Web系オーライLinuxシステム管理者☆ ソフトウェアエンジニア(SE+PG)としてやっていきたい人生 何気ない日常の出来事を極論で綴ります。 優技録:http://www.yuulinux.tokyo/ 技術を淡々と。
![| Web系オーライLinux](https://cdn-ak-scissors.b.st-hatena.com/image/square/5d75960409d0c7ee10dc744e5f8f7bc7df95ff50/height=288;version=1;width=512/https%3A%2F%2Fstat.ameba.jp%2Fuser_images%2F20140825%2F03%2Fyuu-sys-guard%2F7b%2F8f%2Fp%2Fo0684033913045617923.png)
タグ 保湿RTX1210VagrantVirtualBoxAnsibleLarabelClamAVCentOS7SWX2200ゆるいハッキング大会RTX1100MySQLPlesk12おりょりょんNFSPostfix基板修理linux 入門atomゆるいハッキングDrupalVisual Studio 2017RabbitMQMVCAsteriskベンチマークBINDGitMastodonwindows10GeoIPApacheAWS S3AWS CLIFuelPHPVulsH2OSSHFSAWS EFSZabbixRDPELBロードバランサsshバックアップ負荷分散AWS EBSCybozu Office10ElasticsearchSWX2300LogstashKibanaLaravelKubernetes仕事猫現場猫ゆるいハッキングセミナーALBDNSConoHa Vlanデッドロッ
前回がPostfixだったので、その流れでセキュリティ対策かなと。Postfixを動かすとsaslとsmtpのアタックが多い上ウザイのでfail2banで対策します。 fail2banはlogなどで吐かれたwarningやerrorを拾って動的にiptablesにルールを追加してくれるソフトウェア。Postfix以外でも色々なフィルタールールが用意されてます。編集は必要ですが。 今回はPostfix対策用に使います。 ### ### インストール ### yum -y install --enablerepo=epel fail2ban # confの編集 vi /etc/fail2ban/fail2ban.conf logtarget = /var/log/fail2ban.log ### ### 拒否設定の編集 ### vi /etc/fail2ban/jail.conf # 除外する
Fail2ban を、dovecot 、httpd (apache) へ適用してきましたが、今回は postfix へも適用することにしました。 Fail2ban の基本的な設定としては jail.conf とフィルター設定が対になっています。 今回は smtp への不正な認証を検出してアクセスを禁止する jail.conf とフィルター作成しました。 1. jail.conf の変更 jail.conf をエディターで開いて、以下の設定を追加します。 [postfix-sasl] enabled = true filter = postfix-sasl action = iptables-multiport[name=postfix-sasl, port="smtp,smtps", protocol=tcp] sendmail-whois[name=postfix-sasl, dest
text Postfixのセキュリティ対策 暗号化通信とメールの不正中継の対策 1.メールサーバーの歴史 まずは簡単にメールの歴史を振り返ってみよう。メールが利用され始めたのは 1960年代初頭にマサチューセッツ工科大学で世界最初の電子メールプログラムが開発される。1964年に一部の科学者の間でメールの利用が始まったと言われている。 1972年 BBN 社のレイ・トムリンソン(Ray Tomlinson) が CRYNET と呼ばれるファイル転送プロトコルを利用した最初の電子メール処理用プログラム SNDMSG を開発した。メールアドレスのローカルパートとドメインパートを区切る文字に @ マークを採用したのもレイ・トムリンソンと伝えられている。 その後、メールを送受信するプロトコルが考案されはじめる。 1982年 SMTPが開発 1984年 POPが開発 1985年 POP2が開発 199
※clamav-0.88 においても以下記事とほぼ同様の方法でインストール可能であることを確認しました(2006年3月10日)。なお、前バージョンからのアップグレード方法については こちらを参照してください。 ■ユーザー/グループの作成 インストールをはじめる前に予め、clamav というユーザとグループを作成しておきます。 ■Clam Antivirus のインストール ソースを展開したら、configure→make→make install してください。デフォルトでは、/usr/local/lib や/usr/local/bin にファイルがインストールされるのでパスを変えたい場合は、./configure --prefix=dirとしてください。なお、configure する際に、zlib のバージョンが1.2.2以上でないとエラーが発生します。けれども、FC1では、RPMパッケ
おやじのところでは、メールのウイルス対策として H+BEDV の AntiVir Mailgate for Linux を利用させてもらっていましたが、フリーでは利用はできなくなってしまいましたので何らかの対策が必要になりました。対策としては、以前、導入検討した FRISK の F-Prot Antivirus for Linux もホームユースなら無料で使用できるため、これを バーチャルドメイン環境に導入してみました。また、ウイルススキャナとしては ClamAV も使用できるので検証しました。Postfix との中継役としてはAmavisd-newを使用しましたので、Spamassassin も統合してスパム対策を行いました。 ここではバーチャルドメイン環境に導入することを前提に記述していますが、もちろん通常環境でも同じ設定で使用できます。(普通のユーザディレクトリに配送するなら Pro
メールサーバーでウィルス&スパムチェック(Postfix+amavisd-new+Clam AntiVirus+SpamAssassin) 最終更新日: 2014.02.19 <<トップページ <<新着情報 <<サイト内検索 <<CentOSで自宅サーバー構築 <<Scientific Linuxで自宅サーバー構築 ■概要 Clam AntiVirusとSpamAssassinを使用してメールサーバー側でメールに対するウィルスチェックとスパムチェックを行う。 なお、メールサーバー(Postfix)とClam AntiVirus、SpamAssassinとの連携はamavisd-newを利用して行なう。 ここでは、自宅サーバーに構築したメールサーバーに外部から送られてきたメール及び、内部から送り出すメールのウィルスチェックを行い、ウィルスを検出したらメールを破棄するようにする。 また、外部か
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く