Postfix(SMTP)へのアタックにhashlimitで対処
Tuesday, June 9th, 2015最近、サーバーのログ監視ツール(logwatch)にSMTPへのアタック(辞書攻撃)の兆候が認められるようになった。アタックに対処するため、SMTP接続リクエスト(port: 25)をhashlimitを用いて制限することにした。
関連情報をメモしておいた。 (続きを読む)
最近、サーバーのログ監視ツール(logwatch)にSMTPへのアタック(辞書攻撃)の兆候が認められるようになった。アタックに対処するため、SMTP接続リクエスト(port: 25)をhashlimitを用いて制限することにした。
関連情報をメモしておいた。 (続きを読む)
自宅サーバーのOSをCentOS からScientific Linux 6.1 に変更し、再構築した際の作業記録、その4回目。
Mail Serverに係わる関連モジュール(postfix, dovecot, dovecot, clamAV, amavis-new)をインストール、設定した際の作業内容をメモしておいた。 (続きを読む)
自宅に設置しているメールサーバへの接続ができない不具合が生じていた。原因は、スパムメール対策としてISPにより導入されているOP25B(Outbound Port 25 Blocking)であった。これに対応するため、我がメールサーバでもSubmission Port 587番を通じたメールの受付を可能にした。関連情報そして一連の作業内容についてメモしておいた。 (続きを読む)
前々回のエントリーでClamAvのバージョンアップについての記事を書いた。ここで、ClamAvの仕様がかなり変更されており、これに伴って実施したコンフィギュレーションファイルの書き換え作業について記録した。書き換え作業終了した後、logwatchをみると、ClamAvのログにあらわれていたWarning Errorはなくなったものの、Amavisにエラーが発生した。その原因を調べたところ、Amavis-newとClamAvとの間の通信に問題が発生していることがわかり、対応措置をとった。
ほぼ10日前からメールのウイルス対策用ソフトClamAvが更新された旨、logwatch経由で、通知が来ていた。昨年11月に、このソフトをインストールして以来3度目の更新通知だ。前回、前々回の更新通知に対しては、”yum update”コマンドで更新作業を行い、問題なく処理することができた。今回も、前回と同様に、yumによりこれを更新したが、この更新作業のあと、Clamdデーモンが動作しなくなった。