メールサーバでスパムチェック

メールサーバでスパムチェック

Clam AntiVirusとSpamAssassinを使用してメールサーバでウィルスとスパムチェックを行います。ウィルスを検出したメールはメールサーバで削除を行います。SPAMと判定したメールはSPAMという専用のフォルダに振り分けます。

CentOS7でウィルス対策

CentOS7でウィルス対策

フリーのウィルス対策ソフトClam AntiVirusを導入してLinux上でもウィルスチェックを行います。ウィルスはどこから来るかわかりませんのでLinux上でも出来得る対策はしておいて間違いはないでしょう。

CentOS7でzipパスワード圧縮

CentOS7でzipパスワード圧縮

Linuxでアーカイブファイルを作成する際にはtar.gzがデフォルトの形式です。 しかしバックアップファイルの再利用性や安全性を考慮するとwindows標準で使用できるZIP形式で暗号化するのが使い易いのではと考えました。 そこでLinuxのバックアップアーカイブファイルもZIP暗号化形式に変更することにします。

logWatchを導入してLOGチェックを効率化

logWatchを導入してLOGチェックを効率化

サーバを運用するうえでログをチェックし問題やその兆候、あるいは不正侵入の試みなどを早期に発見し対策することは重要な作業です。しかし、人の手で/var/logディレクトリのログファイルをチェックするのはとても面倒です。logwatchを導入すれば、自動的に必要なログを項目ごとにまとめてメールで送信してくれます。

Postfixログ解析ツール(pflogsumm)導入

Postfixログ解析ツール(pflogsumm)導入

メールサーバを運用するからにはログを監視して正常に動作していることや不正アクセスの兆候がないか確認する必要があります。この時役に立つのがログを解析して結果を教えてくれるpflogsummツールです。

POODLE SSL 3.0(CVE-2014-3566) 対応

POODLE SSL 3.0(CVE-2014-3566) 対応

SSL/TSLプロトコルの中のSSL3.0プロトコルでは第3者に暗号化通信の一部を盗聴される脆弱性(CVE-2014-3566)が存在します。Red Hat公式ページや有志(とあるサーバエンジニアの忘備録)の方々により対応情報がアップされていますのでこれを参考にメールサーバとWebサーバに対策を行います。

メールサーバ間の通信経路暗号化

メールサーバ間の通信経路暗号化

メール送受信用のPOP3/IMAP4/SMTPプロトコルでは、メール本文や認証用パスワードが暗号化されないため、盗聴によって悪用される可能性があります。そこで、メールサーバと接続する端末との送受信経路を暗号化しパスワードが盗聴されないようにします。

CentOS7にPostfixを導入する

CentOS7にPostfixを導入する

CentOS7にPostfixとDovecotを導入しメールサーバを構築します。独自のメールサーバであれば好みのメールアドレスをいくつでも作れます。メール受信サイズ上限も自分で決められます。