Привет. Вот такая фигня. Ядро, чтоль, слушает? И слушает ли? И как ето убрать? :)
См. две последние строчки в списке...
---------------------------------------------------------------------------
Active Internet connections (only servers)
Proto Local Address State PID/Program name
tcp *:auth LISTEN 3635/inetd
tcp *:ircd LISTEN 1205/perl
tcp *:webcache LISTEN 662/squid
tcp *:omirr LISTEN 639/httpd
tcp *:ssh LISTEN 584/sshd
tcp *:9999 LISTEN 503/
udp *:1026 662/squid
udp *:10000 1205/perl
udp *:3401 662/squid
udp *:icp 662/squid
raw *:icmp 7 23957/(pinger)
raw *:icmp 7 -
raw *:tcp 7 -
---------------------------------------------------------------------------
Пасиба!
я.
История: дерево из свичей, скажем, 3300хм. Один свич подключен к файрволу (2.4.16, vlan в ядре), другие - к первому
свичу итд. Порты каждого из свичей идут на клиентские сети. В идеале, все они должны быть в разных vlan'ax, а порт
файрвола сконфигурирован на присутствие во всех vlan'ax :) Красиво? Красиво.
Вопрос1. Каждый 3300хм поддерживает 16 vlan, так? Значит, если три порубленных на 16 vlan'ов свича подключить к
четвертому, имеем на нем 48 vlan'ов, которые он, естественно, сам обработать не в состоянии. КАК РЕШИТЬ ВОПРОС?
Думаю подергать фичу "forward unknown VLAN tags: On" на портах корневого свича, но на живой сетке экспериментировать
несколько стремно. Если кто сталкивался - ответьте, пожалуйста - РАБОТАЕТ? Или без мазы?
Вопрос2. Сколько vlan поддерживает 4400? Хотел купить, но удержался - НИКТО из продавцов не знает...
Просьба не предлагать перейти на циску, натыкать в файрвол 256 сетевых карт, итд. Денег - нет.
Привет. Собираюсь тут новую машинку заводить, подумываю о более надежной
ФС, чем ext2. Хоть машинки и на упсе с apcupsd, но кошмар с восстановлением
упавшей ext2 на одной рабстанции помню до сих пор. Итак, как вам ext3? Или
сразу ставить откатанную XFS и не мучиться?..
Удачи,
я.
Увидел редхат 6.0 для спарка, качаю. В ридми сказано просто закатать каталог на сидюк и
скормить его сану. Но сомнения берут - неужели не нужен никакой загрузочный бинарник?
Флопповода нет, так что есть шанс загубить всю идею :)) Кто сталкивался - ХЕЕЕЕЛП!!!
Не знаю, как остальным, а мне досталось, дошло почти до полного DoSa,
пока не заблокировал террористов :)) Нет ли у кого какого-нибудь простенького
способа быстро отлавливать такие вещи?
Удачи!
я.
Сконфигурял innd, живет, feedы кушает, всё пучком. Отправляешь
мессыч в группу - появляется. ОК. Но... токо на локалхосте. А
в инет не улетает. В логах на эту тему пусто, группа не локальная.
Где порыться?
Я понимаю, что RTFM сказать проще, но это не помогло, так что хелп!!
Ну не мастер я rrsetы писать - не бейте! С другой стороны, трояны
от имени моего же mailer-daemona просто достали. Сетка у меня более
200 машин, так что штук 30-50 в день принимается, и какой-нибудь
юзер возьмет да и запустит joke.exe или подобную мерзость. Решение
ИМХО только одно - фильтровать IP адреса машин, которые имеют право
посылать почту с моего sendmaila ***от имени локального юзера***.
(По умолчанию, это может любой комп в Инете, чем авторы троянов и
пользуются.) Да, я знаю, что это противоречит RFC, но мне уже
плевать. КАК это сделать????
Sendmail 8.11.0, так что старый пример с sendmail.org уже не подходит...
Привет. Извини за тупость, не смог я завести правило. Не приведешь
примерчик? Пожа-а-алуйста! :))
Проблема такая: любой дурак, вне зависимости от IP и access, может
отправить любую гадость всей моей локалке, прикинувшись MAILER-DAEMON
моего домена... НАДО: у отправителей с обратным адресом в моем домене
проверять IP и посылать к чертовой бабке всех лазутчиков...
Гейт в инет, допустим, 199.1.1.1. Почтовый сервак 199.1.1.2, файрвол
199.1.1.3. За ним куча фэйковых сетей типа 192.168.х.х (masq) и пара-
тройка машин из 199.1.1.10x (forward). C файрвола последние пингуются
четко, видят инет без проблем, НО не видят почтовый сервак! И он их
тоже. Ничего не понимаю.
Конфиг следующий:
инет -> cisco2500 -> linux firewall -> 3com sw 1100 ->>> локалки, на
каждом порту свича своя.
Хочется: чтоб локалки друг друга не видели, а видели только fw, т.е.
каждой локалке - по vlan'y, и чтоб fw был во всех, но чтобы 16 карт
в бедную машину не сувать.
Что пробовал upon RTFM:
1. Каждый юзерский порт - в свой vlan, а порт от линуха - по 801.2q во
все vlanы. Хрен. Не работает. Пробовал обратно - пустой vlan, и порт
юзера и порт fw в него по таггингу. Хрен. VLT. Хрен.
2. Выкачал vlan-1.0.0 и сконфигурил адаптер fw участвовать во всех
vlanax(!!!) ХРЕН.
Может я тупой? Может, меня в поликлинику сдать, для опытов?!
ipchains на хосте с адресом на внешнем eth0, допустим, 194.67.131.1 и
алиасами eth0:x на 194.67.131.[1..n]. Кучка внутренних интерфейсов
eth1..ethn и к ним правила типа:
-A forward -s 192.168.1.0/24 -j MASQ
-A forward -s 192.168.2.0/24 -j MASQ
-A forward -s 192.168.3.0/24 -j MASQ
........
-A forward -s 192.168.n.0/24 -j MASQ
Так вот, хочется спрятать каждую локалку под отдельным внешним IP, а не
держать все под 194.67.131.1
Как?
Пасиба,
Марат.
ЗЫ. Если интересно, *зачем* - неохота протоколировать пакеты из всех
локалок на предмет поимки продвинутых юзверей...
Привет. Достал один деятель, рассылающий всей моей сетке ехешники от
имени MAILER-DAEMONa почтового сервака. Проблема в том, что любой
дурак, поставив RCPT TO: MAILER-DAEMON@myhost.ru, с любой машины в Сети
может послать любому юзверю в моей сетке что угодно, причем заткнуть
25-й порт ipchains'om я не могу, как-то ж надо почту получать...
Желательное решение: не давать никому, кроме машин моей сетки, слать
мыло от имени машин моей сетки.
Не подскажут ли зубры, где есть <b><i>удобочитаемый</i></b> мануал по конфигурянию INND?!
Полсети прочесал, одни отрывки, не говоря про родную доку. Всего-то надо feed-ом брать и давать
читать/постить клиентам по IP/логину.