The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  ВХОД  слежка  RSS
"Кому hosts.allow, кому hosts.deny, а по кому и iptables плач..."
Вариант для распечатки Архивированная нить - только для чтения! 
Пред. тема | След. тема 
Форумы OpenNET: Виртуальная конференция (Public)
Изначальное сообщение [Проследить за развитием треда]

"Кому hosts.allow, кому hosts.deny, а по кому и iptables плач..."
Сообщение от иди от сна emailИскать по авторуВ закладки on 16-Май-03, 20:28  (MSK)
Есть комп с Linux'ом (ASP Linux 7.2), служащий шлюзом, почтовым сервером для небольшой локальной сети. Почтовый сервер sendmail мирно трудится, принимая почту по зарегистрированному домену. Файерволла не было - значит читаю man iptables, после чего творчески ваяются наборы правил, по-моему, более мешающие выходу в интернет из локальной сети, чем хакерам в эту локальную сеть попасть:) Попутно в запале обеспечения "защиты" обращаю внимание на пустые файлы hosts.allow и hosts.deny, соображая что неплохо бы в них чего-нибудь написать, а то в логах постоянные попытки отправить почту через мой сервер в Чехию, Китай и еще куда разных посторонних темных личностей, как-то мозолят глаза. Чего записать толком не понимаю, хотя прочитал, что в один файл  - разрешенные, в другой - запрещенные адреса к пользованию внутренними сервисами. Но здесь приоритет запрета выше считается или как? После того как записал в
hosts.allow hosts.deny
127.0.0.1 0.0.0.0/0.0.0.0
192.168.1.0/255.255.255.0

и запустил скрипт с правилами iptables - почта на сервер приходить перестала, причем от моего сервера никаких ответов типа "undeliverable mail" не приходило, она как бы зависала в ожидании.

Чтобы решить эту проблему, прошу помочь прояснить
- правильно ли я записал файлы hosts.allow/deny, может другой синтаксис или вообще не в них нужно писать, чтобы оградить внутренние сервисы типа pop3 от посягательств?

- должен ли в iptables быть явно открыт 25-й порт для sendmail типа
iptables -A INPUT -p TCP -s 0/0 --dport 25 -j ACCEPT
или от это не так?

  Рекомендовать в FAQ | Cообщить модератору | Наверх

 Оглавление

Индекс форумов | Темы | Пред. тема | След. тема
Сообщения по теме

1. "Кому hosts.allow, кому hosts.deny, а по кому и iptables плач..."
Сообщение от gennady emailИскать по авторуВ закладки on 17-Май-03, 10:30  (MSK)
>в запале обеспечения "защиты" обращаю внимание на пустые файлы >hosts.allow и
>hosts.deny, соображая что неплохо бы в них чего-нибудь написать
>Чего записать толком не понимаю, хотя прочитал, что в один файл
> - разрешенные, в другой - запрещенные адреса к пользованию внутренними
>сервисами. Но здесь приоритет запрета выше считается или как? После того
>как записал в hosts.allow  hosts.deny
>127.0.0.1   0.0.0.0/0.0.0.0
>192.168.1.0/255.255.255.0
>
>и запустил скрипт с правилами iptables - почта на сервер приходить >перестала,
>причем от моего сервера никаких ответов типа "undeliverable mail" не приходило,
>она как бы зависала в ожидании.
Эти файлы использует демон tcpd. Формат такой:
служба [user@]адрес|имя хоста|имя домена
Это - если запускаешь службу через inetd с помощью TCPWrappers (aka tcpd).
TCPD смотрит эти файлы и разерашет (или запрещает) доступ к указанной службе с этого (этих) хоста (хостов) указанному пользователю. Во многих линухах используется для заппуска служб xinetd. Он может сам выподнять эти функции.
Что касается iptables, покажи скрипт, который устанавливает правила.
  Рекомендовать в FAQ | Cообщить модератору | Наверх

2. "Кому hosts.allow, кому hosts.deny, а по кому и iptables плач..."
Сообщение от иди от сна emailИскать по авторуВ закладки on 17-Май-03, 14:00  (MSK)

>Эти файлы использует демон tcpd. Формат такой:
>служба [user@]адрес|имя хоста|имя домена
>Это - если запускаешь службу через inetd с помощью TCPWrappers (aka tcpd).
>
>TCPD смотрит эти файлы и разерашет (или запрещает) доступ к указанной службе
>с этого (этих) хоста (хостов) указанному пользователю. Во многих линухах используется
>для заппуска служб xinetd. Он может сам выподнять эти функции.
>Что касается iptables, покажи скрипт, который устанавливает правила.

Точно есть запущенный xinetd, но он что этих файлов hosts.allow и hosts.deny никаким боком не касается? Вообще заметил, что когда меняю эти файлы, то запреты устанавливаются, причем гораздо лучше чем разрешения.

Скрипта щас нет под рукой, но он обычный, почти полностью повторяет пример для UTIN из мануала iptables.


  Рекомендовать в FAQ | Cообщить модератору | Наверх

3. "Кому hosts.allow, кому hosts.deny, а по кому и iptables плач..."
Сообщение от gennady emailИскать по авторуВ закладки on 17-Май-03, 21:48  (MSK)
> Точно есть запущенный xinetd, но он что этих файлов hosts.allow и
>hosts.deny никаким боком не касается? Вообще заметил, что когда меняю > >эти файлы, то запреты устанавливаются, причем гораздо лучше чем >разрешения.
>Скрипта щас нет под рукой, но он обычный, почти полностью повторяет
>пример для UTIN из мануала iptables.
Все равно, xinetd эти файлы не использует. Нет под рукой машины с ним, но в мануале посмотри директивы xinetd.conf, примерно такие
only_from = x.x.x.x
no_access = x.x.x.x
Директивы взаимозаменяемы.
  Рекомендовать в FAQ | Cообщить модератору | Наверх


Удалить

Индекс форумов | Темы | Пред. тема | След. тема
Пожалуйста, прежде чем написать сообщение, ознакомьтесь с данными рекомендациями.




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2025 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру