ラベル ネットワーク の投稿を表示しています。 すべての投稿を表示
ラベル ネットワーク の投稿を表示しています。 すべての投稿を表示

2013-07-15 openssl を使って Gmail からメール送信するスクリプト

openssl を使用して Gmail からメール送信する必要が出てきた
ネット上では、いろんなサンプルがあったが、自分の環境では動かなかったので、
サンプルを参考にして作成した

openssl のオプションに「-crlf」「-quiet」
base64 のオプションに「--wrap=0」
をつけるのがポイント

使用感を、mail コマンドと同じようにしたので、
メール送信するときは下記のようにする

echo "testbody" | smtp-gmail.sh -s 'testsubject' 'testmailto@example.org'


--- smtp-gmail.sh ---
 #!/bin/bash

MAILFROM='foo@gmail.com'
USERNAME='foo@gmail.com'
PASS='testpassword'

#########################
### this is no arg setting
MAILTO='bar@gmail.com'
MAILSUB="no title"
GMAILSERVER="smtp.gmail.com:587"
PG_OPENSSL="openssl"
########################
GMAILAUTH=`echo -en "${USERNAME}\\0${USERNAME}\\0${PASS}" | base64 --wrap=0`
MAILBODY=`cat - | sed 's/^.$/../g'`

###echo "${GMAILAUTH}"
###exit 0

#
# usage
#
_usage() {
  echo "usage:"
  echo "${0##*/} [-s subject] mail-to ‹ mailbody.txt"
  echo ""
  echo "-s XX   mail-subject"
  echo ""
  exit 1
}

#
# getopts
#
while getopts :s: OPT; do
  case ${OPT} in
    s) MAILSUB="${OPTARG}";
       shift;
       shift;
       MAILTO="${1}";
        ;;
    :|\?) _usage;;
    *)    _usage;;
  esac
done

( sleep 4;
echo "EHLO "`hostname`;
sleep 2;
echo "AUTH PLAIN ${GMAILAUTH}"
sleep 2;
echo "MAIL FROM: <${MAILFROM}>";
sleep 2;
echo "RCPT TO: <${MAILTO}>";
sleep 2;
echo "DATA";
sleep 2;
echo "from: <${MAILFROM}>";
echo "to: <${MAILTO}>";
echo "Subject: ${MAILSUB}";
echo "";
echo "${MAILBODY}";
echo ".";
sleep 2;
echo "QUIT";
) | "${PG_OPENSSL}" s_client -starttls smtp -crlf -quiet -connect "${GMAILSERVER}"

--------

2012-08-04 fetchmail の仕様に困った(コモンネームが違う?)

fetchmail のpopサーバのホスト確認の機能に困っていた
popでメールを取得するときに、都度ホスト毎のサーバ証明書を確認しているようだ
popサーバが1台だけならば上手くいくが、
popサーバがLBの配下に複数台いる場合は、
fetchmail に指定したアドレス(ホスト名)と証明書のホスト名が違うとエラーを出す
信用するフィンガープリントを設定ファイルに書く方法があるようだが、
LB配下のpopサーバなんて運用側の都合で入れ替えてしまうだろう その都度、設定ファイルを書き替えるのは面倒だ
方策を考えたところ、間にpop-proxyを挟むことにした
popfile(purlスクリプト)が良いだろう

試した結果、証明書の内容を聞かれることなく
(聞かれていたとしても表示されず)
問題なく取得できた
spam対策も出来そうだ

ただ、
ユーザースペースにインストールしたかったので、
kakasi のインストールと
Text-kakasi のインストール、
他 perl のモジュールのインストールが面倒だった
(モジュール毎にPREFIX指定が効いたり効かなかったり、一貫性がない...)

Text-kakasi に至っては、kakasi のインストール先に合わせて Makefile.PL を書き替える必要があった
(環境変数で指定しても libkakasi を探してくれなかった)

# だから perl は嫌いです...




------------------------

2010-11-18 OpenWRT を試したい!

組み込み機器向けに、OpenWRT と言う Linux ディストリビュージョンがありますが、
VMware Server で動かしてみたかったわけですよ...
でも、intel e1000 のドライバが組み込まれてなく、
pkg をダウンロードし、
HDD イメージの中にコピーし、
vmwareイメージのコンフィグを修正し、
インストール...
とか、メンドかったわけです

でも、やり終えたので、
記念にここにイメージをアップします

・root のパスワードは設定されていません
・eth0 は、192.168.1.1 に固定されています
・7-zip で圧縮されています

以上に気をつけてください

------------------------

2009-01-06 遮断リスト

125.114.0.0 - 125.114.127.255
→ 125.114.98.152 からヘンな通信がきたため

116.52.0.0 - 116.55.255.255
→ 116.53.241.36 からヘンな通信がきたため
------------------------

TB: ネットやケータイなしで、どれだけ我慢できますか?

< ネットやケータイなしで、どれだけ我慢できますか? >
http://japan.cnet.com/marketing/story/0,3800080523,20385921,00.htm

自分だったら、
「1日くらい」
だと思います。

生活に直接関わってきている(ネットバンキング等)事が増えてきたので
あまり期間は開ける事ができません

考えてみると怖いかも...

------------------------

2008-12-28 遮断リスト

60.166.0.0 - 60.175.255.255
→ 60.171.129.143 からヘンな通信がきたため

------------------------

TB: SpamTBとNiftyの対応 その2

< SpamTBとNiftyの対応 その2 >
http://www.oyajiman.net/oyaji/item-2324.html


(知人勤務先の)某 ISP ヘルプデスクの話を思い出してしまった。

上記の blog のカスタマーサービスデスクの対応は
「よく分からないログを送りつけてきた方へのメールテンプレート」
が、使われたような気がしてならない。(上記の blog が本当であれば)

そう、
対応する人間のスキルに差があるとその差分を埋めるべく
「マニュアル」、「テンプレート」を作り、
「効率化」を推し進める

しかし、「効率」は上がるのだが
「マニュアル」が一番低い部分に合わせるため
「顧客満足度」の低下を招いている事が多い

上記の blog が本当かどうかは分からないが、
一般ユーザ向け窓口は、
どこも、障害クローズ数を競うように
「このファイルをwクリックしてください」
「再起動してみてください」
しか言わない状態になっていくのだろうか...

  パソコン一般♪
  パソコン一般♪に参加した記事です

------------------------

2008-12-16 遮断リスト

220.132.0.0 - 220.132.255.255
→ 220.132.164.157 からヘンな通信がきたため
------------------------

Re: 次世代ゲーム機!あなたはPS3?それともWii?もしかしてX-BOX360?トラックバック練習ブログ

< 次世代ゲーム機!あなたはPS3?それともWii?もしかしてX-BOX360?トラックバック練習ブログ >
http://track-back.net/tb-training/archive/7

PS3 が欲しいです
ナゼかと言うと...

アドホックパーティ & PSP & モンスターハンターポータブル2G(MHP2G)

この組み合わせは、かなりステキです
友人の部屋でみただけですが、
X-Link kai よりもインターフェイスが良さそうです(操作しやすそうです)
SONY にヒサビサ二重丸です

アドホックパーティのためだけに非常にほしいです

------------------------

Active Directory 環境のもと Linux クライアント

Active Directory 環境のもとで、
Linux を DHCP クライアント機器として使用している場合、
「ホスト名で、ping 打っても名前解決できない」
「DNS にホスト名を登録しないと、IP直打ちでしか通信できない」
「Linux だからねぇ」
とお嘆きではないでしょうか?


違います!


以下の設定を Linux に施せば、
DHCP サーバ側でホスト名を吸ってくれるはずです
(Directory サービスはまた別の話です)

** Debian、Ubuntu 系 **

< Ubuntu マシンを DHCP クライアントとして使う場合 >
http://cloudy-moon.blogspot.com/2008/10/ubuntu-dhcp.html



** RedHat 系 **

# vi /etc/sysconfig/network-scripts/ifcfg-eth0
--- /etc/sysconfig/network-scripts/ifcfg-eth0 ---
DHCP_HOSTNAME=▲▲▲
------

------------------------

2008-12-11 遮断リスト

77.232.1.0 - 77.232.1.255
→ 77.232.1.125 からヘンな通信がきたため
------------------------

2008-12-01 遮断リスト

125.116.0.0 - 125.116.127.255
→ 125.116.101.76 からヘンな通信がきたため
------------------------

2008-11-30 遮断リスト

118.161.0.0 - 118.161.255.255
→ 118.161.245.170 からヘンな通信がきたため
------------------------

2008-11-20 遮断リスト

67.159.224.0 - 67.159.255.255
→ 67.159.254.2 からヘンな通信がきたため
------------------------

2008-11-12 遮断リスト

221.232.0.0 - 221.235.255.255
→ 221.233.134.143 からヘンな通信がきたため

2008-11-04 遮断リスト

118.166.0.0 - 118.166.255.255
→ 118.166.217.113 からヘンな通信がきたため

2008-11-02 遮断リスト

118.169.0.0 - 118.169.255.255
→ 118.169.211.5 からヘンな通信があったため

2008-10-31 遮断リスト

190.2.0.0 - 190.2.31.255
→ 190.2.22.85 からヘンな通信がきたため

2008-10-28 遮断リスト

58.114.0.0 - 58.115.255.255
→ 58.114.64.60 からヘンな通信がきたため

59.0.0.0 - 59.31.255.255
→ 59.10.45.119 からヘンな通信がきたため

2008-10-24 遮断リスト

118.168.0.0 - 118.168.255.255
→ 118.168.113.95 からヘンな通信がきたため

61.217.0.0 - 61.217.255.255
→ 61.217.233.11 からヘンな通信がきたため

122.116.0.0 - 122.116.255.255
→ 122.116.113.159 からヘンな通信がきたため