Postfix認証用証明書の変更(Let’sEncrypt化)
Centos7上に構築したPostfix+Dovecotメールサーバの接続経路暗号化にはstartsslから取得した証明書を使用していましたが今回Let'sEncryptから証明書を取得し使用することにしました。その顛末と導入手順を公開します。
知恵も積もれば役に立つ
Centos7上に構築したPostfix+Dovecotメールサーバの接続経路暗号化にはstartsslから取得した証明書を使用していましたが今回Let'sEncryptから証明書を取得し使用することにしました。その顛末と導入手順を公開します。
Postfixで使用しているsmtpポートに対しDDOS攻撃がありました。1分少々の間に140回の接続と切断が繰り返されていました。Postfixでも接続回数のMax制限設定はしていますが、このような攻撃には間に合わないようです。 そこで、iptablesの設定でDDOS攻撃を遮断しようと思います。
Postfixの基本設定を少し追加したらメールサーバへの不正アクセスチャレンジが激減しました。まさに灯台もと暗しで今更ながらですが情報を念のため共有します。
サーバを運用していると世界中からお客様が訪ねてきます。Blogを閲覧するお客様なら大歓迎ですが不正アクセスを試みるお客様はお断りしたいものです。Fail2ban はSSHだけではなく、設定によってPostfixをはじめ様々な攻撃を防いでくれます。
Clam AntiVirusとSpamAssassinを使用してメールサーバでウィルスとスパムチェックを行います。ウィルスを検出したメールはメールサーバで削除を行います。SPAMと判定したメールはSPAMという専用のフォルダに振り分けます。
メールサーバを運用するからにはログを監視して正常に動作していることや不正アクセスの兆候がないか確認する必要があります。この時役に立つのがログを解析して結果を教えてくれるpflogsummツールです。
SSL/TSLプロトコルの中のSSL3.0プロトコルでは第3者に暗号化通信の一部を盗聴される脆弱性(CVE-2014-3566)が存在します。Red Hat公式ページや有志(とあるサーバエンジニアの忘備録)の方々により対応情報がアップされていますのでこれを参考にメールサーバとWebサーバに対策を行います。
メール送受信用のPOP3/IMAP4/SMTPプロトコルでは、メール本文や認証用パスワードが暗号化されないため、盗聴によって悪用される可能性があります。そこで、メールサーバと接続する端末との送受信経路を暗号化しパスワードが盗聴されないようにします。
CentOS7にPostfixとDovecotを導入しメールサーバを構築します。独自のメールサーバであれば好みのメールアドレスをいくつでも作れます。メール受信サイズ上限も自分で決められます。