abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
včera 16:00 | Nová verze

Byl vydán Mozilla Firefox 51.0. Z novinek lze upozornit například na upozorňování na přihlašování přes nešifrované spojení (HTTP), podporu pro přehrávání bezeztrátového formátu FLAC nebo podporu WebGL 2. Podrobné informace v poznámkách k vydání a na stránce věnované vývojářům. Řešeny jsou také bezpečnostní chyby.

Ladislav Hagara | Komentářů: 1
23.1. 17:25 | IT novinky

Do prodeje (Farnell) se dostal jednodeskový počítač Tinker Board (unboxing). Jedná se o konkurenci Raspberry Pi 3 od společnosti Asus. Porovnání (jpg) těchto počítačů například na CNXSoft. Cena Tinker Boardu je 55 £.

Ladislav Hagara | Komentářů: 15
23.1. 14:44 | Zajímavý projekt

Byla zveřejněna pravidla hackerské soutěže Pwn2Own 2017, jež proběhne od 15. do 17. března v rámci bezpečnostní konference CanSecWes ve Vancouveru. Soutěžit se bude o více než milion dolarů v pěti kategoriích. Letos se bude útočit i na Ubuntu. Jedná se již o 10. ročník této soutěže.

Ladislav Hagara | Komentářů: 2
23.1. 13:33 | Nová verze

Po sedmi měsících vývoje od vydání verze 5.7 byla vydána verze 5.8 (YouTube) toolkitu Qt. Z novinek lze zmínit například Qt Lite pro vestavěná zařízení. Nově jsou plně podporovány moduly Qt Wayland Compositor (YouTube) a Qt SCXML (YouTube). Současně byla vydána verze 4.2.1 integrovaného vývojového prostředí (IDE) Qt Creator.

Ladislav Hagara | Komentářů: 1
23.1. 11:52 | Pozvánky

Lednový Prague Containers Meetup se koná ve čtvrtek 26. ledna 2017 od 18:00 v Apiary, Pernerova 49, Praha 8. Přijďte se podívat na přednášky o Enterprise Kubernetes a Jenkins as a code.

little-drunk-jesus | Komentářů: 0
23.1. 11:40 | Pozvánky

Program letošního ročníku konference Prague PostgreSQL Developer Days, která se koná již 15. a 16. února 2017 na ČVUT FIT, Thákurova 9, Praha 6, byl dnes zveřejněn. Najdete ho na stránkách konference včetně anotací přednášek a školení. Registrace na konferenci bude otevřena zítra (24. ledna) v brzkých odpoledních hodinách.

TomasVondra | Komentářů: 0
22.1. 02:20 | Zajímavý článek

David Revoy, autor open source webového komiksu Pepper&Carrot nebo portrétu GNU/Linuxu, upozorňuje na svém blogu, že nový Inkscape 0.92 rozbíjí dokumenty vytvořené v předchozích verzích Inkscape. Problém by měl být vyřešen v Inkscape 0.92.2 [reddit].

Ladislav Hagara | Komentářů: 0
22.1. 02:02 | Komunita

Øyvind Kolås, hlavní vývojář grafických knihoven GEGL a babl, které využívá grafický program GIMP, žádá o podporu na Patreonu. Díky ní bude moci pracovat na vývoji na plný úvazek. Milník 1000 $, který by stačil na holé přežití, se již téměř podařilo vybrat, dalším cílem je dosažení 2500 $, které mu umožní běžně fungovat ve společnosti.

xkomczax | Komentářů: 12
21.1. 23:54 | Pozvánky

DevConf.cz 2017, již devátý ročník jedné z největších akcí zaměřených na Linux a open source ve střední Evropě, proběhne od pátku 27. ledna do neděle 29. ledna v prostorách Fakulty informačních technologií Vysokého učení technického v Brně. Na programu je celá řada zajímavých přednášek a workshopů. Letos je povinná registrace.

Ladislav Hagara | Komentářů: 0
21.1. 22:11 | Nová verze

Byla vydána verze 1.0.0 emulátoru terminálu Terminology postaveného nad EFL (Enlightenment Foundation Libraries). Přehled novinek v poznámkách k vydání.

Ladislav Hagara | Komentářů: 0
Jak se stavíte k trendu ztenčování přenosných zařízení (smartphony, notebooky)?
 (12%)
 (2%)
 (72%)
 (3%)
 (11%)
Celkem 395 hlasů
 Komentářů: 39, poslední včera 19:30
Rozcestník
Reklama

Dotaz: Debian Postfix + Fail2ban - ignoruje host.deny i iptables

1.4.2014 21:39 Daves
Debian Postfix + Fail2ban - ignoruje host.deny i iptables
Přečteno: 602×
Zdravím všechny,
dva dny se trápím a hledám řešení, ale nic jsem nevygooglil.
Mám postfix a fail2ban, problém tkví v tom, že ač je IP zablokovaná, postfix to ignoruje.
Znáte řešení ?

2014-04-01 21:10:17,397 fail2ban.actions: WARNING [postfix] 208.73.211.199 already banned
2014-04-01 21:15:47,751 fail2ban.actions: WARNING [postfix] 208.73.211.235 already banned
2014-04-01 21:16:17,783 fail2ban.actions: WARNING [postfix] 208.73.211.172 already banned
2014-04-01 21:16:18,785 fail2ban.actions: WARNING [postfix] 208.73.211.196 already banned
2014-04-01 21:16:47,815 fail2ban.actions: WARNING [postfix] 208.73.211.199 already banned
2014-04-01 21:16:48,817 fail2ban.actions: WARNING [postfix] 208.73.211.152 already banned
2014-04-01 21:17:47,881 fail2ban.actions: WARNING [postfix] 208.73.211.172 already banned
2014-04-01 21:17:48,882 fail2ban.actions: WARNING [postfix] 208.73.211.152 already banned
2014-04-01 21:17:49,884 fail2ban.actions: WARNING [postfix] 208.73.211.196 already banned
2014-04-01 21:20:17,041 fail2ban.actions: WARNING [postfix] 208.73.211.172 already banned
2014-04-01 21:31:25,759 fail2ban.actions: WARNING [postfix] 208.73.211.172 already banned
2014-04-01 21:31:26,760 fail2ban.actions: WARNING [postfix] 208.73.211.152 already banned
2014-04-01 21:31:55,792 fail2ban.actions: WARNING [postfix] 208.73.211.196 already banned
2014-04-01 21:32:25,824 fail2ban.actions: WARNING [postfix] 208.73.211.235 already banned
2014-04-01 21:32:26,826 fail2ban.actions: WARNING [postfix] 208.73.211.199 already banned
2014-04-01 21:32:55,857 fail2ban.actions: WARNING [postfix] 208.73.211.235 already banned
2014-04-01 21:35:18,009 fail2ban.actions: WARNING [postfix] 208.73.211.235 already banned


Chain fail2ban-postfix (1 references)
target     prot opt source               destination
DROP       all  --  208.73.211.199       anywhere
DROP       all  --  208.73.211.235       anywhere
DROP       all  --  208.73.211.172       anywhere
DROP       all  --  208.73.211.152       anywhere
DROP       all  --  208.73.211.196       anywhere
DROP       all  --  208.73.211.161       anywhere
DROP       all  --  208.73.211.250       anywhere
DROP       all  --  208.73.211.167       anywhere
DROP       all  --  208.73.211.176       anywhere
DROP       all  --  208.73.211.249       anywhere
DROP       all  --  208.73.211.164       anywhere
DROP       all  --  208.73.211.182       anywhere
DROP       all  --  208.73.211.177       anywhere
DROP       all  --  208.73.211.236       anywhere
DROP       all  --  208.73.211.175       anywhere
DROP       all  --  208.73.211.165       anywhere
DROP       all  --  208.73.210.218       anywhere
DROP       all  --  208.73.211.168       anywhere
DROP       all  --  208.73.210.215       anywhere
RETURN     all  --  anywhere             anywhere

Musí se před postfix předřadit nějaká Proxy ?

Odpovědi

1.4.2014 21:57 Petr Šobáň | skóre: 79 | blog: soban | Olomouc
Rozbalit Rozbalit vše Re: Debian Postfix + Fail2ban - ignoruje host.deny i iptables
Si vypiš pravidla firewalu prostě to projde nějakým pravidlem před zakázáným.
AraxoN avatar 1.4.2014 22:37 AraxoN | skóre: 45 | blog: slon_v_porcelane | Košice
Rozbalit Rozbalit vše Re: Debian Postfix + Fail2ban - ignoruje host.deny i iptables
Tiež som toho názoru, že to nedoputuje do toho chainu "fail2ban-postfix". Skús hodiť výpis z príkazu iptables -L -n

Občas sa mi s fail2ban stane, že pridanie pravidla alebo chainu zlyhá. Skús reštartovať fail2ban a pozrieť či v logoch nie sú nejaké chyby.
A fine is a tax for doing wrong. A tax is a fine for doing well.
1.4.2014 22:43 Daves
Rozbalit Rozbalit vše Re: Debian Postfix + Fail2ban - ignoruje host.deny i iptables
Blbnul jsem teď ještě s ufw, tak tam přibylo hodně ufw řádků, které tam prve nebyly. Pro všechny ostatní pravidla to funguje, SSH krásně blokuje. Ale Postfix jak kdyby to ignoroval. Ostatním to s Postfixem funguje ?

# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
fail2ban-dovecot  all  --  0.0.0.0/0            0.0.0.0/0
fail2ban-apache-myadmin  all  --  0.0.0.0/0            0.0.0.0/0
fail2ban-apache-w00tw00t  all  --  0.0.0.0/0            0.0.0.0/0
fail2ban-php-url-fopen  all  --  0.0.0.0/0            0.0.0.0/0
fail2ban-apache-noscript  all  --  0.0.0.0/0            0.0.0.0/0
fail2ban-apache-nohome  all  --  0.0.0.0/0            0.0.0.0/0
fail2ban-apache-badbots  all  --  0.0.0.0/0            0.0.0.0/0
fail2ban-webmin  all  --  0.0.0.0/0            0.0.0.0/0
fail2ban-postfix  all  --  0.0.0.0/0            0.0.0.0/0
fail2ban-pure-ftpd  all  --  0.0.0.0/0            0.0.0.0/0
fail2ban-apache-overflows  all  --  0.0.0.0/0            0.0.0.0/0
fail2ban-apache  all  --  0.0.0.0/0            0.0.0.0/0
fail2ban-ssh-ddos  all  --  0.0.0.0/0            0.0.0.0/0
fail2ban-pam-generic  all  --  0.0.0.0/0            0.0.0.0/0
fail2ban-ssh  all  --  0.0.0.0/0            0.0.0.0/0
DROP       udp  --  208.73.211.0/24      0.0.0.0/0
DROP       tcp  --  208.73.211.0/24      0.0.0.0/0
DROP       all  --  208.73.211.0/24      0.0.0.0/0
DROP       all  --  208.73.211.0/24      0.0.0.0/0
ufw-before-logging-input  all  --  0.0.0.0/0            0.0.0.0/0
ufw-before-input  all  --  0.0.0.0/0            0.0.0.0/0
ufw-after-input  all  --  0.0.0.0/0            0.0.0.0/0
ufw-after-logging-input  all  --  0.0.0.0/0            0.0.0.0/0
ufw-reject-input  all  --  0.0.0.0/0            0.0.0.0/0
ufw-track-input  all  --  0.0.0.0/0            0.0.0.0/0

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
ufw-before-logging-forward  all  --  0.0.0.0/0            0.0.0.0/0
ufw-before-forward  all  --  0.0.0.0/0            0.0.0.0/0
ufw-after-forward  all  --  0.0.0.0/0            0.0.0.0/0
ufw-after-logging-forward  all  --  0.0.0.0/0            0.0.0.0/0
ufw-reject-forward  all  --  0.0.0.0/0            0.0.0.0/0

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
ufw-before-logging-output  all  --  0.0.0.0/0            0.0.0.0/0
ufw-before-output  all  --  0.0.0.0/0            0.0.0.0/0
ufw-after-output  all  --  0.0.0.0/0            0.0.0.0/0
ufw-after-logging-output  all  --  0.0.0.0/0            0.0.0.0/0
ufw-reject-output  all  --  0.0.0.0/0            0.0.0.0/0
ufw-track-output  all  --  0.0.0.0/0            0.0.0.0/0

Chain fail2ban-apache (1 references)
target     prot opt source               destination
RETURN     all  --  0.0.0.0/0            0.0.0.0/0

Chain fail2ban-apache-badbots (1 references)
target     prot opt source               destination
RETURN     all  --  0.0.0.0/0            0.0.0.0/0

Chain fail2ban-apache-myadmin (1 references)
target     prot opt source               destination
RETURN     all  --  0.0.0.0/0            0.0.0.0/0

Chain fail2ban-apache-nohome (1 references)
target     prot opt source               destination
RETURN     all  --  0.0.0.0/0            0.0.0.0/0

Chain fail2ban-apache-noscript (1 references)
target     prot opt source               destination
RETURN     all  --  0.0.0.0/0            0.0.0.0/0

Chain fail2ban-apache-overflows (1 references)
target     prot opt source               destination
RETURN     all  --  0.0.0.0/0            0.0.0.0/0

Chain fail2ban-apache-w00tw00t (1 references)
target     prot opt source               destination
RETURN     all  --  0.0.0.0/0            0.0.0.0/0

Chain fail2ban-dovecot (1 references)
target     prot opt source               destination
RETURN     all  --  0.0.0.0/0            0.0.0.0/0

Chain fail2ban-pam-generic (1 references)
target     prot opt source               destination
RETURN     all  --  0.0.0.0/0            0.0.0.0/0

Chain fail2ban-php-url-fopen (1 references)
target     prot opt source               destination
RETURN     all  --  0.0.0.0/0            0.0.0.0/0

Chain fail2ban-postfix (1 references)
target     prot opt source               destination
DROP       all  --  208.73.211.249       0.0.0.0/0
DROP       all  --  208.73.211.177       0.0.0.0/0
DROP       all  --  208.73.211.182       0.0.0.0/0
DROP       all  --  208.73.211.236       0.0.0.0/0
DROP       all  --  208.73.211.164       0.0.0.0/0
RETURN     all  --  0.0.0.0/0            0.0.0.0/0

Chain fail2ban-pure-ftpd (1 references)
target     prot opt source               destination
RETURN     all  --  0.0.0.0/0            0.0.0.0/0

Chain fail2ban-ssh (1 references)
target     prot opt source               destination
RETURN     all  --  0.0.0.0/0            0.0.0.0/0

Chain fail2ban-ssh-ddos (1 references)
target     prot opt source               destination
RETURN     all  --  0.0.0.0/0            0.0.0.0/0

Chain fail2ban-webmin (1 references)
target     prot opt source               destination
RETURN     all  --  0.0.0.0/0            0.0.0.0/0

Chain ufw-after-forward (1 references)
target     prot opt source               destination

Chain ufw-after-input (1 references)
target     prot opt source               destination

Chain ufw-after-logging-forward (1 references)
target     prot opt source               destination
1.4.2014 22:50 Daves
Rozbalit Rozbalit vše Re: Debian Postfix + Fail2ban - ignoruje host.deny i iptables
Po vyčištění do původního stavu:

# iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
fail2ban-apache-badbots  all  --  anywhere             anywhere
fail2ban-postfix  all  --  anywhere             anywhere
fail2ban-apache  all  --  anywhere             anywhere
fail2ban-apache-myadmin  all  --  anywhere             anywhere
fail2ban-apache-w00tw00t  all  --  anywhere             anywhere
fail2ban-php-url-fopen  all  --  anywhere             anywhere
fail2ban-apache-nohome  all  --  anywhere             anywhere
fail2ban-webmin  all  --  anywhere             anywhere
fail2ban-dovecot  all  --  anywhere             anywhere
fail2ban-pure-ftpd  all  --  anywhere             anywhere
fail2ban-apache-overflows  all  --  anywhere             anywhere
fail2ban-apache-noscript  all  --  anywhere             anywhere
fail2ban-ssh-ddos  all  --  anywhere             anywhere
fail2ban-pam-generic  all  --  anywhere             anywhere
fail2ban-ssh  all  --  anywhere             anywhere

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination

Chain fail2ban-apache (1 references)
target     prot opt source               destination
RETURN     all  --  anywhere             anywhere

Chain fail2ban-apache-badbots (1 references)
target     prot opt source               destination
RETURN     all  --  anywhere             anywhere

Chain fail2ban-apache-myadmin (1 references)
target     prot opt source               destination
RETURN     all  --  anywhere             anywhere

Chain fail2ban-apache-nohome (1 references)
target     prot opt source               destination
RETURN     all  --  anywhere             anywhere

Chain fail2ban-apache-noscript (1 references)
target     prot opt source               destination
RETURN     all  --  anywhere             anywhere

Chain fail2ban-apache-overflows (1 references)
target     prot opt source               destination
RETURN     all  --  anywhere             anywhere

Chain fail2ban-apache-w00tw00t (1 references)
target     prot opt source               destination
RETURN     all  --  anywhere             anywhere

Chain fail2ban-dovecot (1 references)
target     prot opt source               destination
RETURN     all  --  anywhere             anywhere

Chain fail2ban-pam-generic (1 references)
target     prot opt source               destination
RETURN     all  --  anywhere             anywhere

Chain fail2ban-php-url-fopen (1 references)
target     prot opt source               destination
RETURN     all  --  anywhere             anywhere

Chain fail2ban-postfix (1 references)
target     prot opt source               destination
DROP       all  --  208.73.211.164       anywhere
DROP       all  --  208.73.211.177       anywhere
DROP       all  --  208.73.211.249       anywhere
DROP       all  --  208.73.211.236       anywhere
DROP       all  --  208.73.211.182       anywhere
RETURN     all  --  anywhere             anywhere

Chain fail2ban-pure-ftpd (1 references)
target     prot opt source               destination
RETURN     all  --  anywhere             anywhere

Chain fail2ban-ssh (1 references)
target     prot opt source               destination
RETURN     all  --  anywhere             anywhere

Chain fail2ban-ssh-ddos (1 references)
target     prot opt source               destination
RETURN     all  --  anywhere             anywhere

Chain fail2ban-webmin (1 references)
target     prot opt source               destination
RETURN     all  --  anywhere             anywhere
AraxoN avatar 2.4.2014 09:16 AraxoN | skóre: 45 | blog: slon_v_porcelane | Košice
Rozbalit Rozbalit vše Re: Debian Postfix + Fail2ban - ignoruje host.deny i iptables
Hmm, to vyzerá OK... a napriek tomu Ti tam chodia z tých IP adries, ktoré tam sú uvedené ako DROP?
A fine is a tax for doing wrong. A tax is a fine for doing well.
2.4.2014 11:51 Daves
Rozbalit Rozbalit vše Re: Debian Postfix + Fail2ban - ignoruje host.deny i iptables
Ano.

Vidím v logu z těch adres requesty a fail2ban na to reaguje hláškou "already banned".

U všeho ostatního to funguje, jen u postfixu ne. Našel jsem zmínku o tom, že postfix nemá implementovány TCP wrappers. Pokud by to byla pravda a dobře to chápu, pak by tedy iptables i host.deny ignoroval. Odpovídalo by to tomu, co se děje.

Proto se ptám, zda má někdo fail2ban+postfix funkční. Případně jak to řeší.
AraxoN avatar 2.4.2014 13:49 AraxoN | skóre: 45 | blog: slon_v_porcelane | Košice
Rozbalit Rozbalit vše Re: Debian Postfix + Fail2ban - ignoruje host.deny i iptables
TCP wrappers používajú /etc/hosts.allow a hosts.deny. Je to zastaralý a neefektívny spôsob a je asi dobre, že ho postfix nepodporuje. Iptables pracuje na úrovni jadra a mal by zabezpečiť, že ku postfix-u tieto packety ani nedoputujú. Že to v Tvojom prípade nefunguje je pre mňa záhada. Musí poradiť niekto skúsenejší.
A fine is a tax for doing wrong. A tax is a fine for doing well.
2.4.2014 13:58 1john2 | skóre: 35 | blog: jo12hn | zlín, brno
Rozbalit Rozbalit vše Re: Debian Postfix + Fail2ban - ignoruje host.deny i iptables
Chain INPUT (policy ACCEPT), neni problem v tom?

pokud vim pri accept se pravidla vubec nevyhodnocuji, resp nakonci po pruchodu vsemi pravidly je ACCEPT propusti.

Zkuste nastavit policy DROP
pavlix avatar 2.4.2014 14:55 pavlix | skóre: 53 | blog: pavlix
Rozbalit Rozbalit vše Re: Debian Postfix + Fail2ban - ignoruje host.deny i iptables
pokud vim pri accept se pravidla vubec nevyhodnocuji
Nesmysl.
Zkuste nastavit policy DROP
Bohatě stačí na konci obecné pravidlo REJECT/DROP.
Gentoo – Jsem open source vývojář, nikoli markeťák ⇒ názory zde uvedené jsou jen mé vlastní.
2.4.2014 16:04 bigBRAMBOR | skóre: 30
Rozbalit Rozbalit vše Re: Debian Postfix + Fail2ban - ignoruje host.deny i iptables
nemuzes prece vykopirovat pul věty a napsat na ni ze je to nesmysl, veta nezacnula dobre, ale v druhe pulce to vyjasnuje a má to dobre.

..., resp nakonci po pruchodu vsemi pravidly je ACCEPT propusti.
2.4.2014 20:56 Daves
Rozbalit Rozbalit vše Re: Debian Postfix + Fail2ban - ignoruje host.deny i iptables
Zkuste nastavit policy DROP
Neznamená to náhodou opačnou funkci ? Odmítnou vše krom ACCEPT v pravidlech ?

Pro SSH a FTP to funguje dobře. Jeden ban a útrum. Jen u toho postfixu je nějaký problém.

Založit nové vláknoNahoru

Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

ISSN 1214-1267   www.czech-server.cz
© 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.