Postfix + LDAP + ldapbrowser + IMAP + webmail ArchLinux-on

Ez a blog ahhoz ad segítséget, hogyan lehet egy minimális adminisztrációs igényű levelezőkiszolgálót építeni, amelyik LDAP címtárban tárolja a felhasználó adatait. A megoldáshoz az ArchLinux disztribúciót választottam. Telepítsük először az openldap csomagot! pacman -S openldap groupadd ldap useradd -g ldap -d /none -s /bin/false ldap /etc/rc.d/slapd: SLAPD_OPTIONS="-u ldap -g ldap -4" SLURPD_START="auto" SLURPD_OPTIONS="" chgrp ldap /etc/openldap/slapd.conf chmod 640 /etc/openldap/slapd.conf Generáljunk egy erős jelszót az LDAP menedzser számára: slappasswd Szerkesszük a slapd.conf-ot (Szükségünk lesz még a qmail.schema nevű sémára. Tőlem egy módosított verziót tölthetsz le)! /etc/openldap/slapd.conf: include /etc/openldap/schema/core.schema include /etc/openldap/schema/qmail.schema pidfile /var/lib/openldap/slapd.pid argsfile /var/lib/openldap/slapd.args database bdb suffix "dc=aaaa,dc=fu" rootdn "cn=Manager,dc=aaaa,dc=fu" rootpw {SSHA}KzyLGC4ynKtqy9ppuV7R9eZjvM96E8S5 directory /var/lib/openldap/openldap-data index objectClass eq Az alapértelmezett DB_CONFIG fájlt bemásoltam az openldap adatkönyvtárába: cd /var/lib/openldap/openldap-data mv DB_CONFIG.example DB_CONFIG chown -R ldap:ldap /var/lib/openldap Végül indítsuk el a slapd-t! /etc/rc.d/slapd start Ha minden jól ment, akkor a 389/tcp porton elérhető az openldap szerverünk: tcp 0 0 0.0.0.0:389 0.0.0.0:* LISTEN Már csak arra van szükség, hogy a /etc/hosts.allow fájlban megmondjuk, hogy ki csatlakozhat az LDAP kiszolgálónkoz. Vegyük fel a localhost-ot, ill. annak az IP-címét, aki a felhasználókat fogja majd kezelni: /etc/hosts.allow: slapd: 127.0.0.1 1.2.3.4 : ALLOW Telepítsük a postfix csomagot! pacman -S postfix Mivel virtuális felhasználókat veszünk majd fel, hozzunk létre nekik…

Continue Reading Postfix + LDAP + ldapbrowser + IMAP + webmail ArchLinux-on

Félreértések a statisztikai szűrők kapcsán

Nemes Dániel egy érdekes előadást tartott a tavalyi Hacktivity-n “A SPAM-ektől az összetett fenyegetésekig – technológia támadástól védekezésig” címmel. (Az előadás videoja a Hacktivity 2007 oldaláról letölthető) A védekezés lehetőségeinél szóba került a bayes-i (=statisztikai) elv, amelynek kapcsán pár dolgot helyre szeretnék tenni. Ki tudja? Talán az idei Hacktivity 2008-on lehetőségem lesz rá. Az előadó az alábbi problémákat látja a Bayes elv használatában (nem szó szerint idézve): 1. Meg kell húzni egy határértéket [hogy mettől tekintjük spamnek a levelet], de hol húzzuk meg? Nehéz pontosan meghatározni. Ha túl magasan húzom meg, akkor kevés spamet ismer fel, ha pedig túl alacsonyan húzom meg a határt, akkor a jó levelekre is harap a szűrő. A legtöbb statisztikai algoritmust használó spamszűrőben egy jól eltalált alapértelmezett érték van, a clapf-nál ez 92% (0.92). Ha a felhasználó módosítani akarja, szíve joga, azonban a legtöbb esetben a 92% megfelelő. Hihetetlenül hangzik, de a határ meghúzása valójában kevéssé lényeges. Ennek az az oka, hogy (megfelelő tanítás után) a jó levelek spam valószínűsége 0.00xx (0-1%) körül, míg a spam levelek valószínűsége a 0.99xx (99-100%) körül szóródik. A bogofilter-ben található finomhangoló program pl. akár 55%-nál is képes meghúzni a spam határt (más paraméterek egyidejű módosítása mellett). Hogy mégis van…

Continue Reading Félreértések a statisztikai szűrők kapcsán