タグ

dovecotに関するm_shige1979のブックマーク (6)

  • メールサーバ(postfixとdovecot)でSSL3.0を無効 - とあるサーバエンジニアの備忘録

    SSL3.0仕様上の脆弱性(POODLE)(CVE-2014-3566)の対応内容の一部を紹介します。 この記事では、メールサーバ(postfixとdovecot)のPOODLE脆弱性対応内容をまとめる。 postfixについては、設定ファイルの変更により対処できるが、dovecotについては、設定ファイルの変更で対応できない。 ※下記の内容は、検証中の内容も含まれております。 あくまで参考例となりますので、実際の環境にあった対応をお願いします。 「環境の説明」 O S:Centos6.5(64bit) Postfix:postfix-2.6.6 Dovecot:dovecot-2.0.9 ■検証内容 1.postfixでSSL3.0を無効にする。 main.cfに以下の内容を追記する必要があります。 smtpd_tls_security_levelを使っている人も使っていない人も追記しま

    メールサーバ(postfixとdovecot)でSSL3.0を無効 - とあるサーバエンジニアの備忘録
  • メールデータ移行 - Fedoraで自宅サーバー構築

    メールサーバーが受信したメールを格納する形式には、以下のものがある。 ・共有ディレクトリ形式(「/var/spool/mail/ユーザ名」というファイルに全てのメールが蓄積されていく形式) ・ホームMailbox形式(「/home/ユーザ名/Mailbox」というファイルに全てのメールが蓄積されていく形式) ・Maildir形式(「/home/ユーザ名/Maildir/new」というディレクトリに新着メール、/home/ユーザ名/Maildir/cur」というディレクトリに既読メール、/home/ユーザ名/Maildir/tmp」というディレクトリに配送中メールを格納し、各ディレクトリ内でもメール1通を1ファイルとして管理する形式) Linuxのデフォルトメールサーバーであるsendmailのメール格納形式は共有ディレクトリ形式だが、アクセス性能改善及び、セキュリティ強化の観点からMail

  • メールサーバーの設定まとめ(postfixとdovecot)

    こんにちは、牧野です。久々のブログになりました。。 2年くらい、インフラに関する仕事がメインでしたが、最近ここ2、3ヶ月はフロント側を作ることが多くなっています。 javascriptを触ることも多くなり、夏休みには以前作ったandroidアプリの百人一首のHTML版を作ったりしていました。よかったら遊んでみて下さい。 http://demo.asial.co.jp/~makki/karuta/ スマートフォンでgoogle chrome推奨です。 さて、今日の話題はjavascriptやプログラミングではなく、メールサーバー設定の話です。 もう何ヶ月か前になりますが、postfixを使ってメールサーバーを立てる機会があったので、その時の設定をまとめようと思います。 やりたかったことは大きく分けて以下の3つです。 ・バーチャルドメイン、バーチャルメールボックス ・pop3メール受信 ・SM

    メールサーバーの設定まとめ(postfixとdovecot)
  • Fail2ban で不正アクセス防止 (dovecot 編) – 北風研究室

    最近、当サーバーに dovecot の不正アクセスが多いので fail2ban を利用してみることにしました。 Fail2ban は、ログファイルをスキャンして不正なアクセスを検出し、そのIPアドレスからのアクセスを一定時間禁止させることができるツールです。 CentOS から利用するには、Extra Packages for Enterprise Linux (EPEL) パッケージからインストールするのが簡単です。 参考: EPEL パッケージのインストール fail2ban を稼働してから3日たち、その効果が確認できました。 1. fail2ban のインストール EPELパッケージをインストールすると、yum で fail2ban をインストールできます。 # yum install fail2ban 2. jail.conf の変更 インストールすると、/etc/fail2ban

  • Wiki has been closed

  • Dovecot –          おやじdemo_CentOSを使う

    色々とニュースではサイトへの攻撃や侵入が後を絶ちませんが、自宅でサーバーを運用されている人もddos攻撃wordpressへの攻撃でlogを見る度に嫌な思いをしているのではないでしょうか。 攻撃してくる奴等は、自然とどこからかサーバーの在り処を調べてきます。 サーバーを立ち上げても1週間しない内に攻撃が始まったりします。 少し前に記事として、Dovecotやpostfixなどのメールサーバーの認証攻撃とhttpdのcgi-binやPHP等への攻撃が特に多く、一時的にはNTPサーバーへの攻撃がありました。私の家のサーバー環境は、サービスとして、Mail,FTP,SSH,httpdを立ち上げていますが、SSHとFTPはlocalnetのみしか接続出来ないように設定しています。(外部からアクセスして何かをするという事が無いので)Mailとhttpdはルーターでポートを開放してあり、サーバーのI

  • 1