tiskwさんの投稿一覧
スパム対策は、Postfixならmynetworksやrelay_domainのほかに
smtpd_{recipient|client}_restrictionsなどを使うと送信者/受信者を制限することができたはずです
(このあたりまでは試験には出なかったはずだと記憶していますが)
Postfixに関しては以下のサイトが参考になるかと
https://www.criterion.sc/sub_notes/Postfix_Security.html
2-2.SPAM用踏み台サーバーとならないための対策
また、外部・内部についてはネットワークの外部(インターネット)・内部(社内ネットワークなど)で合っているはずです。
基本的に攻撃者は外部のネットワークから攻撃してくるものですから
メールサーバーでは内部ネットワークからの接続と外部ネットワークからの接続を区別して扱うように設定するはずです。
試験に関しては試験の発行元に尋ねた方がいいかと思いますが
疑問点は以下のページで解決しないでしょうか
https://linuc.org/policies/recert.html
Q. レベル3の300、303、304の認定を取得済みなのですが、有意性の期限を延長するにはどうすれば良いですか?
2行目と3行目はアクセス制限している目的が異なるので、どちらも必要かと思われます。
2行目はポートの制限で、この行がないとFTP(21)やSSH(22)を使ったアクセスを弾けません
3行目はCONNECTメソッドの場合はSSLだけを許可しているので、トンネリングしない通信への言及はありません
例えば、2行目との複合で、HTTP(ポート80)で GETしようとするのは許可されるはずです。
①、②どちらも無線LAN pubcafe に接続するのコマンドで、①が事前準備とかではないはずです。
この問題は、無線LAN接続する際のiwconfigとiwコマンドの違いを学習するためのものと認識してます。
以下、iwconfigで接続している例が載ってます。
https://atmarkit.itmedia.co.jp/ait/articles/1506/17/news024.html
下記は、wlan0の無線LANインターフェースから、ESSID「Atmark2」に接続する場合の実行例です。
iwconfig wlan0 essid "Atmark2" key "s:password"
暗号化ありの実行例ですが、暗号化なしであれば key ~ がいらない
アクセスポイントへの接続
暗号化なし
iw dev interface connect "your_essid"