「 postfix 」一覧

FirewalldでPostfixへのDDOS攻撃を遮断する

FirewalldでPostfixへのDDOS攻撃を遮断する

Postfixで使用しているsmtpポートに対しDDOS攻撃がありました。1分少々の間に140回の接続と切断が繰り返されていました。Postfixでも接続回数のMax制限設定はしていますが、このような攻撃には間に合わないようです。 そこで、iptablesの設定でDDOS攻撃を遮断しようと思います。

Postfix基本機能でSpam対策

Postfix基本機能でSpam対策

Postfixの基本設定を少し追加したらメールサーバへの不正アクセスチャレンジが激減しました。まさに灯台もと暗しで今更ながらですが情報を念のため共有します。

fail2banで不正アクセスブロック

fail2banで不正アクセスブロック

サーバを運用していると世界中からお客様が訪ねてきます。Blogを閲覧するお客様なら大歓迎ですが不正アクセスを試みるお客様はお断りしたいものです。Fail2ban はSSHだけではなく、設定によってPostfixをはじめ様々な攻撃を防いでくれます。

メールサーバでスパムチェック

メールサーバでスパムチェック

Clam AntiVirusとSpamAssassinを使用してメールサーバでウィルスとスパムチェックを行います。ウィルスを検出したメールはメールサーバで削除を行います。SPAMと判定したメールはSPAMという専用のフォルダに振り分けます。

Postfixログ解析ツール(pflogsumm)導入

Postfixログ解析ツール(pflogsumm)導入

メールサーバを運用するからにはログを監視して正常に動作していることや不正アクセスの兆候がないか確認する必要があります。この時役に立つのがログを解析して結果を教えてくれるpflogsummツールです。

POODLE SSL 3.0(CVE-2014-3566) 対応

POODLE SSL 3.0(CVE-2014-3566) 対応

SSL/TSLプロトコルの中のSSL3.0プロトコルでは第3者に暗号化通信の一部を盗聴される脆弱性(CVE-2014-3566)が存在します。Red Hat公式ページや有志(とあるサーバエンジニアの忘備録)の方々により対応情報がアップされていますのでこれを参考にメールサーバとWebサーバに対策を行います。

メールサーバ間の通信経路暗号化

メールサーバ間の通信経路暗号化

メール送受信用のPOP3/IMAP4/SMTPプロトコルでは、メール本文や認証用パスワードが暗号化されないため、盗聴によって悪用される可能性があります。そこで、メールサーバと接続する端末との送受信経路を暗号化しパスワードが盗聴されないようにします。

CentOS7にPostfixを導入する

CentOS7にPostfixを導入する

CentOS7にPostfixとDovecotを導入しメールサーバを構築します。独自のメールサーバであれば好みのメールアドレスをいくつでも作れます。メール受信サイズ上限も自分で決められます。