このブログを検索

ラベル postfix の投稿を表示しています。 すべての投稿を表示
ラベル postfix の投稿を表示しています。 すべての投稿を表示

2018年6月12日火曜日

SuSE Leap 15.0とPostfixとLDAPのエラーについて

先月、openSuSE 42.3を15.0にバージョンアップした時の話。

以下は一例ですが、
postfix checkすると以下のようなwarningが、main.cf内のldap記述すべてで出るので、それの報告。(postfix version 3.3.0)

/usr/sbin/postconf: warning: ldap:/etc/postfix/ldapvalias_maps_forward.cf: unused parameter: query_filter=(&(objectClass=suseMailRecipient)(suseMailAcceptAddress=%s)(!(suseDeliveryToMember=yes))(!(suseDeliveryToFolder=yes)))
/usr/sbin/postconf: warning: ldap:/etc/postfix/ldapvalias_maps_forward.cf: unused parameter: bind=no
/usr/sbin/postconf: warning: ldap:/etc/postfix/ldapvalias_maps_forward.cf: unused parameter: timeout=20
/usr/sbin/postconf: warning: ldap:/etc/postfix/ldapvalias_maps_forward.cf: unused parameter: scope=one
/usr/sbin/postconf: warning: ldap:/etc/postfix/ldapvalias_maps_forward.cf: unused parameter: server_host=raijin.niriakot.jp
/usr/sbin/postconf: warning: ldap:/etc/postfix/ldapvalias_maps_forward.cf: unused parameter: server_port=389
/usr/sbin/postconf: warning: ldap:/etc/postfix/ldapvalias_maps_forward.cf: unused parameter: result_attribute=suseMailForwardAddress
/usr/sbin/postconf: warning: ldap:/etc/postfix/ldapvalias_maps_forward.cf: unused parameter: search_base=ou=group,dc=niriakot,dc=jp

2018年5月18日金曜日

メールにファイル添付は禁止し、ファイル共有環境をもつべし

目的:
不用意にメールを開き、ウイルス感染、ボット感染することを防ぐ。
(C&Cサーバーに社内情報を流出させてしまうのを防ぐ。)

メールにファイル添付の代替案:

2018年3月23日金曜日

メールサーバーのIPを変えた際に起きたoffice365の受信問題

先日、メールサーバーのIPアドレスを変更した。
するとある特定の企業へのメールが飛ばなくなった。

エラーは以下の通り。
(host メールサーバー名.mail.protection.outlook.com [23.xx.xx.xx] said: 452 4.5.3 Too many recipients (xxxxxx)[xxxJPN01.prod.protection.outlook.com] (in reply to RCPT TO command))
という感じでメールキューがたまりまくる。

2016年6月8日水曜日

メールサーバーの複製やバックアップ及びアーカイブ

前回、
「メールサーバーの機能」http://niriakot.blogspot.jp/2016/05/blog-post.html
という記事を書きましたが、以下のようなメールを頂戴しましたので、FAQ代わりに記述しておきます。

質問:
既存のメールサーバーをそのままに、新たにスパムアプライアンスを追加したり、メールアーカイブを導入したり、コンプライアンス用にバックアップと検索できるようにするには?



2016年5月31日火曜日

メールサーバーの機能

postfixで様々な機能を作成し、企業様に提供していますが、構築頻度の多いものをリストアップいたしました。

簡単に構築記述書いていますが、これ以外でも構築できますので、やりたいことをご相談ください。
運用も承っております。


2015年7月15日水曜日

スパム対策の事例

弊社でのスパム対策の事例を紹介。

メールサーバーもしくは転送サーバー内にamavisd-newを入れて、スパムのポイント制を導入しています。

これで、ポイントの増減やブラックホワイトリストなどの微妙な調整が数値で出来るようになります。
弊社の場合、15ポイント以上付加されたら、Discardし、サーバー内で内緒で削除されます。
もちろんこのメールのアーカイブは、取ってはいますが、ほとんど見ることはないです。

これでログを検証する準備はできたので、シスログサーバーに各メールサーバーのメールログをためて、安全なログのキーワードのみを外していきます。
下記の例のようにスパムポイントが高いものと不正な認証チェックしていたものが最終的にログに残り、その元のホストをBANするという方法を取っています。

※2016/04/08追記:2016/04/04に不正アクセスバンリスト(Web版、Mail版)の無料配布始めました。
参照:http://niriakot.blogspot.jp/2016/04/webmail.html


2014年7月14日月曜日

ownCloudの使い方2014(7系)

当社でサービスしております「クラウド・ニリアコットびず」ですが、ownCloud7系に更新しましたので、ご紹介致します。
(以下記事はベータバージョンですが、お客様には正式版以降の提供になります。2014/0715以降)

もともとファイル共有からスタートしたサービスですが、
CalDAVを統合し、カレンダーサーバーとしての役割も兼ね、
また、WebMailクライアントとしての機能も追加し、
グループ同士でのチャット機能も追加され、
ほぼグループウェアとなってきました。

以下、画面キャプチャー毎に簡単に説明致します。
(画面は、owncloud7.0.0b1です。)

2014年4月17日木曜日

openSUSE13.1とamavisd-new2.8.1の問題。

タイトルとおりなのですが、
openSUSEでメールサーバーを構築しており、それのアップデートをやった時のお話。

amavisd-newでスパムやウイルスチェックをやっているのですが、
13.1にアップデートするとamavisdが起動できないという問題。

openSUSE13.1において、今現在amavisdは2.8.1になっているのですが、
どうもipv6標準になったようで、ipv6が有効になってないとうまく起動できないのである。

そんな話は、海外のフォーラムにも書いてないので、海外ではipv6が標準なのかとさえ思ってしまいました。
エラーコマンドメッセージは割愛するが、pidができないだのと書出てくるけど、実際の原因は、ipv6で自らを探しに行ったときに見つからない、だから起動しないというものであった。
直し方は特になく、単純にipv6を有効にするだけです。

日本では、はまった人余りいないのかなぁ?

---CM---
これ以外でも、弊社では各種サーバー
(DNS、メール、Web、ファイル共有、カスタマイズ、セキュリティチェック、ベンチマーク)を
オープンソースで、作成し、運用を致しますので、
御用命は、
webmaster@niriakot.jp
までどうぞ。 http://niriakot.jp/
(時給5,000円で請け負います。。。相談は無料。。。)

2013年9月12日木曜日

ownCloudにおけるLDAPによるユーザー管理

表題の通りなのだが、ownCloudのユーザーを個別に作成してもいいのだが、
既に
メールや
squidや
samba
などでLDAPを使用している場合、簡単に追加できるので、お勧めである。
ActiveDirectoryとの連携も同様です。

【やり方】
ownCloudにアプリから

LDAP user and group backend0.4.0






を有効にするだけである。

後は、LDAPサーバーを閲覧できるアカウントを設定すると自動的にユーザーに追加されます。
メールアドレスとかも自動で入るので、便利です。

---CM---
これ以外でも、弊社では各種サーバー
(DNS、メール、Web、ファイル共有、カスタマイズ、セキュリティチェック、ベンチマーク)を
オープンソースで、作成し、運用を致しますので、
御用命は、
webmaster@niriakot.jp
までどうぞ。 http://niriakot.jp/
(時給5,000円で請け負います。。。相談は無料。。。)


2012年7月30日月曜日

標的型攻撃対策アプライアンスをつくる。その1


標的型攻撃対策アプライアンスなんてものが、巷には多数発表されているが、

侵入経路
脱出経路
この2点を従来のセキュリティを保守する機器で、きちんと対応していれば恐れる事は無い。

ただ、アプライアンスだとなんとなく、設定や運用が簡単な気になるが、迅速な設定と運用が重要なのであって、なにをどう使おうが、セキュリティ担当者の心がけひとつで企業の情報は守られるのだという事をボクは言いたい。

ちなみに、ウイルスやSPAM対策はマルチベンダーで対応するべきである。
有償と無償の製品の2段構え。
侵入経路の特定、脱出経路の限定。

これに尽きる。

いづれも弊社ではオープンソースで、作成し、運用も致しますので、御用命は、
webmaster@niriakot.jp
までどうぞ。
※初めてのお客様には、運用費用3か月は無料にします。(構築費は頂きます。)
3か月運用任せて、もしダメだなと感じましたら、運用契約は無しで結構です。

2011年3月21日月曜日

openSUSE 11.2 から 11.4 バージョンアップ

今回はopenSUSE11.2から11.4へバージョンアップした話。
CDからブートして、途中で更新を選んでいきます。
ベースはいつものESXi4.1update1です。
今回も画面キャプチャーをとってますので、参考にしてください。

追記(2011.03.24):logrotate.confがデフォルトに戻っているのを発見しました。
変更している方は忘れずに再度設定しないといけません。