はじめに Postfix のチュートリアル…ということで、とりあえず書き始めた。 まだ内容はほとんどない。 Postfix のインストールから、各デーモンの内部の動きまで網羅…できたらいいなぁ…。 はたして完成する日はくるのだろうか? 現在のところ、対象バージョンは Postfix 2.1.3。 今後の Postfix のバージョンアップに追随するかどうかは未定。 凡例 コマンドラインの先頭の「%」は一般ユーザのプロンプトを表わし、一般ユーザでコマンドを実行すべきであることを示す。 コマンドラインの先頭の「#」はスーパーユーザのプロンプトを表わし、スーパーユーザでコマンドを実行すべきであることを示す。 太字は入力する文字を表わす。 目次 インストール Postfix を初めてインストールする場合 インストール済の Postfix をアップグレードする場合 デフォルト設定 起動と停止 基本的
www.uetyi.mydns.jp is not accessible... Sorry. I do not know why this site is not working. If you know Administrator of this site, please contact directly. You may be able to see it in Google cache. For administrator ... MyDNS.JP did not received IP address from you over One week. Please check your notify system. If you restart notification of IP address, MyDNS.JP will apply your IP address to DNS
セキュリティの確認項目に、メールリレー(不正中継)が行えるかどうか?がある。これは、悪意のある第三者にSPAM等の行為を未然に防止するため、自分のメールサーバが中継が行えるかどうかを確認することである。 この仕組みは簡単で、TELNETを使って、個人で確認することが可能である。ここでは、その不正中継が行えるかどうか?自分のサーバをチェックするTELNETコマンドについて説明する。 1.メールリレーをチェックできるサイト メールリレーをチェック出来るサイトは、有名どころでは RBL.JP である。このサイトは、毎度おなじみで多分みなさんもすでに、ご利用かと思う。 第三者中継テストのためmail.xxxxxxxxxx.co.jpに接続しています... <<< 220 mail.xxxxxxxxxx.co.jp ESMTP Postfix >>> HELO rep.rbl.jp <<<
このページでは、メールサーバの不正利用を防ぐための対策方法、 そして不正利用されたサーバからのメールを拒否する方法を紹介します。 spamメールの問題点などについては、あやむらさんの SPAMの現状と対策が 詳しいです。 Postfixはsendmailよりも安全なMTAとはいっても、設定によっては sendmailよりも簡単に危険なspam大量生産マシンにすることができます (なにしろ設定ファイルの書き方簡単ですから...)。そのため、メールサーバの 設定はやはり注意深くやる必要があります。 緊急対策 メールの不正中継を防ぐ 不正リレーのチェック 外部からの SMTP 接続に認証を求める ブラックリストの活用 spam 対策リンク集 緊急対策 万が一Postfixがspamを大量に送信していたり、ホストのリソースを異常に 使用していることに気づいたら、通常の postfix stop で
その後もスパムにあってるかもしれないと、ログを定期的にみています。それにしても世の中には、踏み台にしようとサーバに日々、アタックされているんですね。こういうのってむやみやたらに怖がっている人が多すぎて、実態の掴めない世界と感じているエンジニアは多いはず。メールサーバは使わないにしても、自分で立ててみた方が身にしみるんじゃないだろうか。 前回の「フローコントロール、レートコントロール」について、もうちょっとふみこんで実装を記載します。前紹介したサイトは参考になりますが、古いホームページだからかもしれませんが、イマイチこうしろ!っていう記載の仕方が緩いです。要するにどうするの?って読んでて思っちゃいます。 ともあれ、記載はmain.cfの最後当たりに追記します。 vi /etc/postfix/main.cf 以下は、HELLOとかいうログをみたことあるかもしれませんが、スパムのアタック目的の
防いだには防ぎました。しかしログを見ると、また踏み台にしようとめっちゃログイン失敗を繰り返しまくっていました。 これはどうしたものかと思いまして、色々調べたのですが、なかなかシンプルかつ分りやすいサイトって見つからず困りました。 xinetdを使う方法が一つ / 二つ main.cfをさらにセキュアにする方法が一つ / 二つ です。これ、かなり分りやすい記述をしてくれているサイトだと思います。色々見ましたがなかなかどうにも分りにくいサイトが多く... 要は、 「xinetに中継させてPOP3を立ち上げて、xinetでIP制限とかしちゃおうぜ」 「スパムリストサイトを照合して、自分オリジナルのも作ってブロックしようよ」 の2ケースですね。 で、さらにはmain.cfで接続制限とかもできるようで、スパムの連チャンが来てもまずは、制限(ブロックではなく制限)させることもできます。アタックされ続
メールサーバが踏み台にされました。一応ありきたりに設置方法を検索して設定したのですが、はじめてなのが仇になったのか、ログを見る限り踏み台にされています。そこで、困ったのが、踏み台にされたらやることです。今回学んだことをピックアップします。なんせ踏み台防止はあるけど、踏み台にされた時の対処となると、検索にヒットあんまししないんですもの... 1.postfixをとりあえず止める 慌てず騒がずメールサーバを止めます。サーバの再起動は不要です。もう慌ててしちゃったかもしれませんね。私がそうでした...再起動してもメールサーバは踏み台なので、アクセスできたらまた踏まれるだけです...またサーバの再起動は他のサービスに影響がでてしまうという2次災害を引き起こしているかもしれません...私は引き起こしました...node.jsが止まってた。 2.ログを確認する ログを見れば、通常送受信しないであろうメ
Postfix の概要 | Postfix の構造 | Postfix の設定 | Postfix FAQ プログラマはみな楽天家である -- Frederick P. Brooks, Jr. まずはじめに、Postfix プロジェクトに興味を持ってくれたことに 感謝します。 Postfix とは? それは広く使われている Sendmail プログラムに 代わるものとして生まれた Wietse Venema のメーラです。 Postfix は高速で、管理しやすく、セキュアでありながら、同時に今いる ユーザを混乱させない程度に sendmail 互換を保ちます。従って、外見は sendmail 的な風味でありながら、内部は完全に異なります。 Postfix の概要 | Postfix の構造 | Postfix の設定 | Postfix FAQ
おやじは、SMTPサーバとしてPostfixを使用していますが、今までいろいろやりたいのでソースからコンパイル/RPM作成してやってきました。少なくともRedHat7.3まではPostfixをサポートしていなかったので、その延長でやってきたのですが、灯台下暗しでRedHat8.0/9.0標準のPostfixでおやじが今までやってきていたことが全てできることが判明しましたので、ここに整理しておくことにしました。基本的には、インストールを除けば、元のコンテンツのとおりに作業すれば大丈夫です。但し、2003.06.18現在、RedHat8.0/9.0の標準版は1.1系です。 PostfixでTLS対応を行うと、クライアントのウイルス対策ソフトによっては(Norton AntiVirusで発生)、25番ポートのまま(STARTTLS)では送信できなくなることがあるので、こちら を参考にして対策を検
はっきり言って、私の経験から”不正中継の試み”をやらかす奴らが非常に多い!!!(爆爆) それも、他のサーバを踏み台にしてHelloパケットとかを送る”ふとどき者!”が・・・・!(爆) 多分、自前サーバを構築して運用してる方々は経験済みかと思う。ところでPostfixは、結構簡単な設定が売りのMTAである。したがって、簡単な設定だけでもかなり堅い壁が作れる。しかし、さらにシビアにセキュリティ設定を行うと奥が深い。あえて、ここではPostfixのセキュリティパラメータ!と命名した。不正中継に関してはPostfixの設定ファイルmain.cfのmynetworksとrelay_domainsで設定できちゃう。 ここ ですでにPostfixの導入設定は完結している。なにげに、Postfixはさらに細かいセキュリティ設定が出来るように考慮されている。ここでは、セキュリティ設定を中心にmain.
Ywcafe.net This Page Is Under Construction - Coming Soon! Why am I seeing this 'Under Construction' page? Related Searches: Cheap Air Tickets 10 Best Mutual Funds Healthy Weight Loss Dental Plans Credit Card Application Trademark Free Notice Review our Privacy Policy Service Agreement Legal Notice Privacy Policy|Do Not Sell or Share My Personal Information
仕事でも個人でも、SMTPサーバを利用する機会ができたので、 デフォルトのSendmailではなく、Postfixをインストールして 設定してみたいと思い、Postfixに挑戦。 基本的には、PostfixのSMTPサーバの設定を行った時のメモになる。 Postfixのインストール # yum install postfix Postfixの設定 Postfixの設定ファイルは、/etc/postfixディレクトリ以下にまとめられている。 このディレクトリにmain.cfというファイルを以下の通りに編集した。 # vi /etc/postfix/main.cf [patch] myhostname = ASPMX.L.GOOGLE.COM mydomain = karakuridou.net inet_interfaces = localhost mynetworks = 127.0.0.
text Postfixのセキュリティ対策 暗号化通信とメールの不正中継の対策 1.メールサーバーの歴史 まずは簡単にメールの歴史を振り返ってみよう。メールが利用され始めたのは 1960年代初頭にマサチューセッツ工科大学で世界最初の電子メールプログラムが開発される。1964年に一部の科学者の間でメールの利用が始まったと言われている。 1972年 BBN 社のレイ・トムリンソン(Ray Tomlinson) が CRYNET と呼ばれるファイル転送プロトコルを利用した最初の電子メール処理用プログラム SNDMSG を開発した。メールアドレスのローカルパートとドメインパートを区切る文字に @ マークを採用したのもレイ・トムリンソンと伝えられている。 その後、メールを送受信するプロトコルが考案されはじめる。 1982年 SMTPが開発 1984年 POPが開発 1985年 POP2が開発 199
動作確認 [ FC1 / FC2 / FC3 / FC4 / FC5 / FC6 / Fedora7 / Fedora8 / Fedora9 / Fedora10 / Fedora11 / Fedora12 / Fedora13 / Fedora14 / Fedora15 / Fedora16 / Fedora17 / CentOS4 / CentOS5 / CentOS6 / CentOS7 ] 設定前のメールヘッダ情報 Return-Path: <[email protected]> X-Original-To: linux@kajuhome.com Delivered-To: linux@kajuhome.com 以下の部分に「Received」受信情報詳細が出力されている Received: from localhost.localdomain (localhost.lo
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く