Landscape トップページ | < 前の日 2003-08-19 2003-08-20 次の日 2003-08-21 > Landscape - エンジニアのメモ 2003-08-20 syslog の活用と Perl からのログ書き込み 当サイト内を Google 検索できます * syslog の活用と Perl からのログ書き込みこの記事の直リンクURL: Permlink | この記事が属するカテゴリ: [Linux] [Perl] 2003-08-13 で書いた、syslog の使い方について調査。 運用ツール、夜間バッチなどでエラーや作業結果をログに書くとき、 アプリケーション独自のログに書くよりも、syslog に書いた方が汎用的だし、管理もしやすい。 - 事前準備とテストsyslog.conf を設定。 /etc/syslog.conf に、テスト用のログのファシリテ
Last-Modified: Tue, 12 Sep 2006 00:14:19 JST 自宅のFreeBSDと、仕事場のLinux(CentOS4/RHEL3)で試してみました。とりあえず試しただけなので多分勘違いがあるでしょう。 postfix_mailstats,postfix_mailvolumeを使う postfix_* pluginのうち、postfix_mailqueueは普通にインストールしただけで使えましたが、後の2つは作業が必要でした。/usr/local/etc/munin/plugin-conf.d/plugins.conf(rpmだと/etc/munin/plugin-conf.d/munin-node)に追加が必要 [postfix*] user root env.logfile maillog bind9を使う querylogが必要なので、named.con
1台のCentOS4.3がインストールされたサーバ上に、MUNINのサーバおよびクライアントをインストールします。 まずソースからrrdtool-1.2.15をインストールしようと試みたのですが、CentOSのメーリングリストの過去ログ、Problem Installing rrdtoolに書かれているエラーが発生してコンパイルすらきちんとできないので、RPMパッケージからのインストールに切り替えました。 rrdtoolのRPMパッケージは以下のサイトからダウンロードします。 DAG: rrdtool RPM packages for Red Hat/Fedora また必要なパッケージは以下の通りです。 perl-rrdtool-1.2.15-1.el4.rf.i386.rpm rrdtool-1.2.15-1.el4.rf.i386.rpm rrdtool-devel-1.2.15-1.
以前にGIGAZINEで紹介した「Munin」はMRTGに比べて劇的にインストールが簡単、なおかつシステムを監視していろいろな値を取得してグラフ化してくれるわけですが、今回はMuninで有効化されていないプラグインを有効にする方法と、有効化されているのにグラフが全く表示されない場合の対処方法、それから追加でプラグインを使う方法です。 というのも、どういうわけかGIGAZINEを新サーバにした途端にMySQLのグラフが消えてしまったため。どうやらMySQLプラグインへのシンボリックリンクがなくなっているだけでなく、値が正常に取得できていないため、RPMによるインストール時に最初から外されてしまった模様。同様にApache関連のMuninプラグインも有効化されていないようです。 というわけで以下、Muninにグラフを追加する方法あれこれ。 ◆Muninのインストール まずはおさらい。今回はRe
波兰、梧州一市民网购餐桌起匈利等牙利张打、捷击非法移奥地民国主克、,部按在欧洲内照配制分摊移反对民额强。 的默相信契之间我们,纠纷花30的就信自己候想那时是相,回来反超可以。队5队拿到银落后中国环的韩国牌,元买教训队获得铜越南牌,元买教训队以的决最终中国绩夺2环赛成冠,队则打出下了多枪9韩国环以,越拉越大差距双方,的淘汰赛关键。 巴比表示什还,梧州一市民网购餐桌起必须协定讨论申根改革欧洲。包括边境控制,纠纷花30但欧起围墙洲不能只是竖,的办需要移民解决探索法各种问题,说穆斯卡特。波兰、元买教训匈利等牙利张打、捷击非法移奥地民国主克、,部按在欧洲内照配制分摊移反对民额强。 巴比表示新华莱塔8月韵)者袁正在总理(记捷克日电8日他访社瓦什2马耳问的,梧州一市民网购餐桌起不会的做移民捷克接受分摊法欧盟。但在的措一、纠纷花30有效终缺层面乏统上始施欧洲,洲难机之后年欧民危,了移普遍策收紧民政各国欧洲
Perlで書かれており、RRD Toolと連携して、サーバに関するあらゆる情報をグラフ化し、HTMLを作ってくれます。MRTGよりも圧倒的にインストールも設定も簡単。グラフ化する対象はプラグインで簡単に拡張可能。 グラフ化できるのは、初期状態でディスク使用量・MySQL・IOstat・トラフィック・プロセス数・VMstat・CPU温度・CPU使用率・ロードアベレージ・メモリ使用率・スワップ・Netstat・HDD温度など。プラグインを追加することでさらにApacheのロードタイム・メールキュー・Asterisk・NFSクライアント・BIND・ColdFusion・DNSキャッシュ・MySQLの各種数値・PostgreSQL・印刷キュー・ProFTP・Qmail・電圧・S.M.A.R.T.・SpamAssassin・Tomcat・Tor・Windows Server・VMware・Xenなど
指定された監視タイミングでステータスを収集する高機能サーバ・ネットワーク監視ツール。 オフィシャル Nagios/NRPE Nagios/NRPE_NT Nagios/NSCA Nagios/NSClient Nagios/インストール Nagios/プラグイン Nagios/プラグイン/check_dig Nagios/プラグイン/check_disk Nagios/プラグイン/check_disk_smb Nagios/プラグイン/check_dns Nagios/プラグイン/check_dummy Nagios/プラグイン/check_http Nagios/プラグイン/check_load Nagios/プラグイン/check_mem Nagios/プラグイン/check_mrtg Nagios/プラグイン/check_nmap Nagios/プラグイン/check_nrpe Na
はじめに Tripwire を利用し、侵入・改竄(かいざん)検知を行ないます。試した環境は、Redhat Linux 7.3 + tripwire 2.3.1-10 です。Redhat 7.3 には、Tripwire のパッケージは含まれているので、インストールされているものとして話を進めます。 Tripwire はファイルやディレクトリの変化を検出するツールです。そのため、リアルタイムな不正アクセスの検出や遮断はできません。 また、改竄されたファイルを元に戻したり、バックアップする機能もありません。ファイルのバックアップは別の手段で行なう必要があります。 Tripwire の初期化 まず最初に、Tripwire を初期化する必要があります。root で /etc/tripwire/twinstall.sh を実行します。 # /etc/tripwire/twinstall.sh 実行する
Tripwireのインストール方法は、RPMを利用するか、ソースからコンパイルするか、のいずれかで行う。Tripwireには製品として販売されているもののほかにフリーソフトウェア版があり、「Tripwire Open Source Project」や「RedHatLinux」のDownloadページ、「SourceForge.net」などから入手できる。 Tripwire Open Source ProjectのDownloadページには ・Tripwire Open Source RPM 3.0(Red Hat 5.x-6.2.x) ・Tripwire Open Source RPM 4.0(Red Hat 7.x) ・Tripwire Open Source tarball の3種類のファイルがある。RPM形式でインストールするのであれば、利用しているシステムに合うもの(RPM 3.0
Tripwireのインストール Tripwireの入手 Tripwireのオープンソース版は、下記URLより入手可能となっている。ソースコード版またはRPM版のいずれかをダウンロードする。 FreeBSDの場合は、portsのsecurity/tripwireが提供されている。NetBSD の場合は、pkgsrcのsecurity/tripwireが存在するが、バージョンが1.2となる。 Tripwireのインストール Tripwireのインストールは、ソースからコンパイルして行う方法と、FreeBSD portsやRPMなどのパッケージを利用する方法がある。ソースからコンパイルする場合は、環境に応じてファイルを編集するなど多少手間がかかるので*、特に理由がなければ、FreeBSD portsやRPMといったパッケージシステムを使うことをお勧めする。 *ソースからインストールする方法 Tr
ファイルの改ざんに早く気付くことは極めて重要だ。Webコンテンツの改ざんはもちろん、コマンドを置き換えられてバックドアを仕掛けられることも考えられる。Tripwireは、こうした事態への即応体制を整えるための有用なツールだ。 前回紹介したように、Tripwireはファイルの監査を行うホスト型IDSです。監査対象となるディレクトリやファイル属性のHASH値をデータベースに保存しておき、データベースと現在の属性を比較することで監査を行います。Tripwireでは、この監査を「整合性チェック」と呼びます。違反があった場合は、管理者に対してメールで通知する機能などもあります。 Tripwireの導入には、大きく分けて以下のような作業が発生します。
説明と環境 Tripwire はシステムファイルやディレクトリに対する変更をすべて検出し、管理者に報告するツールです。特に、サーバがクラッカーに進入された場合、悪質なプログラムがインストールされたり、設定ファイルを書き換えられることがあります。Tripwire は、そのようなときに、書き換えられたファイルを全て検出することができる非常に強力なツールです。 このインストールメモは、RedHat 7.3 の環境で作成しました。RPMを使用していますので、Vine Linux、Kondara MNU/Linux などの、他の RedHat 系の Linux であれば、動作すると思います。RedHat 系以外の Linux でも、ソースからインストールすれば、ディレクトリの位置は違うかもしれませんが、後は同じように運用できるはずです。 Tripwire は、チェックしたファイルやディレクトリに対す
クラッカーによるLinuxサーバーのファイルの改竄を検知するシステムを導入する。 ここでは、ファイル改竄検知システムにホスト型IDS(IDS=Intrusion Detection System)のTripwireを導入する。 Tripwireは、導入時のファイル状態をデータベース化し、そのデータベースとファイルの現状を比較することにより、ファイルの追加/変更/削除を検知するため、Linuxインストール後の初期の段階で導入しておくのが望ましい。 EPELリポジトリ導入(EPEL)を参照してEPELリポジトリを導入する [root@centos ~]# yum -y install tripwire ← tripwireインストール [root@centos ~]# tripwire-setup-keyfiles ← tripwire初期設定 ------------------------
"Open Source Tripwire® has now moved to https://github.com/Tripwire/tripwire-open-source. Open Source Tripwire® software is a security and data integrity tool useful for monitoring and alerting on specific file change(s) on a range of systems. The project is based on code originally contributed by Tripwire, Inc. in 2000. "
私の場合は Terminator を Linux で使用しているため,Windowsでの利用方法に 関しては,本ページ内で解説を行いません.例えば Windows2000 の場合, 『プログラム->アクセサリ->システムツール->バックアップ』と,辿ると,OS付属 のバックアップツールを起動することができます.これはスケジュールバックアップ が可能なほか,容易にオペレーションできますので,これを使用すると良いでしょう. Linux でのバックアップ方法ですが,大きく分けて OS 標準コマンドを 使用する方法と,市販/高機能なフリーウエアを使用して バックアップする方法の 2種類に分けることができます.後者であればフロントエンド(大抵 X-Window ベースか,cursus ベースのキャラクタ)が用意されており,Windowsに 搭載されている『バックアップ』プログラム程度の使い勝手が確保
Apacheのログはほっとくとサイズが膨張する一方なので, 適当なタイミングで別のファイルに切り替えるのがよろし. うちのLinux(Red Hat 7.1J)では,システム標準でcronによってlogrotateが定期的に動くようになっていたので, こいつで一緒にやってもらうことにします. logrotateは,特に設定しなければ access_log.1 access_log.2 ・・・ という具合で,あとで困ってしまうようなファイル名をつけてしまうため,少し工夫を行って, access_log.20030419 access_log.20030426 ・・・ という風になるようにしています.(1週間に1回ローテイトさせます.いわゆるweeklyですな) ↑ /usr/local/apache2/logs/access_log { weekly copytruncate postrot
Analog とは WEB サーバのログを解析し、HTML 形式で書き出してくれるソフトウェアです。 書き出しの際には、表やグラフにしてくれるので、視覚的に情報を得る事が可能です。 Analog は HTML フォームを利用し、リアルタイムにログを解析する機能があります。 しかし、このページで解説しておりません。 このページで解説しているのは、「ログの解析結果を静的な HTML ファイルとして書き出す方法」ですのでご了承下さい。 参考URL:Analog 5.24: ドキュメントの目次 Analog 5.24 に関するドキュメントですが、基本的な事は 5.32 と変わりません。 ページ内コンテンツ一覧 Analog の入手とインストール 解析結果を HTML で出力する ログ解析の種類 検索語・検索語句レポートの日本語の文字化けを回避する Cron を利用し、定期的にログを解析する Ana
Japanese language version of AWStats7.0 is released as AWStats 7.0 Complete Japanese version. AWStats 7.8 is released in April 2020. We merged these versions and made some modifications. Table of contens Download of "AWStats 7.0 Complete Japanese version" and installation Download from AWStats 7.0 Complete Japanese version. And follow the instructon. Then you can get AWStats. Statistics of our sit
mkdir /usr/local/awstats/wwwroot/cgi-bin/data logrotate¤·¤Æ¤¤¤ë¾ì¹ç logrotate¤Ë¤è¤ë²òÀÏϳ¤ì¤òËɤ° /usr/local/apache2/logs/access_log { missingok prerotate /usr/local/awstats/wwwroot/cgi-bin/awstats.pl -update -config=example.com endscript postrotate /bin/kill -HUP `cat /usr/local/apache2/logs/httpd.pid 2> /dev/null` 2> /dev/null endscript } Äɵ(04-11-01):¼ºÇÔ¤·¤¿¤«¤â¤·¤ì¤º¡£²òÀÏÃæ¤Ërotate¤µ¤ì¤Á¤ã
知っている方は知っていると思いますが、AWStatsは元々日本語には対応していませんでした。しかし、美しいユーザーインターフェースなど、"日本語化されていないから"という理由で切り捨ててしまうには少々もったいない気がしたので、Ver.2.23の時に日本語に対応させたのが始まりです。 AWStatsはVer.4.0から正式に日本語に対応したことに"なって"います。しかし、対応といっても実情は非常にお粗末な状態で単語レベルで置き換えただけであるというのが実情でした。また、バージョンの更新にあわせてメッセージファイルがメンテナンスされている様子もなく、中途半端な対応であるといわざるを得ない状態です。 "完全日本語版"と謳っているココロはそこら辺にあります。実際に加えた修正を以下に示します。赤字になっている部分は、個人的なお勧めポイントです。 ・単語の置き換えレベルだったユーザーインターフェースを
Landscape トップページ | < 前の日 2004-11-15 2004-11-17 次の日 2004-11-18 > Landscape - エンジニアのメモ 2004-11-17 ssh scp sftp の正しい自動実行方法 当サイト内を Google 検索できます * ssh scp sftp の正しい自動実行方法この記事の直リンクURL: Permlink | この記事が属するカテゴリ: [ssh] [セキュリティ] scp と sftp について調べていると、正しい自動実行についての文書を見つけた。cron から scp や sftp を自動実行しようと考えている私には役に立つ文書だ。 - 「専用のパスフレーズなしの鍵を作って権限限定」がベスト正しいssh/scpの自動運転は ぴろ日記 http://www.banana-fish.com/~piro/20040609.
はじめに みなさんは、sendmail というソフトウェアをご存知だろうか。 まあ、このページを見ている人ならきっと知っていると思うのだけど、とかく最近忌み嫌われているかわいそうなソフトウェアなのである。 そもそも、数年前までは主流だったSendmailがここまで悪にいわれるようになったのかを、qmail のページなどを参考にあげてみた。 安全確実ではない(qmailは安全確実らしい) 信頼できない(qmailは信頼できるらしい) 高性能でない(qmailは高性能らしい) 簡潔でない(qmailは簡潔らしい) こういった、他のMTA(Mail Transfer Agent) の吐く悪口によって、さもSendmailが悪いように言わているのだが、Sendmailにすればそんなのは関係無いといった感じだ。 しかしながら、日本国民の悪しき伝統にのっとりだれかが他のMTAの方が良いと言い出すと四の
sendmailのインストールと設定 sendmailのインストールと設定 目次 はじめに 電子メールの形式 エンベロープ MUAからsendmailへの流れ SMTPの体験実験 sendmail.cfとDNS nslookupコマンド インストール作業の流れ 前準備 ・ネームサーバに関する注意点 ・Berkeley DBのインストール ・その他のツール群 コンパイルとインストール ・Buildスクリプトの実行 ・ファイルの許可モードの確認 sendmail.cfの設定 ・CFのパッケージの入手 ・サイトのホスト構成を考える ・末端ホストでのsendmail.cfの設定 ・スプールホストでのsendmail.cfの設定 sendmail.cfの概要 ・書換えルールと配信エージェント ・ルールセット
2018/11/30: NetBSD modular userland distribution system v0.3.0 release 2018/11/25: NetBSD modular userland distribution system v0.2.0 release 2018/09/10: fml 7.99.1 (fml8 BETA) , fix subject charset handling bug. 2018/07/14: NetBSD modular userland distribution system v0.1.1 release (weird Plan A ;-) 2018/03/31: mirror of my source code starts at github . 2018/03/10: AsiaBSDCon 2018 NetBSD Base Sy
makefml コマンド † fml の設定はほとんど makefml コマンドでできます.makefml コマンドをオプションなしで実行したらヘルプが表示されます.ほとんどこれを見ただけで実作業ができると思います. ************************************************************ makefml Usage: makefml command makefml command <ML> options makefml <ML>::command options makefml command arguments what --------------------------------------------------------- makefml info show this message makefml install Inst
Postfixメールサーバの環境でメーリングリストサーバを立ち上げてみました。メーリングリスト管理プログラムは fml を使用しました。 ここでは、Postfix 環境での fml のセットアップ方法を紹介しています。Postfix のセットアップは既に済んでいて、メールの送受信は正常に行われているものとします。 ■fmlのインストール まずは fml をインストールしたり設定する専用のユーザをつくります。私は Webmin で、次のようなユーザを作成しました。 ・ユーザ名:fml ・ホームディレクトリ:自動 ・パスワード:通常のパスワード ・グループ:fml 上のユーザでログインして、fml をダウンロードします。 fml は下のページからダウンロードできます。 ■fml project■ 私は "fml-4.0.3.tar.gz" をダウンロードしました。 su
Vine2.5によるサーバ構築メモ書き等でOSの設定を行った後、さらに以下のパッケージがあるか確認すること。ビルドの際に必要となるので、なければインストールする。 libtermcap-devel db4-devel Postfix のインストール root 権限で行う。 ユーザを追加する グループpostfix、postdrop、ユーザpostfixを作成する。 #groupadd postfix #groupadd postdrop #useradd -g postfix -M postfix コンパイル、インストール #make #make install インストール時の質問には以下のように答える。 install_root: [/] ではデフォルト(リターンキー) tempdir : [〜] では、「/tmp」 config_directory : [/et
Ywcafe.net This Page Is Under Construction - Coming Soon! Why am I seeing this 'Under Construction' page? Related Searches: Cheap Air Tickets 10 Best Mutual Funds Healthy Weight Loss Dental Plans Credit Card Application Trademark Free Notice Review our Privacy Policy Service Agreement Legal Notice Privacy Policy|Do Not Sell or Share My Personal Information
1台のマシンで複数のドメインを扱う方法を解説します。 ここでは、tma@gside.org と言うアドレスと、tma@example.com というドメインの 異なる2つのアドレスを,1台のPostfixで扱う方法を例にとります。 前提としては,gside.orgの設定は完了しており,追加する ドメインをexample.comとします。 Postfixの基本的な設定については、 Postfixのインストールと基本設定 をご覧ください。 ドメインを共有 異なるドメインを共有する形で扱います。 この場合,異なるドメインでもユーザー名が同じメールは,同一のユーザーのメールボックスに配送されます。 例として,tma@gside.orgと,tma@example.com宛てへのメールが送られてきた場合, これらのメールは同じユーザー tma のメールボックスに配送されます。 設定方法は /etc/p
今までで説明してきたように、Postfix は mydestination に設定されたドメイン宛のメールを自分が最終目的地であると判断して、ユーザのメールボックスに配送する (またはユーザが存在しない場合は元メールの送信者に対するエラーメールを生成する)。 たとえば、tmtm.org のメールサーバであるマシンで、example.com ドメイン宛のメールも受け取りたければ、mydestination に example.com を追加するだけで良い (当然、DNS の設定等をちゃんと行なって、example.com 宛のメールがそのサーバ宛に送られてくるようにしないといけないが)。 この設定を行うと、tommy@tmtm.org 宛のメールと tommy@example.com 宛のメールが同じ tommy ユーザのメールボックスに格納されることになる。 だが、これでは都合が悪いことが
フレッツADSLでダイナミックDNSを用いて独自ドメインを運営していますが、 持っていたドメインがいくつかあるのでそれらを一台のPCで管理しています。 Webに関しては昨日のApacheのVirtualHost機能を利用して、http://www.shioji.jp/ へのアクセス、http://www.touya.jp/へのアクセスを分けて表示するように 設定しています。 このPC自体はもともとclare.shioji.jpというホスト名にしてあり、以前にも 書いたようにlocalでのmailの配送はすでに動いています。 今回は同じPCでhoge@touya.jpあてのmailも受け取るようにします。 Postfixで複数ドメインを管理するにはvirtualというfileに管理するドメインを 書く必要があります。 Debianの場合は/etc/postfix/virtualにあり、現在は
Postfix バーチャルドメインホスティング Howto このドキュメントの目的 このドキュメントには Postfix バージョン 2.0 以降が必要です。 このドキュメントには、マシン自身を最終配送先としたり、別の配送先に 転送する目的の複数のインターネットドメインのために Postfix を使う方法の 概要があります。 この文章は Postfix に組み込まれた配送メカニズムを記述しているだけ ではなく、非 Postfix メール配送ソフトウェア利用のためのポインタも あります。 以下の話題がカバーされています: 正規ドメイン、ホスティングドメイン、および その他のドメイン ローカルファイルとネットワークデータベース できるだけシンプルに: 共有ドメイン、UNIX システム アカウント Postfix バーチャル「エイリアス」の例: 別々のドメイン、UNIX システムアカウント Po
Procmail の紹介とレシピの書き方 [ 日本語 | English ] Procmail とは 基本的にはメールの振り分けを行うソフトウェアです。 Procmail が利用可能な環境であれば簡単なレシピを記述しておくだけで、 サブジェクトや差出人ごとに振り分けや携帯端末等へ転送を行ったり、 広告や勧誘などの spam の削除を行うことができます。 また、ここでは(まだ)紹介していませんが、スコア機能 (man procmailsc) を使えば、 単なる文字列マッチングでは表現できない高度な振り分けルールを記述することもできます。 詳しくはこちらを参照…。 メールの振り分けよりも spam 退治に興味のある方は 以下のサイトも眺めておくときっと役に立ちます。 junkfilter The SpamBouncer Panix Help System と 公開されたレシピ SpamAssa
なお、SpamAssassin をインストールする前に予め、Procmail もインストールしておきましょう。スパムと判断したメールを振り分ける際に利用します。なお、Procmail の解説についてはこちらを参照してください。 ■SpamAssassin のインストール いくつかの方法がありますが、どのような方法でインストールしても構いません。Fedora の場合はRPMパッケージが用意されているのでそちらを利用してもいいでしょう。ただし、FCのバージョンによってSpamAssassin のバージョンも自動的に決まってしまうので最新バージョンのSpamAssassin を利用したい場合は、CPAN経由でインストーするか、tarボールからインストールしてください。yum やapt-get ならば、以下のようにしてインストールを実行してください。依存関係で他のperl 関連のRPMもインストー
Top / Spamassassin / spamassassinでホワイトリストを設定する トップ ] [ 編集 | 凍結 | 差分 | バックアップ | 添付 | リロード ] [ 新規 | 一覧 | 単語検索 | 最終更新 | ヘルプ ] [ Trackback(0) ] [ リンク元 ] LinuxTips /home/(ユーザー名)/.spamassassin/user_prefsに以下を設定する。 ドメイン指定の場合は*のワイルドカード指定が必要!! whitelist_from *hoge.com デーモンは再起動しなくてもOK! 設定が正しく反映しているかは、条件に一致するメールのX-Spam-StatusヘッダーにUSER_IN_WHITELISTが入ってきているかどうかで判断できる。 /etc/mail/spamassassinのlocal.cfに入れると全ユー
今まで、ProcmailでSPAM対策をしてきましたが、新しいSPAMがくるたびにパターンのフィルタを書くのが面倒くさくなってきてました。そこで少し調べたところ灯台下暗しで、RedHatのCDにも入っているSpamassassinというお利口なツールがあることがわかり導入しました。単にヘッダのパターン認識だけでなく、メール全体の特徴からSPAMか否か判断すると共に、学習してして精度が上がってくるとのこと。今のところ、海外からのSPAMはきれいにはじかれており、当然「未承諾広告※」もはじかれており、誤認識もないようです。誤認識したら修正も簡単です。検出の閾値は今後の様子をみて調整することになると思います。 その後の調査で、Spamassassinはバージョン2.50以降でかなり機能が変更されており、フィルタのほか再学習機能も2.50からのサポートであることが判明し、最新版の2.60に乗り換え
あくまでもユーザーの立場に徹してメモを残してみます。 まだSpamassassinの設定はそれほどネットにないようなので、こんないい加減なメモでも多少は役に立つかもしれませんし…。 はじめの一歩 まず始めに、以下の手順でSpamassassinを利用できる環境を作ります。 spamassassin -t < /usr/local/src/Mail-SpamAssassin-2.60/sample-spam.txtを実行する (~/.spamassassin/user_prefs ファイルが作成される) ~/.procmailrc の作成 SPAMを学習させる 教師信号としてSPAMを入力する sa-learn --spam ~/Mail/JUNK 上記の例では、HOME上のMail/JUNKの下にSPAMを集めておいて、それを sa-learnに読み込ませることになる。 ファイルが1つに連
Last Update: 2007/8/11 ここ数年、SPAMメールやウィルスメール等、何かと話題になることが多くなってきました。 サーバ管理者にとっては、これらの対策に苦労されている方も多いかと思います。 私も、メールサーバでウィルスチェックを行う方法の実装方法のひとつとして、PostfixにClam AntiVirusを導入してみようと思います。 FreeBSD 6.2-RELEASE Postfix 2.4.3 インストールしたClam AVとamavisd-newのバージョン Clam AV 0.91.1 amavisd-new 2.5.0 Clam AntiVirusのインストール では、早速。
404 - ユメイサオスホトシサソツシ。」 ト昮ェイ鰈メオトラハヤエソノトワメムアサノセウ」ャメムク�クトテ﨤ニサ゚ヤンハアイサソノモテ。」
Postfix With ClamAntiVirus + AmavisNewのインスコ(Linux ソース編)! ClamAntiVirusのソースインスコの説明。ClamAVは、有志の方々でサポートして運営しているFreeのAntiVirusパッケージである。ワクチンの対応状況も有償のウィルススキャナに負けないくらい頻度が高い。元々FreeBSDでは、 Portsで提供されているようだが、やっぱLinuxとか他のUnixのためにソースでインスコ出来ないとなぁ〜(ーー;)みたいな考えを前提にしこしこやってみた。やったのは良いけど、まともな情報が英文の同サイトの情報が一番詳しいのでサイト情報を頼りに行った(英語が苦手の俺には、ちと敷居が高かったけどね(;-_-;))。 ClamAV仕込みOS : LL5 Linux SecureEdition6.9(RedHat6.2Base) Deb
amavisd-new is a high-performance interface between mailer (MTA) and content checkers: virus scanners, and/or SpamAssassin. It is written in Perl for maintainability, without paying a significant price for speed. It talks to MTA via (E)SMTP or LMTP, or by using helper programs. Best with Postfix, fine with dual-sendmail setup and Exim v4, works with sendmail/milter, or with any MTA as a SMTP relay
このサイトについて このサイトはアンチウイルスプロジェクト Clam Antivirus (略称ClamAV) についての日本語の情報を集めた非公式のサイトです。最新で正式な情報についてはClamAVのオリジナルサイト (http://www.clamav.net/) を参照してください。 Clam Antivirusについて Clam AntivirusはTomasz Kojm等によって開発・メンテナンスされているLinuxやBSD、Mac OS Xなど各種UNIX系のシステムで動作するアンチウイルスソフトです。シグネチャによるパターンマッチング方式を採用していて、2004年5月27日の時点で約21,694種類のウイルスに対応しています。GPLライセンスに従って利用することができるオープンソースのソフトウェアです。 Clam Antivirusについてgoogleなどで検索するときは「c
Summary Postfix で SMTP-AUTHを実現する方法. SASL関連をインストール # aptitude install sasl2-bin libsasl2 libsasl-modules ■SASLの設定 SASLのアカウント操作 - アカウント作成 # saslpasswd2 -c -u myhostname username - アカウント削除 # saslpasswd2 -d -u myhostname username - アカウント確認 # sasldblistusers2 Postfix 側とのデータベース関連付け ユーザ登録毎に以下作業が必要. # chgrp postfix /etc/sasldb2 # chmod 640 /etc/sasldb2 # cp /etc/sasldb2 /var/spool/postfix/etc/ パスワードチェックメソ
メールサーバを運営している場合には,不正中継対策が不可欠だ。そのためには,SMTPサーバに「SMTP Authentication (RFC2554)」,「POP before SMTP」などの機能を追加して利用するという方法がある。今回はPostfixでのSMTP Authenticationの導入について解説しよう メールサーバを運営する際に気をつけなければならないもののひとつとして,メールサーバの不正中継(Third Party Mail Relay,第三者中継)が挙げられる。これは他人の運営しているメールサーバを利用し,大量のスパムなどを送信する不正行為を指すが,もし自宅のメールサーバを不正利用された場合,サーバのリソースや回線などを枯渇させるだけでなく,スパムを受信したユーザーからの苦情までも受けなければならなくなる。 インターネット上の一部のアンダーグラウンドサイトでは,不正中
SMTP-AUTH 前提とインストール ここで前提しているのは postfix-2.0.19 + cyrus-sasl-2.1.18 で SMTP-AUTH を実現する方法です。ここではCRAM-MD5で認証を行いたいと思います。すでにPostfixをインストールする場合は再コンパイルする必要があります。例によってportsを使いますが、make するときに [ ] SASL2 Cyrus SASLv2 (Simple Authentication and Security Layer) にチェックを入れる必要があります。またその他のオプションも必要に応じて選択します。自動的に cyrus-sasl と cyrus-sasl-saslauthd をインストールしてくれます。 パスワードファイルの作製 認証で使用するユーザ名とパスワードが格納されたデータベースを作製します。 # sa
SMTP-AUTH (エスエムティーピー・オースと発音する)とは、SMTP Authentication の略語で、 メール送信時にアカウント名、パスワードをサーバに伝える事によりメールサーバーから認証を受けるシステムです。 通常、メールを送信する際にはSMTPというプロトコルを使用します。しかし、このSMTPは「ユーザの認証を行わない」という欠点を持っています。 この欠点を補うべく SMTP-AUTH を導入します。 このページでは基本的な Postfix で SMTP-AUTH を実現させる設定方法と、不正中継されない為の一歩踏み込んだ設定方法をご紹介致します。 メールサーバの構築は、ダイナミック DNS サーバが MX レコードの設定に対応している事が必須です。 ( miniDNS での MX レコードの設定方法は、当サイト内の「 MX レコードの設定 」で行っています。 ) また、
はじめに SMTP AuthはRFC2554で規定されているメール送信時に認証を求める方法です。 ここでは、PostfixのSMTPサーバにSMTP Authオプションをつけてみました。 なお、OSによってはSASL対応のパッケージが配布されていることも多いので、 そちらを利用する方がよいかもしれません。 (通常のインストール記録はこちらへ。) /tmp/postfix にソースのtar ballがあるものとします。 また、# はスーパーユーザでの実行をあらわし、% は一般ユーザでの実行を あらわします。シェルはcsh系を仮定してるので、bsh系の方は読み替えて下さい。 以下の例では、設定ファイルは /etc/postfix に、実行ファイル類は /usr/postfix 以下にインストールしました。 この記録はバージョン2.1.5を使用しています。インストールはFreeBSD 5.3Rで
受け取るポストが無くては、ラブレターも届かない。 まずは送信用メールサーバの構築。 なにもしなくてもサーバー管理用のメールが届くこともあると思うが、あれはPC箱の中にいる妖精さんの仕業でもなんでもなく、sendmail で自動的に送られる設定になっている。 [root@chapeau root]# rpm -qa| grep mail procmail-3.22-9 sendmail-cf-8.12.8-4 mozilla-mail-1.2.1-26 sendmail-8.12.8-9.90 squirrelmail-1.2.11-1 redhat-switch-mail-0.5.17-1 mailx-8.1.1-28 mailman-2.1.1-5 mailcap-2.1.13-1 redhat-switch-mail-gnome-0.5.17-1 おー、いろいろ入ってるのぉ。 あと「p
[編集]情報源 # postfix 同梱のファイル INSTALL の「7 - Configuring Postfix to send mail only」 Postfix のぺーじ http://www.kobitosan.net/postfix/ INSTALLの日本語訳。特に「4 - サポートされたシステムでのビルド」と「7 - メール送信専用の Postfix の設定」 ↑ [編集]インストール・設定・動作確認 # postfixのソースコードを入手します。 今回は安定版 Postfix Release 20010228 Patchlevel 03 (958KB) postfix-20010228-pl03.tar.gz を使いました。 アーカイブを展開します。 $ tar zxvf postfix-20010228-pl03.tar.gz $ cd postfix-2001022
LINUX応用編(FedoraCore4) :FedoraCore4(LINUX)を設定変更。(インストールだけじゃ、使えません。) <概要> ここからメールサーバーの話になります。 メールは、送信メールサーバーと受信メールサーバーの二つをつくる必要があります。 送信メールサーバーは、sendmailとpostfixが有名です。 sendmailの占有率が高いようですが、postfixのほうが、設定も楽だしセキュリティも高いようですので、postfixを選びます。 注意) Fedora Core4では、sendmailが初期状態で入ってます。ここの工夫も必要ですね。 送信メールサーバーは、SMTPというプロトコルを使うので、SMTPサーバーともいいます。 では、いってみます。 <Postfixのインストール画面> [root@host root]# /etc/rc.d/init.d/sen
はじめに Postfix のチュートリアル…ということで、とりあえず書き始めた。 まだ内容はほとんどない。 Postfix のインストールから、各デーモンの内部の動きまで網羅…できたらいいなぁ…。 はたして完成する日はくるのだろうか? 現在のところ、対象バージョンは Postfix 2.1.3。 今後の Postfix のバージョンアップに追随するかどうかは未定。 凡例 コマンドラインの先頭の「%」は一般ユーザのプロンプトを表わし、一般ユーザでコマンドを実行すべきであることを示す。 コマンドラインの先頭の「#」はスーパーユーザのプロンプトを表わし、スーパーユーザでコマンドを実行すべきであることを示す。 太字は入力する文字を表わす。 目次 インストール Postfix を初めてインストールする場合 インストール済の Postfix をアップグレードする場合 デフォルト設定 起動と停止 基本的
install_root: [/] # インストールの際にルートディレクトリとみなすディレクトリ tempdir: [/var/home/shu1/src/postfix-1.1.11] # 作業ディレクトリ config_directory: [/etc/postfix] # 設定ファイルを置くディレクトリ daemon_directory: [/usr/libexec/postfix] # Postfixのデーモンを置くディレクトリ command_directory: [/usr/sbin] # Postfixのコマンド群を置くディレクトリ queue_directory: [/var/spool/postfix] # メールのスプールディレクトリ sendmail_path: [/usr/sbin
メールサーバー間通信内容暗号化(Postfix+Dovecot+OpenSSL) 最終更新日: 2020.12.29 ■概要 メールの送受信を外部から行う場合、ユーザー名やパスワードが盗聴される恐れがあるため、メールサーバー間の通信内容を暗号化する。 なお、暗号化されるのはここで設定するメールサーバーとクライアント間のみであり、メールサーバーと送信先メールサーバー間は暗号化されないため、メール本文が宛先まで完全に暗号化されるわけではない。 ※メールサーバー構築済であること [root@centos ~]# cd /etc/pki/tls/certs/ ← ディレクトリ移動 [root@centos certs]# make mail.pem ← サーバー証明書作成 umask 77 ; \ PEM1=`/bin/mktemp /tmp/openssl.XXXXXX` ; \ PEM2=`/
メールサーバーを構築する場合、送信メールサーバー(SMTPサーバー)と受信メールサーバー(POP/IMAPサーバー)の構築が必要となる。 ここでは、送信メールサーバーにはPostfix、受信メールサーバーにはDovecotを採用する。 なお、Postfixは迷惑メールの不正中継に利用されないようにするため、デフォルトでは外部から外部宛(例えば、会社等で自宅サーバーのメールアドレスからプロバイダのメールアドレス宛)に送信できないようになっているが、迷惑メールの不正中継に利用されずに外部から外部宛に送信できるようにするため、SMTP-Auth機能※をもたせる。 また、DovecotはPOP/IMAPサーバーとして構築し、ユーザがPOPまたはIMAPを選択できるようにする。※POPとIMAPの違い ※SMTP-Auth機能とは、メール送信時にユーザ名とパスワードで認証を行なう機能であり、これによ
Postfixは高速さ、管理の容易さ、そして安全性を目指して作られているMTA (メールサーバソフトウェア)です。 お知らせ バージョン2.3の日本語訳は完了したものから順次公開を始めています。2.4以降はさらにしばらくお待ちください。 このページへは http://www.postfix-jp.info/ でもアクセスできます。 What's New 2015.2.11 (過去のニュース) 注意事項 一般論として、安全なメールサーバであっても設定によっては容易にSPAMの 巣窟とすることができます。デフォルトではほぼ安全側に振ってありますが、 必ず一通り目を通して穴を作らないようにしましょう。 「Postfixだから安全」とか「qmailなら大丈夫」なんてことは 絶対にありません。 メジャーバージョンをまたいでアップデートする場合 (2.2.x→2.3.x etc.)、 Postfixを
早い事にメジャーバージョンアップしたPostgreSQL8.1.0が登場したので、試しにインストールしてみた。 ついでに標準装備となったautovacuumも設定してみた。 日本語版マニュアルは、ここ! ※pgAdminIIIを使用してPostgreSQLを操作している方は、PostgreSQL8.1.0に対応したpgAdminIII1.4.0以上にする必要があります。なおpgAdminIII1.4.0はバグがありインストール後に手直しする必要があります。詳しくはココ! ※2006/1/22 PostgreSQL8.1.2も同じ方法でインストールできました。 まず、PostgreSQLをダウンロードします。 ダウンロードは、http://www.postgresql.org/ のホームページの上にある、「Download」メニューをクリックします。 左メニューにあるFTP B
PostgreSQL とは、本格的な RDBMS (つまりはデータベース)の事です。オープンソースで無償で利用する事が可能です。 私の所感としましては、「初心者でも扱いやすい」という印象を受けました。 ちなみに、「 PostgreSQL 」は、「ポストグレス」「ポストグレエスキューエル」「ポストグレスキューエル」などと発音する(呼ばれている)らしいです。 私は「ポストグレスキューエル」がお気に入りです。 Vine Linux には元々 PostgreSQL がインストールされています。 私は、触っている内に何がなんだかワケ分からなくなり、元々の PostgreSQL を削除しました。 ですので、新規でインストールする事になりました。 「特に PostgreSQL について触ってないよ」と言う方は、事項の PHP に関する記述からお読み下さい。 この PostgreSQL の導入に関しては、
PHP→他言語、他言語→PHPな仕組みが色々あるみたいなので、過去に遡ってまとめてみました。 PHP→他言語 PHPのソースコードをC++のコードに変換する PHPのソースコードをPythonに変換する PHP5のソースをPHP4に変換 PHPコードをEXEに変換してスタンドアロンアプリにする方法 HTMLをPHPやJavaScript、ASPでの出力文に変換してくれるサービス 他言語→PHP ASPのコードをPHPに変換する PiP - PythonをPHPコードの中に埋め込む PerlコードをPHP内で利用する Perl内にPHPを埋め込む UMLからPHPコードを生成 その他 PHPコード変換機
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く