このページでは、メールサーバの不正利用を防ぐための対策方法、 そして不正利用されたサーバからのメールを拒否する方法を紹介します。 spamメールの問題点などについては、あやむらさんの SPAMの現状と対策が 詳しいです。 Postfixはsendmailよりも安全なMTAとはいっても、設定によっては sendmailよりも簡単に危険なspam大量生産マシンにすることができます (なにしろ設定ファイルの書き方簡単ですから...)。そのため、メールサーバの 設定はやはり注意深くやる必要があります。 緊急対策 メールの不正中継を防ぐ 不正リレーのチェック 外部からの SMTP 接続に認証を求める ブラックリストの活用 spam 対策リンク集 緊急対策 万が一Postfixがspamを大量に送信していたり、ホストのリソースを異常に 使用していることに気づいたら、通常の postfix stop で
その後もスパムにあってるかもしれないと、ログを定期的にみています。それにしても世の中には、踏み台にしようとサーバに日々、アタックされているんですね。こういうのってむやみやたらに怖がっている人が多すぎて、実態の掴めない世界と感じているエンジニアは多いはず。メールサーバは使わないにしても、自分で立ててみた方が身にしみるんじゃないだろうか。 前回の「フローコントロール、レートコントロール」について、もうちょっとふみこんで実装を記載します。前紹介したサイトは参考になりますが、古いホームページだからかもしれませんが、イマイチこうしろ!っていう記載の仕方が緩いです。要するにどうするの?って読んでて思っちゃいます。 ともあれ、記載はmain.cfの最後当たりに追記します。 vi /etc/postfix/main.cf 以下は、HELLOとかいうログをみたことあるかもしれませんが、スパムのアタック目的の
防いだには防ぎました。しかしログを見ると、また踏み台にしようとめっちゃログイン失敗を繰り返しまくっていました。 これはどうしたものかと思いまして、色々調べたのですが、なかなかシンプルかつ分りやすいサイトって見つからず困りました。 xinetdを使う方法が一つ / 二つ main.cfをさらにセキュアにする方法が一つ / 二つ です。これ、かなり分りやすい記述をしてくれているサイトだと思います。色々見ましたがなかなかどうにも分りにくいサイトが多く... 要は、 「xinetに中継させてPOP3を立ち上げて、xinetでIP制限とかしちゃおうぜ」 「スパムリストサイトを照合して、自分オリジナルのも作ってブロックしようよ」 の2ケースですね。 で、さらにはmain.cfで接続制限とかもできるようで、スパムの連チャンが来てもまずは、制限(ブロックではなく制限)させることもできます。アタックされ続
メールサーバが踏み台にされました。一応ありきたりに設置方法を検索して設定したのですが、はじめてなのが仇になったのか、ログを見る限り踏み台にされています。そこで、困ったのが、踏み台にされたらやることです。今回学んだことをピックアップします。なんせ踏み台防止はあるけど、踏み台にされた時の対処となると、検索にヒットあんまししないんですもの... 1.postfixをとりあえず止める 慌てず騒がずメールサーバを止めます。サーバの再起動は不要です。もう慌ててしちゃったかもしれませんね。私がそうでした...再起動してもメールサーバは踏み台なので、アクセスできたらまた踏まれるだけです...またサーバの再起動は他のサービスに影響がでてしまうという2次災害を引き起こしているかもしれません...私は引き起こしました...node.jsが止まってた。 2.ログを確認する ログを見れば、通常送受信しないであろうメ
設定ファイル 設定ファイルの日本語訳です。このファイルを元の設定ファイルと 置き換えると日本語コードによる誤作動のおそれがありますので、 必ず元の英語のmain.cfもしくはmaster.cfを書き換えるようにして下さい。 なお日本語訳内の「」は、オリジナル文章では全て大文字で記述された 強調部分に相当します。間違い、誤訳、もっとよい訳等ありましたら、 ike@kobitosan.net までお知らせ下さい。 一括ダウンロード用: 設定ファイルの日本語訳 (2.2.0-2.2.10)。 古いバージョン用のドキュメントはアーカイブに 残っているかもしれません。 日本語訳 対応 Ver. 更新日 役割
Postfix の概要 | Postfix の構造 | Postfix の設定 | Postfix FAQ プログラマはみな楽天家である -- Frederick P. Brooks, Jr. まずはじめに、Postfix プロジェクトに興味を持ってくれたことに 感謝します。 Postfix とは? それは広く使われている Sendmail プログラムに 代わるものとして生まれた Wietse Venema のメーラです。 Postfix は高速で、管理しやすく、セキュアでありながら、同時に今いる ユーザを混乱させない程度に sendmail 互換を保ちます。従って、外見は sendmail 的な風味でありながら、内部は完全に異なります。 Postfix の概要 | Postfix の構造 | Postfix の設定 | Postfix FAQ
おやじは、SMTPサーバとしてPostfixを使用していますが、今までいろいろやりたいのでソースからコンパイル/RPM作成してやってきました。少なくともRedHat7.3まではPostfixをサポートしていなかったので、その延長でやってきたのですが、灯台下暗しでRedHat8.0/9.0標準のPostfixでおやじが今までやってきていたことが全てできることが判明しましたので、ここに整理しておくことにしました。基本的には、インストールを除けば、元のコンテンツのとおりに作業すれば大丈夫です。但し、2003.06.18現在、RedHat8.0/9.0の標準版は1.1系です。 PostfixでTLS対応を行うと、クライアントのウイルス対策ソフトによっては(Norton AntiVirusで発生)、25番ポートのまま(STARTTLS)では送信できなくなることがあるので、こちら を参考にして対策を検
はっきり言って、私の経験から”不正中継の試み”をやらかす奴らが非常に多い!!!(爆爆) それも、他のサーバを踏み台にしてHelloパケットとかを送る”ふとどき者!”が・・・・!(爆) 多分、自前サーバを構築して運用してる方々は経験済みかと思う。ところでPostfixは、結構簡単な設定が売りのMTAである。したがって、簡単な設定だけでもかなり堅い壁が作れる。しかし、さらにシビアにセキュリティ設定を行うと奥が深い。あえて、ここではPostfixのセキュリティパラメータ!と命名した。不正中継に関してはPostfixの設定ファイルmain.cfのmynetworksとrelay_domainsで設定できちゃう。 ここ ですでにPostfixの導入設定は完結している。なにげに、Postfixはさらに細かいセキュリティ設定が出来るように考慮されている。ここでは、セキュリティ設定を中心にmain.
国土交通省のデータによれば、平成24年末現在の「全国のマンションストック戸数」は約590万戸(居住人口約1,450万人)。 図にするとこんな感じ。 このように過剰に供給されているマンションの行く末は、とっても気なるところ。 大規模な超高層マンションほどスラム化しやすいと思うのだが、デベロッパーは、スラム化問題を先送りしたまま(あるいは認識せずに)、大規模な超高層マンションの開発・販売に走る。 スラム化のプロセスは次のとおりだ。 少子高齢化によるマンション需要の縮小で空き住戸が増加する。 空き住戸の増加と共に、住民の高齢化や賃貸化が進み、大規模なだけに合意形成が困難で、管理組合が機能不全になる。 管理組合が機能不全になると、適切な維持管理ができなくなるので、経済的に余裕のある人は二束三文で住戸を売却して出ていく。そしてマンションのスラム化が進む。 二束三文でマンションを手に入れた住民と、脱出
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く