В этой заметке расскажу, как с помощью некоторых переменных sysct увеличить безопасность вашего сервера. Всё описанное ниже, относиться только к FreeBSD. Переменные можно менять прямо с консоли так:
Обновил статью 4.10.2011
В этой статье расскажу, о правилах файерволов, которые позволяют бороться с паразитируещим траффиком (фрагментированные пакеты, неправильные бродкасты, …). Приведу примеры для таких файерволов: ipfw, pf, iptables. В некоторых из них будут специфические правила, которые отсутствуют в других.
Всё ниже описанное происходило в домене Windows 2003 (контроллер) и Gentoo linux, как член домена. Полное имя домена domain.local, сокращённое domloc. Что бы всё это заработало убил недели 2, причём то работало, то нет. Пока осталась проблема использования ACL’ов (не могу выставлять права из консоли, только через винду, об этом ниже) Не хотят назначаться доменным юзерам и группам. Может в дальнейшем исправлю. Очень многое почерпнул в статье
Статья будет разбита на несколько этапов.
Дело в том, что по дефолту, если первым идёт символ * или #, то он считает, что дальше будет IP адрес. Поэтому, перехват через *40 не сработает. Для отключения этой фичи (а значит для включения возможности перехвата) выполняем команду:
NAT с помощью ipnat
1) rc.conf
Добавляем такие строчки в /etc/rc.conf
ipnat_enable="YES"
ipnat_rules="/etc/ipnat.rules"
1) Postfixadmin.
Установка и настройки ничем не отличаются от тех, которые описаны здесь. В том числе создание базы в MySQL и назначение прав юзеру.
Шлифуем PostfixAdmin
В этой статье хочу рассказать, о том, с чем можете столкнуться при использовании postfixadmin’a, в качестве управления почтой юзеров и как это можно решить.
1)PostfixAdmin не создаёт домен.
Данная проблема очень распространена. Причём самое интересное, что у одних работает нормально, у других проблема. Сам сталкивался с ней. Нашёл вот такое решение
Это продолжение статьи Настройка почтовой связки Postfix+Dovecot+Mysql+Squirrelmail+SSL. В этой будет рассказано, как добавить проверку на спам и вирусы.
Вступление.
amavis – по своей сути является лишь разграничителем между postfix’ом и проверкой. То есть, при поступлении письма, оно передаётся amavis’y, а тот в свою очередь разбивает письмо на части и направляет на проверку clamav’y и spamassasin’y. Вот такая схема.
1) Ставим mysql.
#cd /usr/ports/database/mysql51-server && make install clean
После установки базы производим её инициализацию:
#mysql_install_db
#chown -R mysql:mysql /var/db/mysql
Обновлена 7.06.2010
Внимание!
Перед установкой следует позаботиться о достаточном количестве файловых дескрипторов для пользователя, от которого работает squid, при включённом кешировании.
1) В 9.2-Stable обнаружен баг: любое создание интерфейса вырубало форвардинг, устанавливало параметр net.inet.ip.forwarding в 0. Что бы этого не было, нужно устанавливать gateway_enable=”YES” в rc.conf
2) Что бы работал прозрачный прокси, нужно дать устройству /dev/pf права на чтения для всех (если у вас squid работает не из-под root’a):
# chmod o+r /dev/pf
1) Включаем pf.
Включить его можно 2 способами: добавив в rc.conf или пересобрать ядро. Выбирайте тот, который вам будет удобнее. Я же опишу оба.
– Через rc.conf
Добавляем следующие строчки в файл /etc/rc.conf:
pf_enable="YES"
pf_rules="/etc/pf.rules"
pflog_enable="YES"