2026年02月
2026年02月12日
メモと感想だけ。
いいルーターだと思いました。
・Web管理画面のレスポンスがすごく早い。
・再起動も早い。(昨今のルーターはLinuxが中で動いているのか、結構時間がかかります)
・ファイアウォールの設定はちょっと複雑そう
・IPv6は透過ならOK
・VPNサーバー機能はなし
あまり端末の無い、小規模なところに安定しているルーターが欲しかったので導入しました。
VPNができないのであれば、外部から管理画面が参照できればいいのですが。WAN側に設定画面を公開する方法もありますが・・。
NUROの "複数固定IP" が利用できない場合があるようです。固定IP1個であれば問題ありません。
そもそも固定IPが複数個ある場合は、Yamahaやほかのルーターの方がいいように思いました。
この機器だと、1つのIP以外は、NAT変換になってしまうようです。
設定変更のとき、一部の設定は連動して初期状態になるようです。例えばWAN側をDHCP環境から固定IPに設定変更すると、DHCPサーバー設定は初期状態になります。
ファイアウォールはわかりません。
NTPもWAN側設定変更で初期状態になりました。
トータルとしてとてもいい製品だと思いますが、一部の環境・利用状況によっては適合しない場合もあるかもしれません。
いいルーターだと思いました。
・Web管理画面のレスポンスがすごく早い。
・再起動も早い。(昨今のルーターはLinuxが中で動いているのか、結構時間がかかります)
・ファイアウォールの設定はちょっと複雑そう
・IPv6は透過ならOK
・VPNサーバー機能はなし
あまり端末の無い、小規模なところに安定しているルーターが欲しかったので導入しました。
VPNができないのであれば、外部から管理画面が参照できればいいのですが。WAN側に設定画面を公開する方法もありますが・・。
NUROの "複数固定IP" が利用できない場合があるようです。固定IP1個であれば問題ありません。
そもそも固定IPが複数個ある場合は、Yamahaやほかのルーターの方がいいように思いました。
この機器だと、1つのIP以外は、NAT変換になってしまうようです。
設定変更のとき、一部の設定は連動して初期状態になるようです。例えばWAN側をDHCP環境から固定IPに設定変更すると、DHCPサーバー設定は初期状態になります。
ファイアウォールはわかりません。
NTPもWAN側設定変更で初期状態になりました。
トータルとしてとてもいい製品だと思いますが、一部の環境・利用状況によっては適合しない場合もあるかもしれません。
2026年02月07日
Fortigate + FortiAP の構成でテストをしていました。
Fortigateのテストが一通り完了し、FortiAPのテストをしようと接続したのです。
接続してしばらくしても、まったくFortigateの管理画面に出てきません。
FortiSwitchを設定していたときは、しばらく待てばFortigateの管理画面に出てきたのに・・。
機器の電源も入っているようなので、行方不明になっているようにさえ見ました。
結論としては、当該のインターフェースで、「セキュリティファブリック接続」を有効にする必要がありました。
どうやら fortilink ではFortiAPは管理しないということなのかな??よくわかりません。
Fortigateのテストが一通り完了し、FortiAPのテストをしようと接続したのです。
接続してしばらくしても、まったくFortigateの管理画面に出てきません。
FortiSwitchを設定していたときは、しばらく待てばFortigateの管理画面に出てきたのに・・。
機器の電源も入っているようなので、行方不明になっているようにさえ見ました。
結論としては、当該のインターフェースで、「セキュリティファブリック接続」を有効にする必要がありました。
どうやら fortilink ではFortiAPは管理しないということなのかな??よくわかりません。
2026年02月02日
インストールはドキュメントの通りです。
Stalwart Installation Linux / MacOS
$ curl --proto '=https' --tlsv1.2 -sSf https://get.stalw.art/install.sh -o install.sh
$sudo sh install.sh
※パスを指定せずに実行すると /opt/stalwart/ にインストールされました。
※Linux最小構成のときには、追加のパッケージを先にインストールするように案内された記憶があります。
インストール完了画面にはWeb管理画面のパスワードが表示されるので、これをメモします。
ポートが開いており、外部からアクセスできる場合には、以下のURL/Portでアクセス可能です。
http://yourserver.org:8080/login
Setting のページから Server - Listeners にアクセスします。
ここでは Listen させるポートが列挙されています。
最初検証していたときは、証明書を利用しないポートではうまく動かなかったように思うのと、無料でSSL利用できるので、利用しない・できないポートは削除しました。※初期のテストだったので、たぶん暗号化なしのPOPもできると思います。
現在は http:8080,https,imaps:993,pop3s:995,smtp:25,submission:587,submissions:465 のみにしました。
587はSSL利用でもいいかも???
※ここでListenさせるポートが決まったら、Firewallなどはここで設定しておくのがいいと思います。
またコンソールからこの通りListenしていることもチェックしておきます。
同じ設定のところで、TLS - ACME providers の設定ができます。
ここで証明書の取得情報を指定すれば、そのまま letsencrypt を利用できます。
※ここで取得した証明書ですが、どこに保存されるのかわからなくて気持ち悪かったので、別途自身でCertbotを利用することにしました。
別途証明書を取得し、それを Stalwart で利用する場合は以下の通り設定します。
Certificate Id: <任意>
Certificate: %{file:/etc/letsencrypt/live/<取得したSSLパス>/fullchain.pem}%
Private Key: %{file:/etc/letsencrypt/live/<取得したSSLパス>/privkey.pem}%
※取得した証明書のパスをそのまま指定していますが、このままだとPermission error になりますので、適切に処理してください。
※Configの場合は以下の通り
vi /opt/stalwart/etc/config.toml
certificate.<任意>.cert = "%{file:/etc/letsencrypt/live/<取得したSSLパス>/fullchain.pem}%"
certificate.<任意>.default = true
certificate.<任意>.private-key = "%{file:/etc/letsencrypt/live/<取得したSSLパス>/privkey.pem}%"
※上記任意の箇所はGUIの "Certificate Id" に対応していると思われる
指定後リロードで、GUIの管理画面にHTTPSでアクセスできるようになります。
続いてドメインを指定します。
Management のページから、Directory - Domains のページに行き、ドメインを設定します。
ドメインを設定すると ・・・ のところから View DNS records があるので、これを表示させます。
DNSサーバーに設定するべきレコードがたくさん表示されます。
DKIMキーについては、文字列が長いので、途中で分割されています。注意して現在利用しているDNSサーバーを書き換えます。
私の場合はValue-domainのDNSを利用しているのですが問題なく設定できました。
※ただしTLSAレコードは、今の私の知識では不明だったので、設定しませんでした。
デフォルトでは26行のレコードが表示されていました。
設定したのはこのうち10行ぐらいでした。
DNSサーバーの設定変更が完了したら、反映を待ちつつ次の設定を行います。
Directory - Accounts にアクセスします。
Create Accountから、メールアドレスを作成します。
Login NameはWeb管理画面にアクセスする場合や、メールを受信する場合のIDとして利用されるようです。
別途メールアドレスを指定する欄もありますが、ログイン名はメールアドレスにするのがいいように思います。
AuthenticationタブからPasswordを設定します。
Permissionsタブで、Roles から admin を指定すると、そのユーザーは管理画面にアクセスできるようになります。
※ただし初期の admin ユーザーを無効化する方法は調べていません。できるのかな?
とりあえずここまで設定することで、メールの送受信ができるようになりました。
SPAM対策は標準で搭載されていました。
DNSBLも同様です。
ただしアンチスパムは無いので、 milter などで連携する必要があります。
Stalwart Installation Linux / MacOS
$ curl --proto '=https' --tlsv1.2 -sSf https://get.stalw.art/install.sh -o install.sh
$sudo sh install.sh
※パスを指定せずに実行すると /opt/stalwart/ にインストールされました。
※Linux最小構成のときには、追加のパッケージを先にインストールするように案内された記憶があります。
インストール完了画面にはWeb管理画面のパスワードが表示されるので、これをメモします。
ポートが開いており、外部からアクセスできる場合には、以下のURL/Portでアクセス可能です。
http://yourserver.org:8080/login
Setting のページから Server - Listeners にアクセスします。
ここでは Listen させるポートが列挙されています。
最初検証していたときは、証明書を利用しないポートではうまく動かなかったように思うのと、無料でSSL利用できるので、利用しない・できないポートは削除しました。※初期のテストだったので、たぶん暗号化なしのPOPもできると思います。
現在は http:8080,https,imaps:993,pop3s:995,smtp:25,submission:587,submissions:465 のみにしました。
587はSSL利用でもいいかも???
※ここでListenさせるポートが決まったら、Firewallなどはここで設定しておくのがいいと思います。
またコンソールからこの通りListenしていることもチェックしておきます。
同じ設定のところで、TLS - ACME providers の設定ができます。
ここで証明書の取得情報を指定すれば、そのまま letsencrypt を利用できます。
※ここで取得した証明書ですが、どこに保存されるのかわからなくて気持ち悪かったので、別途自身でCertbotを利用することにしました。
別途証明書を取得し、それを Stalwart で利用する場合は以下の通り設定します。
Certificate Id: <任意>
Certificate: %{file:/etc/letsencrypt/live/<取得したSSLパス>/fullchain.pem}%
Private Key: %{file:/etc/letsencrypt/live/<取得したSSLパス>/privkey.pem}%
※取得した証明書のパスをそのまま指定していますが、このままだとPermission error になりますので、適切に処理してください。
※Configの場合は以下の通り
vi /opt/stalwart/etc/config.toml
certificate.<任意>.cert = "%{file:/etc/letsencrypt/live/<取得したSSLパス>/fullchain.pem}%"
certificate.<任意>.default = true
certificate.<任意>.private-key = "%{file:/etc/letsencrypt/live/<取得したSSLパス>/privkey.pem}%"
※上記任意の箇所はGUIの "Certificate Id" に対応していると思われる
指定後リロードで、GUIの管理画面にHTTPSでアクセスできるようになります。
続いてドメインを指定します。
Management のページから、Directory - Domains のページに行き、ドメインを設定します。
ドメインを設定すると ・・・ のところから View DNS records があるので、これを表示させます。
DNSサーバーに設定するべきレコードがたくさん表示されます。
DKIMキーについては、文字列が長いので、途中で分割されています。注意して現在利用しているDNSサーバーを書き換えます。
私の場合はValue-domainのDNSを利用しているのですが問題なく設定できました。
※ただしTLSAレコードは、今の私の知識では不明だったので、設定しませんでした。
デフォルトでは26行のレコードが表示されていました。
設定したのはこのうち10行ぐらいでした。
DNSサーバーの設定変更が完了したら、反映を待ちつつ次の設定を行います。
Directory - Accounts にアクセスします。
Create Accountから、メールアドレスを作成します。
Login NameはWeb管理画面にアクセスする場合や、メールを受信する場合のIDとして利用されるようです。
別途メールアドレスを指定する欄もありますが、ログイン名はメールアドレスにするのがいいように思います。
AuthenticationタブからPasswordを設定します。
Permissionsタブで、Roles から admin を指定すると、そのユーザーは管理画面にアクセスできるようになります。
※ただし初期の admin ユーザーを無効化する方法は調べていません。できるのかな?
とりあえずここまで設定することで、メールの送受信ができるようになりました。
SPAM対策は標準で搭載されていました。
DNSBLも同様です。
ただしアンチスパムは無いので、 milter などで連携する必要があります。
2026年02月01日
最近ではメールサーバーを自身で構築し維持するのはナンセンスだと思っています。
しかし私自身は知識の習得のために、定期的に自身でメールサーバーを構築し運用しています。
ただしメルマガなどの受信のみで利用しており、停止しても特に問題はありません。
だいたい年に1か月ぐらい停止しているように思います。(監視なども適当ですし、メルマガなので受信トラブルに気づかない・・。)
止めたくないサーバーであれば、外部のホスティングサービスを利用するのが "絶対に" 必須です。
価格が安いからカゴヤのVPSサーバーを利用しているのですが、2025/2月ごろに容量がUPしました。
今まではディスクサイズは、30Gぐらいだったのですが、100Gが標準になりました。そして価格は据え置きです。
ただし何もしなければ容量はそのままで、新しいサーバーを利用する必要がありました。
サーバーの再構築は特にメールサーバーの場合大変です。
絶対にやりたくないぐらい大変です。
どうしたものだろうと思っていたのです。そしてどちらかといえば、今の環境を変える強い動機もなく、
そのままでいいと思っていたのです。ディスクを消費する用途もないので。
そんな中メールサーバーについては、新しいものを見つけました。
Stalwartというものです。
POP/IMAP、DKIM、DMARC、などなどもろもろの機能が包括的に含まれているようです。
もしこれをインストールするだけですべて利用できるなら、改めて構築したいと思いました。
今までは、Postfix/Dovecot/Milter などを駆使する必要があったのです。ブラウザで管理もできないし・・。
次回はStalwart メールサーバーのメモ。
しかし私自身は知識の習得のために、定期的に自身でメールサーバーを構築し運用しています。
ただしメルマガなどの受信のみで利用しており、停止しても特に問題はありません。
だいたい年に1か月ぐらい停止しているように思います。(監視なども適当ですし、メルマガなので受信トラブルに気づかない・・。)
止めたくないサーバーであれば、外部のホスティングサービスを利用するのが "絶対に" 必須です。
価格が安いからカゴヤのVPSサーバーを利用しているのですが、2025/2月ごろに容量がUPしました。
今まではディスクサイズは、30Gぐらいだったのですが、100Gが標準になりました。そして価格は据え置きです。
ただし何もしなければ容量はそのままで、新しいサーバーを利用する必要がありました。
サーバーの再構築は特にメールサーバーの場合大変です。
絶対にやりたくないぐらい大変です。
どうしたものだろうと思っていたのです。そしてどちらかといえば、今の環境を変える強い動機もなく、
そのままでいいと思っていたのです。ディスクを消費する用途もないので。
そんな中メールサーバーについては、新しいものを見つけました。
Stalwartというものです。
POP/IMAP、DKIM、DMARC、などなどもろもろの機能が包括的に含まれているようです。
もしこれをインストールするだけですべて利用できるなら、改めて構築したいと思いました。
今までは、Postfix/Dovecot/Milter などを駆使する必要があったのです。ブラウザで管理もできないし・・。
次回はStalwart メールサーバーのメモ。