Kernel 6.6.17-v7l-sarpi4に

SARPI4のKernelですが,昨年のはじめに,6.0.14から,6.1.3, 6.1.7にあげてみたところ,システムが不安定になったので,6.0.14のままにとどめていました.

流石に一年も経つので不安定さも解消しただろうと,昨夜最新の6.6.17に上げてみました.

GUI(Xorg)を動かして一晩中防犯カメラからのストリーミングビデオ(RTSP)を表示させて負荷をかけてみましたが,半日経っても問題ないので,多分大丈夫でしょう.

ちなみに,Kernelの最新安定版は6.7.6のようです.6.6.xはlongtermで,最新は6.6.18ですから,SARPI4チームはよくやってくれていると思います.

起動後しばらくしてKernelがエラーを吐いて機能停止したと記憶しています.
2024年2月25日現在.
同じく2024年2月25日現在.

sendmailは止めないことに

一度は止める決意をして,sendmailなしでのメール環境構築を考えたり試してみました.

まずはsendmailが送受信するメールを精査してみました.

サーバーから発せられるメールは,Wordpressが発する各種警告・情報メールと,Logwatchが1日1度送り出す各種ログのサマリーです.

また,sendmailが受け取っているメールはスマホアプリがiCloudを経由して送ってくるメールです.日常的にはこれだけで,あとはごくまれにテスト的にGMailから送り込んだりしています.

まずLogwatchが送り出すメールはローカルに処理できるのでsendmailやqmailといったMTAは不要です.どうすればよいか忘れましたが,管理しているシステムの中に実際そういう設定のシステムがあるので,いざやるとなればそこを参考にすればできるはずです.

また,iCloudから来るメールは自分で送っているので,極端な話その時だけsendmailを機能させれば十分なわけです.

問題はWordpressです.Wordpressが自前でよそのSMTPサーバーに繋ぐ設定ができるようになっていれば何の苦労もないのですが,調べてみるとNGで,自分でphpの関数(あちこちに例示があるのでそれほどむつかしくはなさそう)を書くか,プラグインを使う必要があるようです.

phpを書くのもやぶさかではないですがWordpressのupdate/upgradeのときにどうなるのか,どうすればいいのか解らないのでやめときました.

次の策としてプラグインを試してみました.超人気のもの,次に人気のもの,ちょっと違った認証方法のものを試しました.SMTPの設定はわかってしまえば大したことありませんでしたが,GMailやその他有名プロバイダーを網羅したかなり仰々しいプラグインで,しかもあちこちで有料版を勧めてきますので,たかがsimpleメール送受信のためにバカバカしいと感じました.

結論的にはsendmailは動かしたままにして,入ってくるsmtp, 587, smtpsの3つのポートを,受け取るメールがあるときだけ手動で開く運用でいくことにしました

あんまり手の内はさらしたくないのですが,今回のこの処置は,外から繋いでくるものがあいぴいぶいふぉおの場合の処置で,あいぴいぶいしくすは筒抜けのままです.爺メールは後者なので何ら影響しません

解るまでは結構紆余曲折ありました😅
smtp (port 25)は開く必要がないかもしれません.
Typoではなくて,翻訳ソフト対策です.

sendmailを止めることに

MTAへ激しく攻撃されっぱなしで,止めるというのはなんか残念な気もしますが,今sendmailが本来のメール送受信のために動くのは日に2回+不定期的なWordpressからのupdate案内しかなく,それに対して日に千回近い攻撃にさらすのはバカバカしくもあります.

先に書きましたように,攻撃による実害はあまり大したことはないのですが,iptablesでDROPするipアドレスを約1万個登録してあってこれがRaspberry Piの貴重な実メモリーに展開されているのが一番バカバカしいです.

sendmailとは長い付き合いでした.使い始めた1990年代半ばには,ほとんどのLinux distroに標準でついていて,デフォルトで動くような設定だったと思います.

自前でメーリングリスト(ML)を立ち上げるのに使ったり,またアマチュア無線のパケット通信のメールのゲートウェーにも使ったりしていました.

その後SPAMが社会問題化して,個人の動かしているsendmailをはじめとしたMTAからのメール送信を受け付けるサイトがほとんどなくなりました.MLも自分で動かしていると,サーバーがダウンしたりメンテする時にやっかいなので,もうずいぶん前に大手IT会社のサービスに移行しました.

あと,自前のMTAの大きなメリットは,メールアドレスを好きなだけ作れるということです.怪しいサイトや,有名だけど関わりたくない会社のサイトにアカウントをとりあえず作る時に,

適当な名前@ホスト.ドメイン

の形で作ったメールアドレスをIDとして使用します. “適当な名前” はそれこそなんでもいいので無数に作れます.確認メールの受信などの用が済んだらIDを消すか,/dev/nullに転送するようにすればよいです.

これも,使い捨てメールアカウントを提供するサービスでたいてい足りますが,自前でできるというのがミソでした.

現在受信しているメールは,一つは手動で,もう一つは自動的にメールが発せられ,それを大手IT会社を経由してこちらのsendmailが受けていますが,これらもあえて自前のMTAを介する必要はなく,生存確認のためのようなもんです

ということで,1日に2通のメールを受けるため,何百何千の攻撃を避ける運用を続けながらおよぞ30年の長きにわたり使用してきたsendmailを近々止めることにします.

現在は大手IT会社数社に認証したうえでメールを送り出しています.
技術的に面倒だろうと現時点で考えられるのはWordpressが不定期的に発するメールをどうやって外に出すかということです.

MTAへの激しい攻撃

2024年2月15日(木)あたりから,管理しているサーバーへMTAの認証を求める “攻撃” が続いています.攻めてきたIPアドレスをiptablesに登録してアクセスできないようにしていますが,次から次へと新しいIPアドレスを使って攻めてきます.今回の攻撃だけですでに1000近い数のIPアドレスが使われています.

同種の攻撃はこれまでもさんざんありました.目的はSPAMやPhishing, 脅迫などの犯罪行為のメールを拡散するための踏み台にすることだと思います.

実害はほとんどないし,認証を破られることもないとは思いますが,気持ち悪いのでしばらくはいつも以上に気をつけてみていこうと思います.

ネットの若干のバンド幅,サーバーのCPU使用,ログファイルのためのデータ領域とiptablesのための主記憶等の占有が実害といえば実害です.

RPi4でのサーバー構築がめんどう

現在,某サーバーはRaspberry Pi 4 Model B (RPi4) 4GB RAMで,Slackware ARM (32bit版)を動かしています.

サービス内容は表向きにはWEB (https)のみで,メール (MTAとIMAPサーバー),AFP, SAMBAなどプライベート用のデーモンがいくつか稼働しています.

RPi4はもう一台持っていて,サーバーのハードウエアが故障した時の予備的な意味もありますが,RPi4がどれだけworkstation (WS)として使い物になるかの評価に使用してきました.

今年のはじめにRaspberry Pi 5 Model B (RPi5)を中国から買って,WSの評価用はこちらを使うようになりました

ということでこれまでWSの評価用に使用していたRPi4が1台浮いて,懸案のサーバーのソフトをRaspberry Pi OS (RPiOS) 64bitに切り替える作業に着手することにしました.ちょうど1TBのSSDも1台浮いています.

それでRPiOSの64bit Lite版(GUIなし)をダウンロードしてマイクロSDカードにコピーして起動し,ひととおり設定してからSDの内容をSSDにコピーしてcmdline.txtと/etc/fstabの内容を書き換えたらブートしました.

早速kde-plasma-desktopのインストールを仕掛けて昼食を摂り戻ってみるとファイルシステム関係のエラーがどっと出てシステムは無応答になっていました.

SSDにUSB経由で供給できる電流が足りずにdisconnectしてしまったと推測されます

これ,5V5Aの電源に繋いでいるRPi5では起こらないです.RPi4にもRPi5用の5V5Aの電源を繋いでいますが,USBへ供給可能な電流は増えないようです.

WorkarroundはUSB-HUBをRPi4とSSDの間に入れることですが,これだけは浮いているのがないんです😅

テストのためにUSB-HUBを買うべきか,いっそもう1台RPi5を買ってしまおうか迷っています.

まだRPi5は技適を取得してなく技適マークがついていませんからWi-FiとBluetoothの使用は控えています😅
これまでも何度かやってます😅