タグ

2008年9月3日のブックマーク (7件)

  • メールサーバーでウィルス&スパムチェック(sendmail+Clam AntiVirus+SpamAssassin) - CentOSで自宅サーバー構築

    メールサーバーでウィルス&スパムチェック(sendmail+Clam AntiVirus+SpamAssassin) 最終更新日: 2008.08.24 <<トップページ <<新着情報 <<質問掲示板 <<アンケート <<サイト内検索 <<ダウンロード <<管理人へメール <<Fedoraで自宅サーバー構築 ■概要 Clam AntiVirusとSpamAssassinを使用してメールサーバー側でメールに対するウィルスチェックとスパムチェックを行う。 なお、メールサーバー(sendmail)とClam AntiVirusとの連携はclamav-milterで、SpamAssassinとの連携はSpamAssassin Milter Pluginを利用して行なう。 ここでは、自宅サーバーに構築したメールサーバーに外部から送られてきたメール及び、内部から送り出すメールのウィルスチェックを

  • Curs Favorite Things » sendmailとspamassassin

  • 第2回 快適メール環境を構築しよう

    CentOSのネットワーク経由でのインストールが終わったら,ホーム・サーバー上でメール・サービスを稼働させよう。今回は,携帯電話にメールを転送したり,Web画面でメールを見たりできるようにする。 前回は,今となっては旧型の携帯ノートPC「ThinkPad s30」に,Linuxディストリビューションの「CentOS」をネットワーク・インストールして,ホーム・サーバーの“土台”を構築した。今回は,ホーム・サーバー上で動かすサーバー・アプリケーションとして,メール・サービスを導入してみよう。 自宅で利用するメール・サービスは,インターネット・プロバイダが提供するものを使っている場合が多いだろう。プロバイダのサーバーから直接メーラー(メール・クライアント)でメールを送受信する形態だ。 ところが,ホーム・サーバー上でメール・サービスを稼働させると,プロバイダで契約しているメールをフィルタリングした

    第2回 快適メール環境を構築しよう
  • バックナンバー:SSHの安全性を高める

    SSHサービスによって安全にリモート管理が行える点は、UNIX系OS(Linuxを含む)の美点といってよいだろう。しかし、SSHサーバの設定が不適切だったり、安易なパスワードを設定しているユーザーがいたりすると、SSHを介してクラッカーに侵入されていまうおそれがある。そこで、ここではOTPの過去記事の中から、SSHサーバを安全に運用するために有用なものを厳選して紹介する。 SSHの基:SSHのセキュリティを高めるためのハウツー 2007年04月03日 この記事では、SSH(secure shell)サービスのセキュリティを高めるのに役立つ簡単な方法をいくつか紹介する。SSHサーバの設定ファイルは/etc/ssh/sshd_configとなっている。このファイルを変更した後は、変更を反映させるためにその都度SSHサービスを起動し直す必要がある。 SSHの活動範囲を制限:SSHjailを用い

    バックナンバー:SSHの安全性を高める
  • プログラマでいたい:February 2008 - livedoor Blog(ブログ)

  • ソフトウェア

    ホーム > ソフトウェア > libiconv パッチ集 libiconv パッチ集 日語エンコーディング全般の一括パッチ libiconv-1.13-ja-1.patch.gz libiconv-1.12-ja-4.patch.gz libiconv-1.11.1-ja-1.patch.gz libiconv-1.11-ja-1.patch.gz libiconv-1.10-ja-1.patch.gz cp932修正, eucJP-ms追加パッチ libiconv-1.13-cp932.patch.gz libiconv-1.12-cp932.patch.gz libiconv-1.11.1-cp932.patch.gz libiconv-1.11-cp932.patch.gz libiconv-1.10-cp932.patch.gz libiconv-1.9.2-cp932.patc

  • I, newbie » SSHのログインを高速化する

    ご存知のとおり、SSHは公開鍵暗号と共通鍵暗号のふたつを使いわけています。お互いの認証やSSH sessionで使う共通鍵のネゴシエーションには公開鍵暗号で、共通鍵を共有した後は共通鍵で暗号化します。公開鍵による暗号化はオーバーヘッドがあって遅いからです。このため、いくつものSSH sessionを張ったり、ログインとログアウトを繰り返す場合、時間がかかります。また、firewallでSSHのbrute-forceをsession数によって制限している場合、短時間でログインとログアウトを繰り返す操作が阻害されることがあります。 OpenSSHにはControlMasterというキーワードで、既存のSSH sessionを再利用する仕組みがあります。これにより、すでにSSH sessionが存在する場合はそのsessionを再利用して、(ネットワーク的に)新たなSSH sessionを作成し