Google Appsで管理しているメールアドレスにメールが飛ばない

開発環境からGoogle Appsで管理しているメールアドレスにメールが飛ばなくなってしまった(一昨日まで問題なかったのに)。
エラーログは以下のとおり。

Feb 12 17:32:08 (サーバ名) postfix/smtp[1632]: E7049E4635: host aspmx.l.google.com[74.125.204.27] said: 450-4.2.1 The user you are trying to contact is receiving mail at a rate that 450-4.2.1 prevents additional messages from being delivered. Please resend your 450-4.2.1 message at a later time. If the user is able to receive mail at that 450-4.2.1 time, your message will be delivered. For more information, please 450-4.2.1 visit 450 4.2.1 http://support.google.com/mail/bin/answer.py?answer=6592 sw2si4121040pab.121 - gsmtp (in reply to RCPT TO command)

エラー内容には「一時的なもの」とあるので丸一日放置してみたものの、状況に変化なし。
通常のGmailにはメールが送れること、他のサーバ(運用環境)から当該メールアドレスへの送信は問題ないことを確認。


以下フォームから報告するしかなさそう?

https://support.google.com/mail/contact/msgdelivery?hl=ja


追記: 36時間以上放ったらかしにしておいたら突然解決。いったいなんだったの

トリガー設定時に発生したエラー

MySQLでトリガー作成してデータをINSERTしようとしたらエラー表示されてしまった。

Thread stack overrun: 15200 bytes used of a 131072 byte stack, and 128000 bytes needed. Use 'mysqld --thread_stack=#' to specify a bigger stack.

以下参考に対応。
http://spiri-tua-lism.com/?p=272

「thread_stack」の値を増やせばOK。
環境はローカルのMAMP2.2。MySQLのバージョンは、5.5.33の模様。

# /Applications/MAMP/Library/bin/mysql --version
/Applications/MAMP/Library/bin/mysql Ver 14.14 Distrib 5.5.33, for osx10.6 (i386) using EditLine wrapper

thread_stack書き換え。

# vim /Applications/MAMP/conf/my.cnf

thread_stack = 128K
 ↓
thread_stack = 256K

MAMP再起動。
INSERTクエリ再実行。

もんだいなし。


thread_stackについての詳しい説明はここ。(5.1のドキュメントだけど)
http://dev.mysql.com/doc/refman/5.1/en/server-system-variables.html#sysvar_thread_stack

文中に「The default of 192KB (256KB for 64-bit systems) is large enough for normal operation.」とあるので、256Kで適切かと。


# いろいろ調べた結果、通常はデフォルトでもんだいなし。
MAMP環境の制限が厳しいために起こる模様。

# また、Amazon RDSでは別の原因でトリガが走らない。
その場合は以下参照。
http://oh-sky.hatenablog.com/entry/2013/08/25/202657

古いLinuxでGHOST脆弱性はどうなのか

CVE-2015-0235はRHEL4/CentOS4に影響する
http://blog.osakana.net/archives/5966

駄目みたいですね

(※以下、そのままコピペできるようにしてます)

mkdir security
cd security/
cat > GHOST.c << EOF
#include
#include
#include
#include
#include

#define CANARY "in_the_coal_mine"

struct {
char buffer[1024];
char canary[sizeof(CANARY)];
} temp = { "buffer", CANARY };

int main(void) {
struct hostent resbuf;
struct hostent *result;
int herrno;
int retval;

/*** strlen (name) = size_needed - sizeof (*host_addr) - sizeof (*h_addr_ptrs) - 1; ***/
size_t len = sizeof(temp.buffer) - 16*sizeof(unsigned char) - 2*sizeof(char *) - 1;
char name[sizeof(temp.buffer)];
memset(name, '0', len);
name[len] = '\0';

retval = gethostbyname_r(name, &resbuf, temp.buffer, sizeof(temp.buffer), &result, &herrno);

if (strcmp(temp.canary, CANARY) != 0) {
puts("vulnerable");
exit(EXIT_SUCCESS);
}
if (retval == ERANGE) {
puts("not vulnerable");
exit(EXIT_SUCCESS);
}
puts("should not happen");
exit(EXIT_FAILURE);
}
EOF
ls
gcc GHOST.c -o GHOST
ls
./GHOST

「vulnerable」って出たらアウト。
ちなみにUbuntu 8.04 LTSもアウト。

epelリポジトリの取得に失敗する場合の対応

GHOST脆弱性対応中。

glibcの更新をしようとするとエラーが出る場合がある

# yum list glibc
Error: Cannot retrieve metalink for repository: epel. Please verify its path and try again

/etc/yum.repos.d/epel.repo を書き換える方法(mirrorlistをコメントアウトしてbaseurlをアンコメント)があるらしいが、本質的な解決策ではないのでもう少し調査。
どうもhttpsアクセスでコケているように思える。

結果、以下のサイトが見つかった。
http://l-w-i.net/t/centos/yum_100.txt

NSS(Network Security Services)の更新が必要とのこと。
更新。

# yum install --disablerepo=epel nss

確認。

# yum list glibc

問題なし。

# POODLE脆弱性以降、SSL3.0で接続できなくなったことによって発生したのかも?

長らくおやすみしてました

2014年は激動の1年でした。
仕事こそ変わってないですが、考え方はかなり変わってしまいました。
また少しずつ考えをまとめていったりしようかなと思います。改めてよろしくお願いします。

(個人的に)覚えておきたいコマンド

cc
⇒カーソル行のすべての文字を取り除いて(即ち、空行に変更して)編集モードに入る

cw
⇒カーソル位置から語の最後までを取り除いて編集モードに入る

c[space]
⇒カーソル位置の右側1文字を取り除いて編集モードに入る

C
⇒カーソル位置の右側から行末までを取り除いて編集モードに入る

現在バッファとして開いているファイルを元に新しいファイルを作り、そのまま編集したい

×:

:w target/directory/in/deep/layer/newfile.txt
:e target/directory/in/deep/layer/newfile.txt

⇒:wしただけだと現在開いているバッファを引き続き編集している状態のため、:eで開き直す必要がある
 ディレクトリが深いところだと、2度ファイルパスを入力するのは割と面倒

○:

:file target/directory/in/deep/layer/newfile.txt
:w

⇒「:w」のタイミングはひと通り編集が終わってからでもよいので、使い勝手が良い