1. はじめに
自宅ネットワークにサーバを構築しました。
「電気代が勿体ないからサーバ使うの止めた。(数ヶ月後)やっぱりプロキシサーバを通してアクセスしたい」(繰り返し10回)
となることが目に見えるので、ここに記録を残します。 観てるか? 数ヶ月後の俺? 馬○だろ…おまえ…
1-1. 環境
- ハードウェア
- ノートブック型PC(Sempron HP製)
- ミドルウェア
- FreeBSD 9.0-RELEASE OS。 FreeBSD のISO イメージをダウンロードしてDVD 起動するだけなので手順は割愛する。
- BIND 9.8.1-P1 内部DNS。 解決できないクエリは、ISP のDNS へフォーワードする。
- Apache 2.2.21 ウェブ。 SSL 通信のみを許可する。
- Postfix 2.8.7 メール配送。 FreeBSD デフォルトのsendmailを止める。 不安要素を取り除くことが目的。
- Dovecot 1.2.17 ポストオフィス。 POP3S、CRAM-MD5のみを許可。 pam とCRAM-MD5は二律背反
- Squid 3.1.16 プロキシサーバ。 URL ブラックリスト方式でアクセスブロック。 主に宣伝サーバをブロック。
- Bash 4.2.20 bash。 ログインスクリプトだけ記述する。
- Webalizer 2.23.5 ウェブとプロキシのアクセスログ解析。 毎日一回ログを解析する。
- Logwatch 7.4.0 システムログ解析。 毎日一回ログを解析して、リポートをメールで送る。
ただし、rc.confとresolv.confは内部DNS の設定を含むので、そちらに記述する。
ちなみにDNS なしでドメイン名をWindows マシンにつける。 peerのマシン名を探す。
すると、DNS クエリがインターネットへ流れる。 そして防火壁で食い止める設定を施すのは至難(というかたぶん無理)
SASL利用。 SMTP認証のみを許可。 TLS 未使用。 証明書絡みが面倒になったので途中で止めました。
上流ISP へメールをサブミットするのは生パスワードをサーバに残す必要があるから断念した
一応、Refererヘッダも除去するよう設定したが、動作は確認していない。
ブラウザがブラックリストでアクセスを抑止する機能を実装すれば解決する。
しかし、実装されないのは宣伝業界に対する配慮だと思います。