>>Сообщаю о результатах.
>>Попросил удалить (переименовать) hosts.deny. [mv ..., touch hosts.deny]. Эффект == 0.
>>Попросил добавить в hosts.allow ALL:ALL. Все заработало (после перезапуска sendmail,sshd).
>>Это конечно ненормально. Ведь в hosts.deny(.old) ничего "криминального" не было.
>>Насколько я понимаю - hosts.deny - это основа для запрещений. Если он
>>пустой- то hosts.allow игнорируется...
>
>По умолчанию сначала обрабатываются правила из hosts.allow, если ни одно не совпало,
>то применяются правила из hosts.deny. Может, ты неправильно указал имена сервисов
>в hosts.allow? Попробуй так:
>hosts.allow:
>ALL:192.168.1.0
>sendmail:ALL
>sshd:ALL
>popa3d:ALL
>
>hosts.deny:
>ALL:ALL
>или
>ALL:spammers.com (лучше указывать ip адрес) В среду занимался экспериментаторством на эту тему (еще не читая этого поста). Пришел к весьма неутешительным выводам: ЧТО-ТО НЕ ТАК В ЭТОМ ЛУДШЕМ ИЗ МИРОВ :)
Раньше я тоже считал, что правила в hosts...allow и deny действуют так как Вы написали. У меня так ибыло прописано:
h.allow - пусто
h.deny - sendmail:...списочек
-------
Нынче же: (по результатам экспериментов)
при Пустом h.deny -
если в h.allow не прописать первой строчкой ALL:ALL или
sshd:my_ip
то я лишаюсь доступа на сервер (по ssh)
любые комбинации в h.allow с sendmail:...:allow/deny приводят к перекрытию доступа на сервер для ВСЕГО. В т.ч. и по ssh, хотя в h.allow ниже прописано: sshd:ALL
Короче какая-то бодяга...
Так как защита основана на firewall, я не особо парюсь. Поставил ALL:ALL и хрен ты с ним.
Абидна, что пропала возможность ограничивать спаммеров через hosts.deny (в iptables же не станешь прописывать динамические ip)...