेट कर रहा हूँ, इसलिए यह एक नोट है।
-> मैं घर पर ही नशे में धुत हो गया और सो गया, इसलिए मैं इसे आज लिख रहा हूँ, जो लगभग अगला दिन है
Vultr FreeBSD
$ pkg info | awk '{print $1}' | sed "s/^/pkg install -y /g"
pkg install -y base91-0.6.0_1
pkg install -y brotli-1.1.0,1
pkg install -y cgit-1.2.3_1
pkg install -y curl-8.12.1
pkg install -y dnsmasq-2.90_4,1
pkg install -y doas-6.3p12
pkg install -y expat-2.7.0
pkg install -y fcgi-devkit-2.4.0_6
pkg install -y fcgiwrap-1.1.0_12
pkg install -y gettext-runtime-0.23
pkg install -y git-2.49.0
pkg install -y gmp-6.3.0
pkg install -y go-1.21_5,2
pkg install -y go121-1.21.13_1
pkg install -y indexinfo-0.3.1
pkg install -y libffi-3.4.6
pkg install -y libidn2-2.3.7
pkg install -y liblz4-1.10.0,1
pkg install -y libnghttp2-1.65.0
pkg install -y libpsl-0.21.5_2
pkg install -y libssh2-1.11.1,3
pkg install -y libunistring-1.2
pkg install -y mpdecimal-4.0.0
pkg install -y nettle-3.10.1
pkg install -y nginx-1.26.3_2,3
pkg install -y p5-Authen-SASL-2.17_1
pkg install -y p5-CGI-4.67
pkg install -y p5-Clone-0.47
pkg install -y p5-Digest-HMAC-1.05
pkg install -y p5-Encode-Locale-1.05
pkg install -y p5-Error-0.17030
pkg install -y p5-HTML-Parser-3.83
pkg install -y p5-HTML-Tagset-3.24
pkg install -y p5-HTTP-Date-6.06
pkg install -y p5-HTTP-Message-7.00
pkg install -y p5-IO-HTML-1.004
pkg install -y p5-IO-Socket-IP-0.43
pkg install -y p5-IO-Socket-SSL-2.089
pkg install -y p5-LWP-MediaTypes-6.04
pkg install -y p5-Mozilla-CA-20250202
pkg install -y p5-Net-SSLeay-1.94
pkg install -y p5-TimeDate-2.33,1
pkg install -y p5-URI-5.31
pkg install -y pcre2-10.45
pkg install -y perl5-5.36.3_2
pkg install -y python311-3.11.11
pkg install -y readline-8.2.13_2
pkg install -y zstd-1.5.7
ConoHa FreeBSD
./pkg-install.sh | tee pkg-install.log
Vultr FreeBSD
$ pkg info | awk '{print $1}' | sed "s/^/pkg install -y /g"
pkg install -y base91-0.6.0_1
pkg install -y brotli-1.1.0,1
pkg install -y cgit-1.2.3_1
pkg install -y curl-8.12.1
pkg install -y dnsmasq-2.90_4,1
pkg install -y doas-6.3p12
pkg install -y expat-2.7.0
pkg install -y fcgi-devkit-2.4.0_6
pkg install -y fcgiwrap-1.1.0_12
pkg install -y gettext-runtime-0.23
pkg install -y git-2.49.0
pkg install -y gmp-6.3.0
pkg install -y go-1.21_5,2
pkg install -y go121-1.21.13_1
pkg install -y indexinfo-0.3.1
pkg install -y libffi-3.4.6
pkg install -y libidn2-2.3.7
pkg install -y liblz4-1.10.0,1
pkg install -y libnghttp2-1.65.0
pkg install -y libpsl-0.21.5_2
pkg install -y libssh2-1.11.1,3
pkg install -y libunistring-1.2
pkg install -y mpdecimal-4.0.0
pkg install -y nettle-3.10.1
pkg install -y nginx-1.26.3_2,3
pkg install -y p5-Authen-SASL-2.17_1
pkg install -y p5-CGI-4.67
pkg install -y p5-Clone-0.47
pkg install -y p5-Digest-HMAC-1.05
pkg install -y p5-Encode-Locale-1.05
pkg install -y p5-Error-0.17030
pkg install -y p5-HTML-Parser-3.83
pkg install -y p5-HTML-Tagset-3.24
pkg install -y p5-HTTP-Date-6.06
pkg install -y p5-HTTP-Message-7.00
pkg install -y p5-IO-HTML-1.004
pkg install -y p5-IO-Socket-IP-0.43
pkg install -y p5-IO-Socket-SSL-2.089
pkg install -y p5-LWP-MediaTypes-6.04
pkg install -y p5-Mozilla-CA-20250202
pkg install -y p5-Net-SSLeay-1.94
pkg install -y p5-TimeDate-2.33,1
pkg install -y p5-URI-5.31
pkg install -y pcre2-10.45
pkg install -y perl5-5.36.3_2
pkg install -y python311-3.11.11
pkg install -y readline-8.2.13_2
pkg install -y zstd-1.5.7
ConoHa FreeBSD
ऊपर आउटपुट की गई चीज़ों को इंस्टॉल करें।
बाद में सामग्री की जाँच करने के लिए मैं इसे tee के साथ आउटपुट करूँगा।
./pkg-install.sh | tee pkg-install.log
pf
मैंने पहले ही अधिकांश pf सेटिंग्स डाल दी थीं, इसलिए
root@localhost:~ # pfctl -nf /etc/pf.conf
root@localhost:~ # pfctl -f /etc/pf.conf
pfctl: /dev/pf: No such file or directory
ओह, ऐसा लगता है कि यह डिफ़ॉल्ट रूप से सक्षम नहीं है।
root@localhost:~ # kldload pf
root@localhost:~ # pfctl -f /etc/pf.conf
root@localhost:~ #
रीबूट करने के बाद भी यह सक्षम नहीं है, इसलिए मैं इसे स्टार्टअप पर लोड करने के लिए स्पष्ट रूप से सक्षम करूँगा।
echo 'pf_load="YES"' >> /boot/loader.conf
echo 'pflog_load="YES"' >> /boot/loader.conf
WireGuad
मैं Vultr से आउटपुट का उपयोग करके वही conf बनाऊँगा।
vim /usr/local/etc/wireguad/wg0.conf
chmod 600 /usr/local/etc/wireguard/wg0.conf
chmod 700 /usr/local/etc/wireguard
wg-quick up wg0
इसके साथ, मैंने ConoHa के सुरक्षा समूह में 51820/UDP को सक्षम किया, और क्लाइंट साइड पर कनेक्टिविटी जाँच भी ठीक थी।
ऑटो-स्टार्ट सक्षम करने के लिए /etc/rc.conf में निम्नलिखित जोड़ें
wireguard_enable="YES"
wireguard_interfaces="wg0"
और मैं यह सुनिश्चित करूँगा कि openai.com रूट न हो।
VPN वातावरण में भी ChatGPT का उपयोग करने में सक्षम होना - SOULMINIGRIG
dnsmasq
Vultr साइड सेटिंग्स की जाँच करें
# cd /usr/local/etc
# grep -v '^#' dnsmasq.conf | grep -v '^$'
no-resolv
server=1.1.1.1
interface=wg0
listen-address=10.0.0.1
log-queries
conf-dir=/usr/local/etc/dnsmasq.d
इस सेटिंग को ConoHa साइड पर डालें और निम्नलिखित adblock.conf को खींचें
GitHub - haturatu/dnsmasq-blockdns
# curl -o adblock.conf https://raw.githubusercontent.com/haturatu/dnsmasq-blockdns/refs/heads/main/adblock.conf
-sh: curl: not found
root@localhost:/usr/local/etc/dnsmasq.d # pkg install curl
Updating FreeBSD repository catalogue...
FreeBSD repository is up to date.
All repositories are up to date.
The following 1 package(s) will be affected (of 0 checked):
New packages to be INSTALLED:
curl: 8.14.1
Number of packages to be installed: 1
The process will require 5 MiB more space.
2 MiB to be downloaded.
Proceed with this action? [y/N]: y
मैंने तो शुरू में curl इंस्टॉल ही नहीं किया था ^^;
# service dnsmasq restart
Performing sanity check on dnsmasq configuration.
dnsmasq: syntax check OK.
Performing sanity check on dnsmasq configuration.
dnsmasq: syntax check OK.
Stopping dnsmasq.
Starting dnsmasq.
इसके साथ, यदि आप क्लाइंट-साइड WireGuard सेटिंग्स को DNS सर्वर 10.1.0.1 पर क्वेरी करने के लिए कॉन्फ़िगर करते हैं, तो आपका काम हो गया।
Nginx
ConoHa के सुरक्षा नियमों में 80/tcp और 443/tcp को सार्वजनिक रूप से सक्षम करें।
फिर, pkg के माध्यम से इंस्टॉल किया गया Nginx पहले से ही /etc/rc.conf में nginx_enable="YES" स्वचालित रूप से जोड़ा जाएगा, इसलिए यह ठीक है।
मैं सभी बुनियादी कॉन्फ़िगरेशन करने के बाद ही कॉन्फ़िग सेटिंग्स को स्थगित कर दूँगा। मैंने केवल यह पुष्टि की कि Nginx का डिफ़ॉल्ट पृष्ठ पोर्ट 80 पर प्रदर्शित होता है।
Postfix
यह एक दर्दनाक काम है। तो। मैंने सोचा कि मैं cat main.cf | grep -v '^#' | grep -v '^$' के आउटपुट को सीधे ChatGPT में डाल दूँगा और उससे सभी आवश्यक फ़ाइलों को कॉपी करने के लिए scp कमांड जनरेट करवाऊँगा... लेकिन जब मैंने ssh आज़माया, तो मैं उस तक पहुँच नहीं पाया।
दरअसल, मैंने यह तब भी देखा था जब मैं Vultr के साथ WireGuard का उपयोग कर रहा था, लेकिन ऐसा लगता है कि ConoHa उच्च परत पर कुछ विदेशी IP को ब्लॉक करता है, इसलिए यह ConoHa पर होस्ट किए गए सर्वर से भी संबंधित वैश्विक IP के लिए काम नहीं करता है। Vultr के auth.log को tail -f करने पर भी कोई लॉग नहीं दिखते।
मैंने सोचा कि मैं WireGuard टनल बनाकर इसे कर सकता हूँ, लेकिन Vultr जैसी ही सेटिंग्स के साथ इसे फिर से लिखना बहुत परेशानी भरा है...।
तो, मैं इसे पुराना सर्वर → मेरी मशीन → नया सर्वर के रास्ते से कॉपी करूँगा।
$ cat scp-postfix.sh
#!/bin/bash
scp darkstar@vultr-freebsd:/usr/local/etc/postfix/main.cf main.cf.old
scp darkstar@vultr-freebsd:/usr/local/etc/postfix/recipient_access recipient_access.old
scp darkstar@vultr-freebsd:/usr/local/etc/postfix/client_access client_access.old
scp darkstar@vultr-freebsd:/usr/local/etc/postfix/sender_access sender_access.old
scp darkstar@vultr-freebsd:/etc/mail/aliases aliases.old
sed 's/old-ipv4/new-ipv4/g' main.cf.old > main.cf.new
scp main.cf.new root@conoha-freebsd:/usr/local/etc/postfix/main.cf
scp recipient_access.old root@conoha-freebsd:/usr/local/etc/postfix/recipient_access
scp client_access.old root@conoha-freebsd:/usr/local/etc/postfix/client_access
scp sender_access.old root@conoha-freebsd:/usr/local/etc/postfix/sender_access
scp aliases.old root@conoha-freebsd:/etc/mail/aliases
अभी के लिए, मैं प्रमाणपत्रों को tar के साथ संग्रहीत करूँगा, उन्हें ssh उपयोगकर्ता की निर्देशिका में रखूँगा, उन्हें पुनर्प्राप्त करूँगा, और फिर उन्हें scp के साथ स्थानांतरित करूँगा।
Vultr साइड
tar czvf letsencrypt.tar.gz /usr/local/etc/letsencrypt
cp letsencrypt.tar.gz /home/hoge/
chown hoge:hoge /home/darkstar/letsencrypt.tar.gz
वैसे, scp का उपयोग करते समय, realpath के साथ पूर्ण पथ आउटपुट करना और फिर सत्यापन के लिए src पथ को कॉपी-पेस्ट करना आसान होता है। और, certbot इंस्टॉल नहीं था...
pkg install -y py311-certbot-nginx-4.0.0
echo 'weekly_certbot_enable="YES"' >> /etc/periodic.conf
अब, इसे ConoHa साइड पर /usr/local/etc/letsencrypt में रखें, और यह ठीक है।
उचित अनुमति प्रबंधन
cd /usr/local/etc/letsencrypt
find /usr/local/etc/letsencrypt -type d -exec chmod 700 {} \;
find /usr/local/etc/letsencrypt -type f -exec chmod 600 {} \;
ConoHa पर फिर से हैश करें
# which postmap
/usr/local/sbin/postmap
cd /usr/local/etc/postfix
postmap recipient_access
postmap client_access
postmap sender_access
newaliases
# postfix check
/usr/local/sbin/postconf: warning: /usr/local/etc/postfix/main.cf: support for parameter "smtp_use_tls" will be removed; instead, specify "smtp_tls_security_level"
👀
सेटिंग्स बदलें
# smtp_use_tls = yes
smtp_tls_security_level = may
फिर से
# postfix check
रीस्टार्ट करें
# service postfix restart
postfix/postfix-script: stopping the Postfix mail system
postfix/postfix-script: starting the Postfix mail system
Dovecot
मैंने अभी तक कोई उपयोगकर्ता नहीं बनाया था, इसलिए मैं एक बनाऊँगा।
pw useradd taro -u 1002 -g mail -d /home/taro -s /usr/sbin/nologin -m
passwd taro
मैं Vultr साइड पर सेटिंग्स को आउटपुट करूँगा और फिर ConoHa साइड पर /usr/local/etc/dovecot/dovecot.conf को वैसे ही बनाऊँगा।
dovecot -n
rehash
cd /usr/local/etc/postfix
postmap recipient_access
postmap client_access
postmap sender_access
newaliases
अभी के लिए, अगला OpenDKIM है।
OpenDKIM
मैं पूरी तरह से भूल गया था, लेकिन OpenDKIM की सेटिंग्स mail डायरेक्टरी में होती हैं... मैं भूल गया था।
# realpath opendkim.conf
/usr/local/etc/mail/opendkim.conf
मैंने इसे काफी सरल रखा था।
root@vultr:/usr/local/etc/mail # cat TrustedHosts
eyes4you.org
mail.eyes4you.org
root@vultr:/usr/local/etc/mail # cat SigningTable
eyes4you.org default._domainkey.eyes4you.org
mail.eyes4you.org default._domainkey.eyes4you.org
root@vultr:/usr/local/etc/mail # cat opend
cat: opend: No such file or directory
root@vultr:/usr/local/etc/mail # cat opendkim.conf
##
## opendkim.conf -- configuration file for OpenDKIM filter
##
## Copyright (c) 2010-2015, The Trusted Domain Project. All rights reserved.
##
Canonicalization simple/simple
Domain eyes4you.org
KeyFile /var/db/dkim/eyes4you.org.private
LogWhy yes
Mode sv
ReportAddress "DKIM Error Postmaster" <postmaster@eyes4you.org>
Selector default
SendReports yes
Socket inet:8891@localhost
SubDomains yes
Syslog Yes
SyslogSuccess yes
UMask 002
InternalHosts /usr/local/etc/mail/TrustedHosts
SigningTable /usr/local/etc/mail/SigningTable
KeyTable /usr/local/etc/mail/KeyTable
root@vultr:/usr/local/etc/mail # ls -lrta
total 108
-rw-r--r-- 1 root wheel 56 Aug 21 2023 opendmarc_ignore.hosts
-rw-r--r-- 1 root wheel 15502 Aug 21 2023 opendmarc.conf
-rw-r--r-- 1 root wheel 21800 Jan 7 2024 opendkim.conf.samplea
-rw-r--r-- 1 root wheel 32 Feb 4 2024 TrustedHosts
-rw-r--r-- 1 root wheel 88 Feb 4 2024 KeyTable
-rw-r--r-- 1 root wheel 95 Feb 4 2024 SigningTable
-rw-r--r-- 1 root wheel 765 Feb 4 2024 opendkim.conf
-rw-r--r-- 1 root wheel 21800 Jul 6 2024 opendkim.conf.sample
-rw-r--r-- 1 root wheel 15475 Jul 6 2024 opendmarc.conf.sample
drwxr-xr-x 2 root wheel 512 Jul 20 2024 .
drwxr-xr-x 21 root wheel 1024 Apr 18 07:11 ..
root@vultr:/usr/local/etc/mail #
निजी कुंजी लाएँ और अनुमतियाँ प्रदान करें।
आदर्श रूप से यह mailnull नहीं होना चाहिए...।
chown mailnull:mailnull /var/db/dkim/*.private
chmod 600 /var/db/dkim/*.private
अब जब मैं इसके बारे में सोचता हूँ, तो मैंने अतीत में इस नाम के लिए दो TXT रिकॉर्ड डाले थे, लेकिन default ही काफी होना चाहिए...।
इसके अतिरिक्त, उन निजी और सार्वजनिक कुंजियों को हटा दें जिनका संदर्भ नहीं दिया गया है।
मौजूदा मेल डायरेक्टरी का प्रवासन
tar के साथ संग्रहीत करें और scp के साथ सीधे स्थानांतरित करें।
मेल डायरेक्टरी को उसी गंतव्य में रखें और अनुमतियाँ प्रदान करें
# chown -R taro:mail /home/taro/Maildir
# chmod -R 700 /home/taro/Maildir
# doveadm mailbox list -u taro
Junk
Drafts
Sent
Trash
INBOX
रीस्टार्ट करने के बाद, मैंने इसे Socket inet:8891@localhost के साथ कॉन्फ़िगर किया, इसलिए मैं जाँच करूँगा कि डेमॉन चल रहा है या नहीं।
# lsof | grep 8891
opendkim 975 mailnull 3u IPv4 0xfffff80010f24a80 0 TCP localhost:8891->*:* (LISTEN)
मेल सर्वर का NS स्थानांतरण
Onamae से ConoHa में स्थानांतरण
डोमेन -> डोमेन फ़ंक्शन सूची -> नेम सर्वर सेटिंग्स
से 2.नेम सर्वर का चयन में अन्य के तहत ConoHa के DNS a.conoha-dns.com और b.conoha-dns.com को रजिस्टर करें।
इससे DNS रिकॉर्ड क्वेरी ConoHa के DNS को संदर्भित करेंगी।
~~ विषयांतर ~~ For slaves of Google
जाँच करें कि क्या इसे dig से हल किया जा सकता है।
Google का DNS बिल्कुल काम नहीं कर रहा है...।
thepassenger:[haturatu]:~$ dig eyes4you.org NS @1.1.1.1 +short
a.conoha-dns.com.
b.conoha-dns.org.
thepassenger:[haturatu]:~$ dig eyes4you.org NS @8.8.8.8 +short
02.dnsv.jp.
04.dnsv.jp.
01.dnsv.jp.
03.dnsv.jp.
thepassenger:[haturatu]:~$ dig eyes4you.org NS @8.8.4.4 +short
03.dnsv.jp.
02.dnsv.jp.
04.dnsv.jp.
01.dnsv.jp.
वैसे, मैं एक बार MX जोड़ना भूल गया था ^^;
thepassenger:[haturatu]:~$ dig eyes4you.org TXT @1.1.1.1 +short
"v=spf1 ip4:163.44.113.145 include:_spf.eyes4you.org ~all"
thepassenger:[haturatu]:~$ dig eyes4you.org MX @1.1.1.1 +short
10 mail.eyes4you.org.](thepassenger:[haturatu]:~$ dig _dmarc.mail.eyes4you.org TXT @1.1.1.1 +short
"v=DMARC1; p=none; pct=100; adkim=r; aspf=r"
thepassenger:[haturatu]:~$ dig default._domainkey.mail.eyes4you.org TXT @1.1.1.1 +short
"v=DKIM1; k=rsa; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCgNNPi+LvBGPAu/J4ze0LWJyCHv1UJqS/ZJBg3mY2W6bQyr6Ele1x2KDYWspglyeXuP/gJB/RhXric+73/AImw5ggbT4LGtxcywxeYPNQaHvXiIKfq8sdFR2L80I3E2qamQEKYGJHJuCVw0w3zS22bq+YFq5n9kEQW2iC7k5EGlwIDAQAB"
thepassenger:[haturatu]:~$ dig mail.eyes4you.org A @1.1.1.1 +short
163.44.113.145
thepassenger:[haturatu]:~$ dig eyes4you.org MX @1.1.1.1 +short
10 mail.
thepassenger:[haturatu]:~$ dig eyes4you.org MX @1.1.1.1 +short
10 mail.eyes4you.org.

अब परीक्षण का समय है!
और, जब मैंने लॉग इन करने की कोशिश की, तो मुझे अस्वीकार कर दिया गया...।tail -f में देखने पर, मुझे दिखता है
# tail -f /var/log/dovecot.log
Sep 14 10:00:31 imap-login: Error: Failed to initialize SSL server context: Couldn't parse private SSL key (ssl_key setting) (maybe ssl_key_password is wrong?): error:1E08010C:DECODER routines::unsupported: No supported data to decode. Input type: PEM: user=<>, rip=hogeip, lip=hogeip, session=<EmHcabg+6cfOU23o>
Sep 14 10:00:31 auth: Debug: Loading modules from directory: /usr/local/lib/dovecot/auth
Sep 14 10:00:31 auth: Debug: Module loaded: /usr/local/lib/dovecot/auth/lib20_auth_var_expand_crypt.so
Sep 14 10:00:31 auth: Debug: Wrote new auth token secret to /var/run/dovecot/auth-token-secret.dat
Sep 14 10:00:31 auth: Debug: auth client connected (pid=1559)
Sep 14 10:00:31 imap-login: Error: Failed to initialize SSL server context: Couldn't parse private SSL key (ssl_key setting) (maybe ssl_key_password is wrong?): error:1E08010C:DECODER routines::unsupported: No supported data to decode. Input type: PEM: user=<>, rip=hogeip, lip=hogeip, session=</2rnabg+aUzOU23o>
Sep 14 10:00:34 auth: Debug: auth client connected (pid=1560)
Sep 14 10:00:34 imap-login: Error: Failed to initialize SSL server context: Couldn't parse private SSL key (ssl_key setting) (maybe ssl_key_password is wrong?): error:1E08010C:DECODER routines::unsupported: No supported data to decode. Input type: PEM: user=<>, rip=hogeip, lip=hogeip, session=<scwJarg+ZnfOU23o>
Sep 14 10:00:34 auth: Debug: auth client connected (pid=1561)
Sep 14 10:00:34 imap-login: Error: Failed to initialize SSL server context: Couldn't parse private SSL key (ssl_key setting) (maybe ssl_key_password is wrong?): error:1E08010C:DECODER routines::unsupported: No supported data to decode. Input type: PEM: user=<>, rip=hogeip, lip=hogeip, session=<w0cVarg+IujOU23o>
हम्म, मैंने सोचा... लेकिन ऐसा लगता है कि dovecot -n के आउटपुट में कुछ निजी कुंजी पथ छिपे हुए थे।
ssl = required
ssl_cert = </usr/local/etc/letsencrypt/live/mail.eyes4you.org/fullchain.pem
ssl_client_ca_dir = /etc/ssl/certs
ssl_dh = # hidden, use -P to show it
ssl_key = # hidden, use -P to show it
userdb {
driver = passwd
}
इसके साथ, प्राप्त करने वाला सर्वर कनेक्ट हो गया।
अगला, भेजने के लिए Postfix।
...जो भी कनेक्ट नहीं हुआ, इसलिए मैंने जाँच की।
Vultr साइड
root@vultr:/usr/local/etc/postfix # grep -r submission | grep -v "\#"
./main.cf.default:known_tcp_ports = lmtp=24, smtp=25, smtps=submissions=465, submission=587
./master.cf:submission inet n - n - - smtpd
root@vultr:/usr/local/etc/postfix # grep -r 587
./main.cf.default:known_tcp_ports = lmtp=24, smtp=25, smtps=submissions=465, submission=587
./master.cf:#587 inet n - n - - smtpd
root@vultr:/usr/local/etc/postfix # sockstat -4 -l | grep 587
postfix smtpd 97537 6 tcp4 *:587 *:*
root master 1221 18 tcp4 *:587 *:*
इसे ठीक होना चाहिए क्योंकि यह कनेक्शन स्वीकार कर रहा है, और मैंने सोचा था कि मैं सब कुछ scp के साथ लाया था, लेकिन मैं कॉपी स्क्रिप्ट में master.cf भूल गया था!
ConoHa साइड
root@localhost:/usr/local/etc/postfix # service postfix restart
postfix/postfix-script: stopping the Postfix mail system
postfix/postfix-script: starting the Postfix mail system
root@localhost:/usr/local/etc/postfix # sockstat -4 -l | grep 25
root master 1912 13 tcp4 *:25 *:*
root@localhost:/usr/local/etc/postfix # sockstat -4 -l | grep 587
root master 1912 18 tcp4 *:587 *:*
root@localhost:/usr/local/etc/postfix #
ठीक है~
यह सफलतापूर्वक कनेक्ट हो गया! यह लंबा हो रहा है, इसलिए मैं सीधे जारी रखूँगा। तो फिर।