Unterschiede zwischen den Revisionen 9 und 10
Revision 9 vom 2015-12-28 22:36:26
Größe: 3396
Autor: anonym
Kommentar: Anker
Revision 10 vom 2016-01-26 22:22:01
Größe: 3843
Autor: anonym
Kommentar: Postfix Logs anonymisieren
Gelöschter Text ist auf diese Art markiert. Hinzugefügter Text ist auf diese Art markiert.
Zeile 37: Zeile 37:
== Mailheader ==
Zeile 60: Zeile 61:

== Logging ==
Unter Debian loggt Postfix über DebianPackage:rsyslog nach {{{/var/log/mail.*}}}. Mit dem Modul [[http://www.rsyslog.com/howto-anonymize-messages-that-go-to-specific-files/||mmanon]] lassen sich die IP-Adressen anonymisieren. Dazu in {{{/etc/rsyslog/rsyslog.conf}}} folgenden Eintrag ergänzen:{{{
$ModLoad mmanon
...
mail.* action(type="mmanon")
mail.* -/var/log/mail.log
}}}

Diese Seite beschreibt die Konfiguration verschiedener Webdienste mit dem Blick auf die Privatsphäre der jeweiligen Nutzer*innen. Pfadangaben und änhliches beziehen sich auf eine Debian-Jessie-Installation.

ejabberd

Ejabberd ist ein häufig genutzter Jabber/XMPP-Server. Seit Version 15.06 lässt sich das Logging so einstellen, dass keine sensiblen Daten erhoben werden. Dazu /etc/ejabberd/ejabberd.yml bearbeiten:

hide_sensitive_log_data: true

Horde

Jeder ausgehenden Mail fügt Horde einen Header-Eintrag mit der aktuellen IP-Adresse hinzu, die die Horde-Session gestartet hat. Dies kann recht einfach geändert werden - siehe

nginx

access.log anonymisieren

Nginx legt standardmäßig die Datei /var/log/nginx/access.log an, in der alle Anfrage inkl. der jeweiligen IP gespeichert werden. Nun gibt es mehrere Möglichkeiten, das Verhalten zu beeinflussen - dazu muss jeweils die Datei /etc/nginx/nginx.conf im Abschnitt http bearbeitet werden:

  • Logging deaktivieren:

    access_log off;
  • IP-Adresse durch Platzhalten [ip-addr] ersetzen1:

    log_format noip '[ip-addr] - $remote_user [$time_local]  '
                    '"$request" $status $body_bytes_sent '
                    '"$http_referer" "$http_user_agent"';
    
    access_log /var/log/nginx/access.log noip;

error.log anonymisieren

Das Format der Datei /var/log/nginx/error.log kann nicht beeinflusst werden. Sofern der error-Log nicht deaktiviert werden soll2, lassen sich die IP-Adressen per sed anonymisieren. Ein cron-Job mit dem folgenden Kommando könnte diese Aufgabe regelmäßig übernehmen:

sed 's/\([0-9]\{1,3\}\.\)\{3,3\}[0-9]\{1,3\}/x.x.x.x/g' -i /var/log/nginx/error.log

Es ist auch möglich, nginx entsprechend zu patchen.

Postfix

Mailheader

Die Header von ausgehenden Mails geben gewöhnlich viele Infos über die Einsenderin preis (bpsw. aktuelle IP-Adresse, benutzer Mailclient etc.). Diese Header lassen sich heraus filtern. Dazu /etc/postfix/master.cf bearbeiten und für die Einlieferung per Client auf dem Submission-Port einen weiteren Service definieren:

submission inet n       -       -       -       -       smtpd
  -o cleanup_service_name=subclean

...

subclean  unix  n       -       -       -       0       cleanup
  -o header_checks=regexp:/etc/postfix/header_checks

Die Datei /etc/postfix/header_checks wird nun entsprechend gefüllt. Die mit IGNORE markierten Header werden dabei entfernt:

/^Mail-System-Version:/ IGNORE
/^Mailer:/ IGNORE
/^Originating-Client:/ IGNORE
/^User-Agent:/ IGNORE
/^X-Enigmail-Version:/ IGNORE
/^X-Mailer:/ IGNORE
/^X-MimeOLE:/ IGNORE
/^X-Newsreader:/ IGNORE
/^X-Originating-IP:/ IGNORE
/^X-Sender:/ IGNORE
/^Received:.*\(Postfix/ IGNORE

Logging

Unter Debian loggt Postfix über rsyslog nach /var/log/mail.*. Mit dem Modul http://www.rsyslog.com/howto-anonymize-messages-that-go-to-specific-files/ lassen sich die IP-Adressen anonymisieren. Dazu in /etc/rsyslog/rsyslog.conf folgenden Eintrag ergänzen:

$ModLoad mmanon
...
mail.*              action(type="mmanon")
mail.*              -/var/log/mail.log


Fussnoten, Hinweise

Webdienste und Privatsphäre (zuletzt geändert am 2019-01-11 09:17:30 durch anonym)


Creative Commons Lizenzvertrag
This page is licensed under a Creative Commons Attribution-ShareAlike 2.5 License.