Web系オーライLinuxシステム管理者☆ ソフトウェアエンジニア(SE+PG)としてやっていきたい人生 何気ない日常の出来事を極論で綴ります。 優技録:http://www.yuulinux.tokyo/ 技術を淡々と。
タグ 美肌ELB時計CloudFrontAmazon WorkSpacesAWS S3SWX2200xdebug開発エクセル、小技、文字列操作放火イエモンSIMフリーSESVPNAWS CLIRTX1100防災ゆるいハッキングセミナーロードバランサ現場猫研修クリスマスMuninGeoIPCentOS7thinkpad x240 修理SWX2300小技ALB地震セミナー日本工学院OpenCVApacheRTX1210XAMPPDoSひったくりExcel乾燥天皇RAIDWindows AzureH2OおりょりょんCS-QR30F負荷分散ハイヒール、ルブタン、美しいインドネシア、料理、美味しいオートクチュールAndroidウェディングVisual Studio 2017windows10NFSSSL母の日ボディケアTHE YELLOW MONKEY保湿機種変更ACMYAMAHA RTXFuelP
前回がPostfixだったので、その流れでセキュリティ対策かなと。Postfixを動かすとsaslとsmtpのアタックが多い上ウザイのでfail2banで対策します。 fail2banはlogなどで吐かれたwarningやerrorを拾って動的にiptablesにルールを追加してくれるソフトウェア。Postfix以外でも色々なフィルタールールが用意されてます。編集は必要ですが。 今回はPostfix対策用に使います。 ### ### インストール ### yum -y install --enablerepo=epel fail2ban # confの編集 vi /etc/fail2ban/fail2ban.conf logtarget = /var/log/fail2ban.log ### ### 拒否設定の編集 ### vi /etc/fail2ban/jail.conf # 除外する
Fail2ban を、dovecot 、httpd (apache) へ適用してきましたが、今回は postfix へも適用することにしました。 Fail2ban の基本的な設定としては jail.conf とフィルター設定が対になっています。 今回は smtp への不正な認証を検出してアクセスを禁止する jail.conf とフィルター作成しました。 1. jail.conf の変更 jail.conf をエディターで開いて、以下の設定を追加します。 [postfix-sasl] enabled = true filter = postfix-sasl action = iptables-multiport[name=postfix-sasl, port="smtp,smtps", protocol=tcp] sendmail-whois[name=postfix-sasl, dest
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く