約 1,670,940 件
https://w.atwiki.jp/utauuuta/pages/2122.html
【登録タグ N てぃーたいむP 曲 雪歌ユフ】 作詞:てぃーたいむP 作曲:てぃーたいむP 編曲:てぃーたいむP 唄:雪歌ユフ 歌詞 (動画より書き起こし) 泣いて泣き疲れてひとり空を仰ぐ 揺れる電車だけは変わらない 私、弱虫だね 分かってるよ いつだってそう いつか見た あの夕日あの景色 また巡る日々に私会いたい 涙 とめどなく溢れだす 帰りたくなってきたよ 私、弱虫だね 分かってるよ いつだってそう いつか見た あの夕日あの景色 もう見られないと分かっているけど 二度と戻らない戻れない 思い出たち“ありがとう” コメント 名前 コメント
https://w.atwiki.jp/mekameka/pages/3506.html
3Dレミングス All New World of レミングス Lemmings X-Mas Lemmings for Windows 95 Lemmings Paintball メーカー レミングス レミングス2 レミングスペイントボール レミングス・レボリューション ロマックス
https://w.atwiki.jp/hmiku/pages/11093.html
【登録タグ U colour 初音ミク 曲】 作詞:colour 作曲:colour 編曲:colour 唄:初音ミク 歌詞 当たり前のような重なりを 当たり前のように手を離し 当たり前のような後悔で 離れてく後ろ姿を見て あの道もこの部屋も駅の改札も この指もあの空もこのブランケットも 消えないで消えないでいつまでも君を 忘れたくないよだからおねがい ☆あのころに戻りたいとか叶わぬ 願いなのかな ねえ神様 もう会えないのはわかってるけど 流れる時を止めて 当たり前のような重なりで 当たり前のような旋律を 当たり前のように奏でては 遠ざかる君の名前を叫ぶ この声やこの歌が時を重ねても いつまでもいつまでも色あせないように 消えないで消えないで何年たっても 忘れたくないよだからおねがい あのころをただ懐かしく思って 願ってるだけでいいのかな もう会えないとか言わないで もう一度だけでいい おねがい ☆繰り返し あのころがよかったなんて 言いたくは無かったけど もう一度だけでいいから おねがい 時を止めて コメント 名前 コメント
https://w.atwiki.jp/hymnos/
ヒムノス・アト・ウィキ Wikiの特徴を讃美歌の共有にどう生かせるのか思案中です。 それまで http //hymnos.info/ に お寄りください
https://w.atwiki.jp/monosepia/pages/8138.html
(※mono....ドライアイが激しいためネット作業を抑制しています。いろいろ試していあますが改善されません。) (※mono....ページ中ほどに更新状況が表示されています。🔽) / 自重トレーニング + Beach House - Space Song monosepiaのテーマソング😉⇩ + スライヴ(THRIVE Japanese) + 新型コロナウイルスは、存在しない ■ やはり、新型コロナウイルスは、存在しない。科学論文や遺伝子情報を科学的に検証する 「字幕大王(2020年5月27日)」より / YouTubeから削除された動画をザウルスさんが再アップしたものを紹介します。動画には、この方の経歴を付けてくれてますが、徳島大学名誉教授 大橋眞(免疫生物学)という人のようです。 大橋教授のYouTubeチャンネルはこちらです。 以下は上のチャンネルからYouTubeが削除してしまい、ザウルスさんがBitChuteに再アップしたものです。 やはり、新型コロナウイルスは、存在しない。科学論文や遺伝子情報を科学的に検証する (※mono....以下の字幕大王氏による動画文字起こしについては略、詳細はサイト記事で) ーーーーー ■ ザウルス厳選:コロナ騒動の真相を知る動画リスト:そのトリックと真の目的 「ザウルスでござる(2020-05-25 20 48 23)」より / コロナ騒動シリーズ(カテゴリ)として、すでに26本の記事を書いてきた。コロナ騒動(26) 当初は中国による隠蔽疑惑とウィルス漏洩疑惑に気を取られていたが、4月に入ってから、“壮大なでっちあげ” である可能性に気がついた。それからさまざまな動画を紹介してきたが、この記事では、それらの動画を中心にまとめてみた。 (※mono....以下略) (※mono....日本の学者専門家の中から、アンドリュー・カウフマン氏と同じく真実を伝えようとする人がいることに安堵している。) ※ SARS-CoV-2(COVID-19)関連の当サイト内ページ一覧は右メニューを参照。 + 「緊急性の高い症状」と言われているもの ★ NHKニュースより (※mono....画像クリックで拡大) + 【過去の厚労省指針】 ■ 37・5度超が4日以上(高齢者や持病のある人は2日)・強いだるさや息苦しさ…厚労省が受診の目安 「厚労省」より 症状がある場合の相談や新型コロナウイルス感染症に対する医療について ※mono....では最初の四日間は何をして過ごせば良いのか?⇨こちらの動画を参照 PCR検査の検査体制は増えていますか。「検査がしたくても、保健所で断られ、やってもらえない」との指摘があります。保険適用が始まるとどのように変わるのでしょうか? 「厚労省」より ⇨ こちらで確認 ウイルスは存在しない ※ 下記の更新ページは、編集で一文字直しただけの時や、新規ページを立てた時も表示されます。☟ 🔽 取得中です。 MONOSEPIA 更新ページのみ記載 . <これより、作業用> 【点滅「NEW」】 #ref(http //www25.atwiki.jp/monosepia?cmd=upload&act=open&pageid=4557&file=point10_1.gif,width=25) ♔ 5/20/11 29-18931 アットウィキ サポートセンター 米mono....政府に抗議するときのtwitterアカウント。コピーして貼る。 @kantei @AbeShinzo @miharajunco @takaichi_sanae @arimura_haruko @genkihoriuchi @yamazogaikuzo @miosugita @adachiyasushi @katsuyatakasu @yoshidakoichiro @kohyu1952 @YoichiTakahashi @takenoma @YzypC4F02Tq5lo0 @KadotaRyusho @zasshiseiron 😘.
https://w.atwiki.jp/monosepia/pages/5126.html
[[]] えいぞう @ku_eizo〔twitter〕 http //www.kutve.jp/index.html テレビ高知映像HPトップページ(現在接続無し?) トップページには繋がらないので、monosepiaは、テレビ高知映像の「会社案内」を案内しますw http //www.kutve.jp/annai.html (※ kittyさんが言うように、なかなか優れもののHPですが、これとてイラスト文字(と言うのでしょうか?)の才能がないと作れませんね。私には無理だなぁ・・・・) ■ 全米が泣くレベルのHPを発見した 「東京kittyアンテナ(2012.7.20)」より 全米が泣くレベルのHPを発見した。 ウェブデザイナーが怒りで発狂しそうだが、 小奇麗なデザインよりも 侘び寂びがあって逆に風流なんぢゃね?(@wぷ (※ 東京kittyさんの紹介のお陰?で当のサイトが接続不良です。が、中のページリンクは生きているようなので、たぶんトップをはずしたものと思われます。該当社のtwitterを見ると「サイトが重い・・・」と嘆いておられる様子でしたから、処置したのでしょう。東京kittyさんんがリンクしたサイトのキャッシュは⇒こちら) / monosepia保存分 .
https://w.atwiki.jp/monosepia/pages/7860.html
#blognavi MONOSEPIAは先月あたりまでは50~60人くらいの人たちが訪れるサイトで、静かなものでした。7月末あたりから少しずつ増えて多い日で100名前後でした。 それが今日はすでに600名を越えている。一体なにがあったというんでしょう? 良いことなのか、あるいは何かの予兆なのだろうか? 2011年の地震のときは500名くらいの人が訪れてくださいましたが、その後減り続けて50名あたりで静かに経過していました。今日の人数は2011年の春以来のことです。きっとお盆休みが関係しているのでしょう。今月末になれば、また静かに推移することと思う。 まぁ、ともかくも、つたないサイトですが、皆さんに活用していただけるページがあれば幸いです。 ※以前はいわゆる右や左の意見を項目ごとになるべく偏らずに掲載していましたが、何時のころからが保守派の人々の記事を載せることがおおくなりました。 サイトを更新しながら私も勉強したのでしょう、きっと。 カテゴリ [更新記録] - trackback- 2015年08月13日 22 02 35 8.13⇒789人って、どうしたんだろう? -- monosepia (2015-08-14 07 11 22) 名前 コメント #blognavi
https://w.atwiki.jp/monosepia/pages/3356.html
最近のお勧め記事 / 最近のお勧め記事【分類版】 【カレイドスコープ】 Vs 【黄金の金玉を知らないか?】+【さてはてメモ帳】の様相を呈している模様。- monosepia ■ 素人ブログが凶器となる日-その1 「カレイドスコープ」より ・当ブログへの、「寄ってたかって」の総力・集中攻撃が行なわれています。閲覧者の方から、教えていただきました。 ・まず、私に、一斉攻撃を仕掛けているのは、以下の三者であることは明らかです。 ・井口氏。しかし、井口博士は違いますね。彼は変人かもしれないが、こういう姑息なことはしない。正々堂々としている人間ですよ。 ・ふぐり玉蔵氏と、その信者。 ・「さてはてメモ帳」の管理人、oninomae氏。 「カレイドスコープ」より ■ その後 ● 当ブログが玉蔵ブログと「ブロとも」相互リンクしていた期間は、玉蔵ブログが無料ブログだったからです。 ● 最後に。 玉蔵ブログの「ブロとも」さんの記事です。 出所は書きません。私のところにも、メールを送っていただいた方です。 (引き寄せの法則は)要は使い方次第、誰が、何の目的で使うか によって、 良いものにも悪いものにもなるんではないかと私は思っています。 これは間違いです。 ■ 玉蔵氏 ● だから、玉蔵氏よ、これが最後です。良く読みなさい。 私は「玉蔵がNWOだ」などと書いていません。何度書けばいいのですか。私の記事なのですから、なぜTruth Seeker Jさんに対して書くの? ターゲットが違うのでは? さっぱり分からない。 ■ カレイドスコープさんについて 「黄金の金玉を知らないか?」より ● Truth seeker Jさんへ真実追求に疲れ果てて3週間ぐらい寝込んでから、ゆっくり微に入り際に入り説明をお書き下さいとお伝え下さい。 そしたらちゃんと読んで載せますよ。 引き寄せは危険だ!だけでは削除されるのが落ちです。頑張って下さいとお伝え下さい。 ■ 「引き寄せの法則」はフリーメーソン(悪魔崇拝者)がつくった 「カレイドスコープ」より ■ 「引き寄せの法則」Law of Attractionの危険性について 「Truth Seeker Ja (ジェイエー) へようこそ!」より ● 玉蔵さんが600人のブロッガーとブログ読者と共に危ない実験をするかもしれない。 これは危険だ。 参加しないようにと書いておきます。 コメント - monosepia Truth Seeker Jaさんの以下の言葉によって、私のように非クリスチャンであり、非仏教徒でもあり、即ち宗教に興味のない者はあまりこの件に関しては本気には出来ないのだが、三つのブログ・サイト共よく閲覧させていただいているので、ひとつの自己への演習として掲載するものです。 考察 なぜ、日本のクリスチャン人口は増えないのか? クリスチャンになってからの大きな疑問。 なぜ日本のクリスチャン人口が少ないのか? 増えないのか? 日本人に尋ねたり、日本に住んでいたことのある米国人に尋ねたりしてきた。 自分でもいろいろと考えてきた。 そして最近になって悟った。「洗脳を解かない限り、福音は入っていかない。」 これが答えだ。 ■ 考えるな、感じるんだ?? 「カレイドスコープ」より ● 玉蔵氏がNWO? 誰がそんなことを考えるのでしょうか。NWOにも選ぶ権利がある、というものでしょう。余命いくばくかの人を採用などしません。 彼はNWOなどではありません。また、繰り返しますが、私は、そんなことは書いていません。 ■ 銀座に来てます 「黄金の金玉を知らないか?」より ● コメント欄読みますた。何?カレイドがワタスのことをハーメルンの笛吹き? ぶっ 衝撃を受けておならをしてしまいますた。 ● 閲覧者の皆様に、再三「考えるな」と呼びかけているブログと、「自分で思考するべきだ」と訴え続けているブログとでは、もともと水と油です。 ● コメント - monosepia このふたつのブログのやり取りから私は何を学べるのだろうか。未熟者monosepiaにはまだ何も・・・。
https://w.atwiki.jp/nostradamus/pages/1289.html
『ノストラダムス百科全書』(The Nostradamus Encyclopedia)は、ピーター・ラメジャラーの著書。1997年にロンドンのゴッズフィールド・プレス(Godsfield Press)からハードカバー版が出され、1999年にニューヨークのセント・マーティンス・プレス(St. Martin s Press)からペーパーバック版が出された。 【画像】ペーパーバック版の扉(クリックするとAmazon のページに飛びます) 正式名 The Nostradamus EncyclopediaThe definitive reference guide to the work and world of Nostradamus ノストラダムス百科全書ノストラダムスの作品と世界への決定的なリファレンス・ガイド 内容 5部構成になっている。 第1部「生涯と経歴」(Life and Career)では、伝記、家系図、背景となる時代の年表、当時の医学や占星術についてなどの情報が盛り込まれている。 第2部「書き手としてのノストラダムス」(Nostradamus as author)では、文体や言語、当時の印刷業、初期の版本の書誌やその現存状況などが述べられている。 第3部「予言」(Prophecies)では、ラメジャラーによる予言解釈が展開されている。他方で、若き日のシクストゥス5世の前で跪いたというような怪しげな伝説についての検証も行われている。 第4部「境遇」(Milieu)では、サロン=ド=プロヴァンスの観光案内と関連する人物・地名の簡略な事典が収録されている。 第5部「原典」(Texts)では、2つの序文、詩百篇集、予兆詩集、六行詩集などの原文と、エリカ・チータム、ジョン・ホーグらの解釈例が収録されている。また、用語索引と用語集が併録されている。 コメント 信奉者時代のラメジャラーの著書であり、予言解釈部分をそのまま受容することはできない。また、古版本の書誌に関しても情報が錯綜しており、不適切な点が少なからずある。 しかし、そうした点を差し引いても、歴史的背景なども含む基礎情報をあらかた網羅しているという点で、非常に有益な文献であることは論を俟たない。 予言の原文も、初版収録分については初版、1557年に出版されていた分については1557年11月3日版、現存最古が1568年のものについては1568年版、補遺篇や予兆詩集などは基本的に1605年版を採用するなど、オリジナルに遡ろうとする原文編纂姿勢がとられている点は、十分に評価されてよいだろう。 現在ではそれらの底本の権威が揺らいでいるもの事実である。ラメジャラーが採用した1555年版はアルビの伝本だが、それよりもウィーンの伝本の方が誤りが少ないとされている。 1557年11月3日版は海賊版の疑いが強く、1557年9月6日版に比べて正当性の点で大きく劣る。実際、ラメジャラーの『書物占い師ノストラダムス』付録CDでは、1557年版は9月6日版しか収録していない。 ラメジャラーが使った1568年版は1568A(ギナール式)だが、1568Xの方がオリジナルに近い可能性がある。実際、『書物占い師ノストラダムス』では、1568年版は 1568Xしか収録されていない。 しかし、1997年の時点ではそうした原典の利用はきわめて限定的にしかできなかった(1557年9月6日版に至っては発見されたばかりである。一応この本でも言及されてはいるが、11月3日版と区別されていない)。そうした事情を鑑みれば、十分誠実にまとめられているといって良いだろう。 また、用語索引は補遺篇の一部などを除くものの、詩百篇集、予兆詩集、六行詩集のほぼ全ての単語の登場箇所を網羅しており、特定のキーワードが登場する詩を探すときには欠かせない。当「大事典」の用語集にある各単語の記事を作成する際にも大いに活用させていただいている。 他言語版 日本では『ノストラダムス百科全書』『ノストラダムス予言全書』という2分冊で出版された。ほぼ忠実な翻訳だが、上記の「用語索引」だけは省かれている。 当「大事典」では内容までは未確認だが、1999年にミラノで出版された Peter Lemesurier, Il libro completo delle profezie di Nostradamus l analisi più autorevole dell opera e del messaggio profetico del piu celebrato veggente di tutti i tempi, Milano, 1999 は、イタリア語版なのではないかと推測される。 ※記事へのお問い合わせ等がある場合、最上部のタブの「ツール」>「管理者に連絡」をご活用ください。
https://w.atwiki.jp/sanosoft/pages/114.html
Postfix+Dovecotのインストール(複数ドメイン/バーチャルユーザ/SSL対応) PostfixとDovecotでメールサーバを構築します。 複数ドメイン対応で、実アカウントではなくバーチャルユーザを作成します。 また、SSL対応にします。 なお、SSLサーバ証明書は既にインストールされているものとします。まだインストールしていない場合には、先にインストールを完了して下さい。 ※postfixの仕様で、設定できるSSLサーバ証明書は1つのみです。複数ドメインで利用したい場合には、1つの証明書で複数のドメインに対応するマルチドメイン証明書等を設定して下さい。 1. Postfixのインストール postfixをインストールします。 (1) インストール # yum install postfix (2) main.cfの編集 「/etc/postfix/main.cf」ファイルを編集します。 # cd /etc/postfix # vi main.cf ■inet_interfaces inet_interfaces = all ■inet_protocols inet_protocols = ipv4 ■mydestination mydestination = ※バーチャルメールボックスで管理するドメインは mydestinationに指定してはいけません。(空白を指定) ■home_mailbox home_mailbox = Maildir/ それから行末に以下を追加します。 smtpd_sasl_auth_enable = yes smtpd_sasl_local_domain = mail.example.jp, mail.example.com smtpd_recipient_restrictions = permit_mynetworks, permit_sasl_authenticated, reject_unauth_destination smtpd_sasl_security_options = noanonymous message_size_limit = 10240000 mailbox_size_limit = 102400000 virtual_transport = virtual virtual_mailbox_domains = example.jp, example.com virtual_mailbox_maps = hash /etc/postfix/virtual-mailbox virtual_mailbox_base = /var/spool/virtual virtual_alias_maps = hash /etc/postfix/valias_map virtual_uid_maps = static 10000 virtual_gid_maps = static 10000 ########## TLS/SSL関連 ########## # TLSを有効化 smtpd_use_tls = yes # 宛先のメールサーバがTLSに対応していれば、通信を暗号化する smtp_tls_security_level = may # サーバ証明書と秘密鍵を指定 # ※ここではLet s EncryptのSSLサーバ証明書の設定例です。実際の環境に合わせて設定して下さい。 smtpd_tls_cert_file = /etc/letsencrypt/live/(ドメイン名)/fullchain.pem smtpd_tls_key_file = /etc/letsencrypt/live/(ドメイン名)/privkey.pem # TLSログレベルの設定 # 0 出力しない 1 TLSハンドシェイクと証明書情報 2 TLSネゴシエーションの全て smtpd_tls_loglevel = 1 # 暗号に関する情報を "Received " メッセージヘッダに含める smtpd_tls_received_header = yes # 接続キャッシュファイルの指定 smtpd_tls_session_cache_database = btree /var/lib/postfix/smtpd_scache # キャッシュの保持時間の指定 smtpd_tls_session_cache_timeout = 3600s ※「smtpd_sasl_local_domain」、「virtual_mailbox_domains」の項目は運用するドメイン名に変更して下さい。 ※「smtpd_tls_cert_file」、「smtpd_tls_key_file」の項目には、SSLサーバ証明書のファイル名を指定して下さい。 標準のpostfixに存在していないファイルを作成します。 # touch /etc/postfix/virtual-mailbox # touch /etc/postfix/valias_map (3) master.cfの編集 「/etc/postfix/master.cf」ファイルを編集します。 # cd /etc/postfix # vi master.cf サブミッションポートの設定を行います。 submission inet n - n - - smtpd # -o syslog_name=postfix/submission # -o smtpd_tls_security_level=encrypt -o smtpd_sasl_auth_enable=yes # -o smtpd_reject_unlisted_recipient=no # -o smtpd_client_restrictions=$mua_client_restrictions # -o smtpd_helo_restrictions=$mua_helo_restrictions # -o smtpd_sender_restrictions=$mua_sender_restrictions -o smtpd_recipient_restrictions=permit_sasl_authenticated,reject # -o milter_macro_daemon_name=ORIGINATING SMTPSの設定も行います。 smtps inet n - n - - smtpd # -o syslog_name=postfix/smtps -o smtpd_tls_wrappermode=yes -o smtpd_sasl_auth_enable=yes # -o smtpd_reject_unlisted_recipient=no # -o smtpd_client_restrictions=$mua_client_restrictions # -o smtpd_helo_restrictions=$mua_helo_restrictions # -o smtpd_sender_restrictions=$mua_sender_restrictions -o smtpd_recipient_restrictions=permit_sasl_authenticated,reject # -o milter_macro_daemon_name=ORIGINATING 設定ファイルのチェックを行います。 何も表示されなければOKです。 # /usr/sbin/postfix check (4) postfixのサービスの起動 postfixのサービスを起動します。 # systemctl start postfix.service postfixの自動起動の設定を行います。 # systemctl enable postfix.service (5) 管理用ユーザの作成 管理用ユーザを作成します。 # groupadd -g 10000 vmail # useradd -u 10000 -g vmail -s /usr/sbin/nologin vmail (6) 配信用ディレクトリの作成 仮想アカウントへメールが配信されるディレクトリを作成します。 # mkdir /var/spool/virtual # chown -R vmail vmail /var/spool/virtual # chmod -R 700 /var/spool/virtual (7) 配送ファイルの作成 ドメイン毎、ユーザ毎のディレクトリはPostfixが自動的に「/var/spool/virtual」の下に作成しますので、事前に作成しておく必要はありません。 このディレクトリに各ユーザ用ディレクトリに配送するためのファイルを作成します。 ここでは「main.cf」の「virtual_mailbox_map」項目に設定した「/etc/postfix/virtual-mailbox」というファイルを新規作成します。 # vi /etc/postfix/virtual-mailbox info@example.jp example.jp/info/Maildir/ test@example.com example.com/test/Maildir/ ※末尾の「Maildir/」の「/」を忘れないこと postmapコマンドで「virtual-mailbox.db」を作成・更新します。 # postmap /etc/postfix/virtual-mailbox (8) エイリアス(転送)設定 実メールアカウントの場合には「/etc/aliases」ファイルを使用しますが、バーチャルユーザの場合には「main.cf」に追加した「virtual_alias_maps」項目に指定したファイルを作成します。 # vi /etc/postfix/valias_map test@example.jp info@xxxxx.jp, info@example.com ※外部メールアドレスおよびバーチャルドメインメールアドレス共指定できます。 また、自身のメールアドレスにも残したい場合は、転送元と同じメールアドレスを右側に記入します。 test@example.jp test@example.jp, info@xxxxx.jp, info@example.com ※一見無限ループになるように思えますが、正常に転送されます。 「/etc/postfix/valias_map.db」を作成・更新します。 # postmap /etc/postfix/valias_map (9) SMTP認証クライアントのインストール SMTP認証クライアントとしてCyrusをインストールします。 # yum install cyrus-sasl cyrus-sasl-plain cyrus-sasl-md5 なお、STMP認証ユーザおよびパスワードは、Linuxのアカウントではなく、SASL独自のパスワードデータベースで管理します。 そこで「/etc/sasl2/smtpd.conf」を編集します。 # vi /etc/sasl2/smtpd.conf #pwcheck_method saslauthd pwcheck_method auxprop #mech_list plain login mech_list cram-md5 plain login sasldb2のグループをpostfixに変更します。 # chgrp postfix /etc/sasldb2 ※ユーザの登録が1件もない場合にはこのファイルが存在していない可能性があります。その場合にはユーザを登録後にこの設定を行って下さい。 saslauthdサービスを停止します。 # systemctl stop saslauthd.service # systemctl disable saslauthd.service (10) saslのコマンド ■ユーザー登録 # /usr/sbin/saslpasswd2 -u mail.example.com -c (ユーザー名) 【例】 # /usr/sbin/saslpasswd2 -u mail.example.com -c info@example.com ※-uのドメインは、postfixのmain.cfの「smtpd_sasl_local_domain」で指定したものと同じ値にします。この値が一致しないと認証に失敗します。 ■ユーザー削除 # /usr/sbin/saslpasswd2 -u mail.example.com -d (ユーザー名) 【例】 # /usr/sbin/saslpasswd2 -u mail.example.com -d info@example.com) ■登録している認証ユーザーの確認 # /usr/sbin/sasldblistusers2 2. Dovecotのインストール dovecotをインストールします。 (1) インストール # yum install dovecot (2) dovecot.confの設定 「/etc/dovecot/dovecot.conf」を編集します。 protocols = imap pop3 ※「imaps」、「pop3s」を利用する場合でも、この項目は上記の2つだけでOKです。 listen = * (3) /etc/dovecot/conf.dの各ファイルの設定 ■10-auth.conf disable_plaintext_auth = no auth_mechanisms = cram-md5 plain login #!include auth-deny.conf.ext #!include auth-master.conf.ext !include auth-system.conf.ext #!include auth-sql.conf.ext #!include auth-ldap.conf.ext !include auth-passwdfile.conf.ext #!include auth-checkpassword.conf.ext #!include auth-vpopmail.conf.ext !include auth-static.conf.ext ■ 10-mail.conf mail_location = maildir /var/spool/virtual/%d/%n/Maildir ※%d:ドメイン、%n:ユーザ ■ 10-master.conf service imap-login { inet_listener imap { port = 143 } inet_listener imaps { port = 993 ssl = yes service pop3-login { inet_listener pop3 { port = 110 } inet_listener pop3s { port = 995 ssl = yes } } service auth { ・・・ (略) ・・・ unix_listener /var/spool/postfix/private/auth { mode = 0666 user = postfix group = postfix } # Auth process is run as this user. #user = $default_internal_user } ■ 10-ssl.conf ssl = yes ssl_cert = /etc/letsencrypt/live/(ドメイン名)/fullchain.pem ssl_key = /etc/letsencrypt/live/(ドメイン名)/privkey.pem ■ auth-passwdfile.conf.ext passdb { driver = passwd-file args = /etc/dovecot/users } userdb { driver = passwd-file args = /etc/dovecot/users # Default fields that can be overridden by passwd-file #default_fields = quota_rule=* storage=1G # Override fields from passwd-file #override_fields = home=/home/virtual/%u } ■ auth-static.conf.ext userdb { driver = static args = uid=vmail gid=vmail home=/var/spool/virtual/%d/%u/Maildir } (4) CRAM-MD5ユーザファイルの作成 CRAM-MD5のパスワードを生成します。 # doveadm pw -s CRAM-MD5 Enter new password (パスワード入力) Retype new password (同じパスワードをもう一度) ※ここでのパスワードはsaslpasswd2で作成したパスワードと同じにします。 以下のようなパスワード文字列が生成されます。(※この文字列はサンプルです。) {CRAM-MD5}072c56cabbc67d2399eeaec47e5962395de0b711ab6f76366f6b80d5671cde47 前述の「auth-passwdfile.conf.ext」で記載したパス名でパスワードファイルを作成し、ユーザー情報および生成したパスワードをファイルに書き込みます。 # vi /etc/dovecot/users 書式は、以下の通りです。 ユーザ名) {CRAM-MD5}(生成したパスワード文字列) 【例】 info@example.jp {CRAM-MD5}072c56cabbc67d2399eeaec47e5962395de0b711ab6f76366f6b80d5671cde47 作成したパスワードファイルのオーナーをdovecotにします。 # chown dovecot dovecot users (5) dovecotのサービスの起動 dovecotのサービスを起動します。 # systemctl start dovecot.service dovecotの自動起動の設定を行います。 # systemctl enable dovecot.service 3. メール用アカウントの作成 ここでは「info@example.jp」ユーザを作成してみます。 ※パスワードは、すべて同じにします。 (1) 配送用ファイルの編集 「/etc/postfix/virtual-mailbox」にユーザアカウント情報を追加します。 # vi /etc/postfix/virtual-mailbox test@example.com example.com/test/Maildir/ info@example.jp example.jp/info/Maildir/ # postmap /etc/postfix/virtual-mailbox (2) SASL認証用のアカウントとパスワードを作成 # saslpasswd2 -u mail.example.jp -c info@example.jp Password (パスワード) Again (for verification) (パスワード) (3) CRAM-MD5用のアカウントとパスワードを作成 # doveadm pw -s CRAM-MD5 {CRAM-MD5}072c56cabbc67d2399eeaec47e5962395de0b711ab6f76366f6b80d5671cde47 ※上記文字列はサンプルです。実際の暗号化した文字列とは異なります。 # vi /etc/dovecot/users info@example.jp {CRAM-MD5}072c56cabbc67d2399eeaec47e5962395de0b711ab6f76366f6b80d5671cde47