Translate

2011年8月25日木曜日

UbuntuServer10.4.3LTSのパスワードポリシーを強化する

パスワードポリシーとは、
パスワード失敗は何回までだとか、
パスワードにユーザ名をつかってはだめとか、
最小文字数はいくつで
小文字大文字記号を最低何文字入れろとか
そういったやつ。

最近のご時世、
Ubuntu Server10.4.3にもこのパスワードポリシーに
準拠した設定をする必要が出てきた。

でPAMを設定しようとしたのだけど
肝心のpam-cracklib.soがデフォルトで入ってなかった。

なのでpam-cracklibを入れてPAM設定できるようにする。

$ sudo aptitude install libpam-cracklib


最近のパッケージツールは本当に優秀で
インストールと同時に
/etc/pam.d/common-password
へ1行簡単な設定を差し込んでくれる。

password requisite pam_cracklib.so retry=3 minlen=8 difok=3


あとはPAMのパラメータを自分のパスワードポリシーにあった設定に変えてあげれば良い。

どうもcracklib2いれたら使ってはいけない単語を定期的にダウンロードしてルールに入れてくれるなんてのもあったけど、まあそこまでは要求されていないので、この程度でよしとしてしまった。

2011年8月12日金曜日

Ubuntu Server10.4へClamAV milterを設定する



Ubuntu Server 10.4.3 LTSに
Postfixを入れてメールサーバをつくろうとしていて
到着したメールの添付ファイルに対して
アンチウィルスをかけられるように
フリーのアンチウィルスClamAVを使うことになった。


Server Worldとかには
http://www.server-world.info/query?os=Ubuntu_10.04&p=mail&f=6
Amavisによる連携で書かれているのだけど、
Amavisが落ちている間メールが受け取れなかったり
どうもおもいらしいということがわかった。

milterはどうも軽快らしいし、
ClamAV デーモンが落ちていても飛ばしてメールを受け取れる
仕組みがつくれる。


#aptitude -y install clamav-daemon clamav-milter clamav-docs clamav-data

で、まずClamAVパッケージを導入する。

それでclamav-daemonを使えるようにして
Postfix連携のためのclamav-milterを設定すればいいのだけど..

Ubuntu Server 10.4.3 LTSのパッケージは結構賢くて
Postfixも導入したのだけど
しっかりchroot環境で導入してくれる。



なので、clamav-milterもしっかりchroot環境にできるもんだから
設定に使うソケットファイルの所在に一瞬手間取った。

# postconf -d queue_directory
/var/spool/postfix

で実行ディレクトリを見つけておいて
/etc/clamav/clamav-milter.conf
を編集すればいい。


 #以下の行を編集
 MilterSocket /var/spool/postfix/var/run/clamav/clamav-milter.ctl


あと、AddHeader Replaceがコメントアウトされていることを確認しておく。
これがあれば、メールヘッダにX-Virus-Scanned/X-Virus-Statusタグが付く
テスト確認できる。

で、/etc/default/clamav-milterを
SOCKET_RWGROUP=postfix

してclamav-milterをservice実行してしまえばよい。


なお、/etc/postfix/main.cfは、milterがClamAVだけなら
最後の行に以下の設定を追加しておく。
 milter_default_action = accept
 # milterが動いていない場合は通過させる
 milter_mail_macros = {auth_authen} {auth_author} {auth_type}
 # SMTP-AUTHを使用しているのでログイン名、SASL送信者、SASLログインメソッド
 # をmilterに渡す
 smtpd_milters = unix:/var/run/clamav/clamav-milter.ctl
 non_smtpd_milters = unix:/var/run//clamav/clamav-milter.ctl
 # Postfixがchroot環境で動作しているため/var/spool/postfixディレクトリが見えな
 milter_protocol = 2
 #milterプロトコルのバージョン


クライアントPCから添付ファイル付きで送信すればテストできる。
受信先でヘッダを確認しX-Virus-StatusがはいっていればOK。

ただ添付ファイルがないとスキャンしない。


なおclamav-dataを導入するとfreshclamを消してしまうので
このあとでaptitude -y install clamav-freshclamしてしまえばよい。

なおプロクシ設定をOSインストール時にいれておくと
勝手にfreshclamもやってくれる。


Ubuntuディストリビューション
よくできてるなあ..


TensorFlow Serving 1.0 リリースのブログ記事を翻訳してみた

今朝、Twitterをみると、こんな記事がながれてきた。 With #TensorFlow Serving 1.0 you can apt-get install tensorflow-model-server Learn more here: https://...