abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
dnes 05:55 | Zajímavý projekt

Google na svém blogu věnovaném open source představil portál Google Open Source informující mimo jiné o více než 2000 open source projektech vyvíjených nebo používaných v Googlu.

Ladislav Hagara | Komentářů: 0
dnes 03:33 | IT novinky

Pro společnost Red Hat skončil 28. února fiskální rok 2017. Dle finančních výsledků bylo čtvrté čtvrtletí, stejně jako celý fiskální rok 2017, opět úspěšné. Tržby jsou zvyšovány již 60 čtvrtletí v řadě. Za čtvrté čtvrtletí 2017 to bylo 629 milionů dolarů, tj. meziroční nárůst 16 %. Tržby za celý fiskální rok činily 2,4 miliardy dolarů, tj. meziroční nárůst 18 %.

Ladislav Hagara | Komentářů: 2
včera 18:22 | Bezpečnostní upozornění

V balíčku eject, příkaz pro vysunutí CD/DVD z mechaniky, v linuxových distribucích Ubuntu (USN-3246-1) a Debian (#858872) byla nalezena bezpečnostní chyba CVE-2017-6964 zneužitelná k lokální eskalaci práv. Linuxové distribuce používající eject z balíčku util-linux nejsou zranitelné.

Ladislav Hagara | Komentářů: 4
včera 05:55 | Komunita

Dries Buytaert, autor a vedoucí projektu Drupal a prezident Drupal Association, požádal soukromě před několika týdny Larryho Garfielda, jednoho z klíčových vývojářů Drupalu, aby projekt Drupal opustil. Larry Garfield minulý týden na svých stránkách napsal, že důvodem jsou jeho BDSM praktiky a rozpoutal tím bouřlivou diskusi. Na druhý den reagoval Dries Buytaert i Drupal Association. Pokračuje Larry Garfield [reddit].

Ladislav Hagara | Komentářů: 36
včera 04:44 | Humor

Společnost SAS zveřejnila na svých stránkách studii s názvem Open Source vs Proprietary: What organisations need to know (pdf). Organizace by měly například vědět, že ideální je mix 40 % open source softwaru a 60 % proprietárního softwaru [Slashdot].

Ladislav Hagara | Komentářů: 12
27.3. 23:33 | Zajímavý software

Byl vydán ShellCheck ve verzi 0.4.6. Jedná se o nástroj pro statickou analýzu shellových skriptů. Shellové skripty lze analyzovat na webové stránce ShellChecku, v terminálu nebo přímo z textových editorů. Příklady kódů, na které analýza upozorňuje a doporučuje je přepsat. ShellCheck je naprogramován v programovacím jazyce Haskell. Zdrojové kódy jsou k dispozici na GitHubu pod licencí GPLv3.

Ladislav Hagara | Komentářů: 0
27.3. 23:33 | Pozvánky

Czech JBoss User Group zve na setkání JBUG v Brně, které se koná ve středu 5. dubna 2017 v prostorách Fakulty informatiky Masarykovy univerzity v místnosti A318 od 18:00. Přednáší Pavol Loffay na téma Distributed Tracing and OpenTracing in Microservice Architecture.

… více »
mjedlick | Komentářů: 0
27.3. 11:33 | Zajímavý článek

Národní centrum kybernetické bezpečnosti (NCKB) vypracovalo (pdf) 26 podrobných bezpečnostních doporučení pro síťové správce. Tato doporučení jsou nastavena tak, aby je bylo možné aplikovat v každé instituci. Jsou rozdělena na tři základní části: bezpečnost infrastruktury, bezpečnost stanic a serverů a bezpečnost uživatelů.

Ladislav Hagara | Komentářů: 17
27.3. 05:55 | Komunita

Prezident Nadace pro svobodný software (FSF) Richard M. Stallman vyhlásil na slavnostním ceremoniálu v rámci konference LibrePlanet 2017 vítěze Free Software Awards za rok 2016. Ocenění za společenský přínos získal SecureDrop (Wikipedie). Za rozvoj svobodného softwaru byl oceněn Alexandre Oliva (Wikipedie).

Ladislav Hagara | Komentářů: 0
27.3. 04:44 | Nová verze

Byla vydána verze 0.7.0 debugovacího nástroje cgdb. Mezi novinky patří například zvýrazňování syntaxe jazyka Rust. Podrobnosti v poznámkách o vydání.

Neel | Komentářů: 0
Jak se stavíte k trendu ztenčování přenosných zařízení (smartphony, notebooky)?
 (14%)
 (2%)
 (71%)
 (3%)
 (10%)
Celkem 957 hlasů
 Komentářů: 72, poslední 1.3. 11:16
    Rozcestník

    Dotaz: Debian Postfix + Fail2ban - ignoruje host.deny i iptables

    1.4.2014 21:39 Daves
    Debian Postfix + Fail2ban - ignoruje host.deny i iptables
    Přečteno: 606×
    Zdravím všechny,
    dva dny se trápím a hledám řešení, ale nic jsem nevygooglil.
    Mám postfix a fail2ban, problém tkví v tom, že ač je IP zablokovaná, postfix to ignoruje.
    Znáte řešení ?
    
    2014-04-01 21:10:17,397 fail2ban.actions: WARNING [postfix] 208.73.211.199 already banned
    2014-04-01 21:15:47,751 fail2ban.actions: WARNING [postfix] 208.73.211.235 already banned
    2014-04-01 21:16:17,783 fail2ban.actions: WARNING [postfix] 208.73.211.172 already banned
    2014-04-01 21:16:18,785 fail2ban.actions: WARNING [postfix] 208.73.211.196 already banned
    2014-04-01 21:16:47,815 fail2ban.actions: WARNING [postfix] 208.73.211.199 already banned
    2014-04-01 21:16:48,817 fail2ban.actions: WARNING [postfix] 208.73.211.152 already banned
    2014-04-01 21:17:47,881 fail2ban.actions: WARNING [postfix] 208.73.211.172 already banned
    2014-04-01 21:17:48,882 fail2ban.actions: WARNING [postfix] 208.73.211.152 already banned
    2014-04-01 21:17:49,884 fail2ban.actions: WARNING [postfix] 208.73.211.196 already banned
    2014-04-01 21:20:17,041 fail2ban.actions: WARNING [postfix] 208.73.211.172 already banned
    2014-04-01 21:31:25,759 fail2ban.actions: WARNING [postfix] 208.73.211.172 already banned
    2014-04-01 21:31:26,760 fail2ban.actions: WARNING [postfix] 208.73.211.152 already banned
    2014-04-01 21:31:55,792 fail2ban.actions: WARNING [postfix] 208.73.211.196 already banned
    2014-04-01 21:32:25,824 fail2ban.actions: WARNING [postfix] 208.73.211.235 already banned
    2014-04-01 21:32:26,826 fail2ban.actions: WARNING [postfix] 208.73.211.199 already banned
    2014-04-01 21:32:55,857 fail2ban.actions: WARNING [postfix] 208.73.211.235 already banned
    2014-04-01 21:35:18,009 fail2ban.actions: WARNING [postfix] 208.73.211.235 already banned
    
    
    Chain fail2ban-postfix (1 references)
    target     prot opt source               destination
    DROP       all  --  208.73.211.199       anywhere
    DROP       all  --  208.73.211.235       anywhere
    DROP       all  --  208.73.211.172       anywhere
    DROP       all  --  208.73.211.152       anywhere
    DROP       all  --  208.73.211.196       anywhere
    DROP       all  --  208.73.211.161       anywhere
    DROP       all  --  208.73.211.250       anywhere
    DROP       all  --  208.73.211.167       anywhere
    DROP       all  --  208.73.211.176       anywhere
    DROP       all  --  208.73.211.249       anywhere
    DROP       all  --  208.73.211.164       anywhere
    DROP       all  --  208.73.211.182       anywhere
    DROP       all  --  208.73.211.177       anywhere
    DROP       all  --  208.73.211.236       anywhere
    DROP       all  --  208.73.211.175       anywhere
    DROP       all  --  208.73.211.165       anywhere
    DROP       all  --  208.73.210.218       anywhere
    DROP       all  --  208.73.211.168       anywhere
    DROP       all  --  208.73.210.215       anywhere
    RETURN     all  --  anywhere             anywhere
    
    Musí se před postfix předřadit nějaká Proxy ?
    

    Odpovědi

    1.4.2014 21:57 Petr Šobáň | skóre: 79 | blog: soban | Olomouc
    Rozbalit Rozbalit vše Re: Debian Postfix + Fail2ban - ignoruje host.deny i iptables
    Si vypiš pravidla firewalu prostě to projde nějakým pravidlem před zakázáným.
    AraxoN avatar 1.4.2014 22:37 AraxoN | skóre: 45 | blog: slon_v_porcelane | Košice
    Rozbalit Rozbalit vše Re: Debian Postfix + Fail2ban - ignoruje host.deny i iptables
    Tiež som toho názoru, že to nedoputuje do toho chainu "fail2ban-postfix". Skús hodiť výpis z príkazu iptables -L -n

    Občas sa mi s fail2ban stane, že pridanie pravidla alebo chainu zlyhá. Skús reštartovať fail2ban a pozrieť či v logoch nie sú nejaké chyby.
    A fine is a tax for doing wrong. A tax is a fine for doing well.
    1.4.2014 22:43 Daves
    Rozbalit Rozbalit vše Re: Debian Postfix + Fail2ban - ignoruje host.deny i iptables
    Blbnul jsem teď ještě s ufw, tak tam přibylo hodně ufw řádků, které tam prve nebyly. Pro všechny ostatní pravidla to funguje, SSH krásně blokuje. Ale Postfix jak kdyby to ignoroval. Ostatním to s Postfixem funguje ?
    
    # iptables -L -n
    Chain INPUT (policy ACCEPT)
    target     prot opt source               destination
    fail2ban-dovecot  all  --  0.0.0.0/0            0.0.0.0/0
    fail2ban-apache-myadmin  all  --  0.0.0.0/0            0.0.0.0/0
    fail2ban-apache-w00tw00t  all  --  0.0.0.0/0            0.0.0.0/0
    fail2ban-php-url-fopen  all  --  0.0.0.0/0            0.0.0.0/0
    fail2ban-apache-noscript  all  --  0.0.0.0/0            0.0.0.0/0
    fail2ban-apache-nohome  all  --  0.0.0.0/0            0.0.0.0/0
    fail2ban-apache-badbots  all  --  0.0.0.0/0            0.0.0.0/0
    fail2ban-webmin  all  --  0.0.0.0/0            0.0.0.0/0
    fail2ban-postfix  all  --  0.0.0.0/0            0.0.0.0/0
    fail2ban-pure-ftpd  all  --  0.0.0.0/0            0.0.0.0/0
    fail2ban-apache-overflows  all  --  0.0.0.0/0            0.0.0.0/0
    fail2ban-apache  all  --  0.0.0.0/0            0.0.0.0/0
    fail2ban-ssh-ddos  all  --  0.0.0.0/0            0.0.0.0/0
    fail2ban-pam-generic  all  --  0.0.0.0/0            0.0.0.0/0
    fail2ban-ssh  all  --  0.0.0.0/0            0.0.0.0/0
    DROP       udp  --  208.73.211.0/24      0.0.0.0/0
    DROP       tcp  --  208.73.211.0/24      0.0.0.0/0
    DROP       all  --  208.73.211.0/24      0.0.0.0/0
    DROP       all  --  208.73.211.0/24      0.0.0.0/0
    ufw-before-logging-input  all  --  0.0.0.0/0            0.0.0.0/0
    ufw-before-input  all  --  0.0.0.0/0            0.0.0.0/0
    ufw-after-input  all  --  0.0.0.0/0            0.0.0.0/0
    ufw-after-logging-input  all  --  0.0.0.0/0            0.0.0.0/0
    ufw-reject-input  all  --  0.0.0.0/0            0.0.0.0/0
    ufw-track-input  all  --  0.0.0.0/0            0.0.0.0/0
    
    Chain FORWARD (policy ACCEPT)
    target     prot opt source               destination
    ufw-before-logging-forward  all  --  0.0.0.0/0            0.0.0.0/0
    ufw-before-forward  all  --  0.0.0.0/0            0.0.0.0/0
    ufw-after-forward  all  --  0.0.0.0/0            0.0.0.0/0
    ufw-after-logging-forward  all  --  0.0.0.0/0            0.0.0.0/0
    ufw-reject-forward  all  --  0.0.0.0/0            0.0.0.0/0
    
    Chain OUTPUT (policy ACCEPT)
    target     prot opt source               destination
    ufw-before-logging-output  all  --  0.0.0.0/0            0.0.0.0/0
    ufw-before-output  all  --  0.0.0.0/0            0.0.0.0/0
    ufw-after-output  all  --  0.0.0.0/0            0.0.0.0/0
    ufw-after-logging-output  all  --  0.0.0.0/0            0.0.0.0/0
    ufw-reject-output  all  --  0.0.0.0/0            0.0.0.0/0
    ufw-track-output  all  --  0.0.0.0/0            0.0.0.0/0
    
    Chain fail2ban-apache (1 references)
    target     prot opt source               destination
    RETURN     all  --  0.0.0.0/0            0.0.0.0/0
    
    Chain fail2ban-apache-badbots (1 references)
    target     prot opt source               destination
    RETURN     all  --  0.0.0.0/0            0.0.0.0/0
    
    Chain fail2ban-apache-myadmin (1 references)
    target     prot opt source               destination
    RETURN     all  --  0.0.0.0/0            0.0.0.0/0
    
    Chain fail2ban-apache-nohome (1 references)
    target     prot opt source               destination
    RETURN     all  --  0.0.0.0/0            0.0.0.0/0
    
    Chain fail2ban-apache-noscript (1 references)
    target     prot opt source               destination
    RETURN     all  --  0.0.0.0/0            0.0.0.0/0
    
    Chain fail2ban-apache-overflows (1 references)
    target     prot opt source               destination
    RETURN     all  --  0.0.0.0/0            0.0.0.0/0
    
    Chain fail2ban-apache-w00tw00t (1 references)
    target     prot opt source               destination
    RETURN     all  --  0.0.0.0/0            0.0.0.0/0
    
    Chain fail2ban-dovecot (1 references)
    target     prot opt source               destination
    RETURN     all  --  0.0.0.0/0            0.0.0.0/0
    
    Chain fail2ban-pam-generic (1 references)
    target     prot opt source               destination
    RETURN     all  --  0.0.0.0/0            0.0.0.0/0
    
    Chain fail2ban-php-url-fopen (1 references)
    target     prot opt source               destination
    RETURN     all  --  0.0.0.0/0            0.0.0.0/0
    
    Chain fail2ban-postfix (1 references)
    target     prot opt source               destination
    DROP       all  --  208.73.211.249       0.0.0.0/0
    DROP       all  --  208.73.211.177       0.0.0.0/0
    DROP       all  --  208.73.211.182       0.0.0.0/0
    DROP       all  --  208.73.211.236       0.0.0.0/0
    DROP       all  --  208.73.211.164       0.0.0.0/0
    RETURN     all  --  0.0.0.0/0            0.0.0.0/0
    
    Chain fail2ban-pure-ftpd (1 references)
    target     prot opt source               destination
    RETURN     all  --  0.0.0.0/0            0.0.0.0/0
    
    Chain fail2ban-ssh (1 references)
    target     prot opt source               destination
    RETURN     all  --  0.0.0.0/0            0.0.0.0/0
    
    Chain fail2ban-ssh-ddos (1 references)
    target     prot opt source               destination
    RETURN     all  --  0.0.0.0/0            0.0.0.0/0
    
    Chain fail2ban-webmin (1 references)
    target     prot opt source               destination
    RETURN     all  --  0.0.0.0/0            0.0.0.0/0
    
    Chain ufw-after-forward (1 references)
    target     prot opt source               destination
    
    Chain ufw-after-input (1 references)
    target     prot opt source               destination
    
    Chain ufw-after-logging-forward (1 references)
    target     prot opt source               destination
    
    1.4.2014 22:50 Daves
    Rozbalit Rozbalit vše Re: Debian Postfix + Fail2ban - ignoruje host.deny i iptables
    Po vyčištění do původního stavu:
    
    # iptables -L
    Chain INPUT (policy ACCEPT)
    target     prot opt source               destination
    fail2ban-apache-badbots  all  --  anywhere             anywhere
    fail2ban-postfix  all  --  anywhere             anywhere
    fail2ban-apache  all  --  anywhere             anywhere
    fail2ban-apache-myadmin  all  --  anywhere             anywhere
    fail2ban-apache-w00tw00t  all  --  anywhere             anywhere
    fail2ban-php-url-fopen  all  --  anywhere             anywhere
    fail2ban-apache-nohome  all  --  anywhere             anywhere
    fail2ban-webmin  all  --  anywhere             anywhere
    fail2ban-dovecot  all  --  anywhere             anywhere
    fail2ban-pure-ftpd  all  --  anywhere             anywhere
    fail2ban-apache-overflows  all  --  anywhere             anywhere
    fail2ban-apache-noscript  all  --  anywhere             anywhere
    fail2ban-ssh-ddos  all  --  anywhere             anywhere
    fail2ban-pam-generic  all  --  anywhere             anywhere
    fail2ban-ssh  all  --  anywhere             anywhere
    
    Chain FORWARD (policy ACCEPT)
    target     prot opt source               destination
    
    Chain OUTPUT (policy ACCEPT)
    target     prot opt source               destination
    
    Chain fail2ban-apache (1 references)
    target     prot opt source               destination
    RETURN     all  --  anywhere             anywhere
    
    Chain fail2ban-apache-badbots (1 references)
    target     prot opt source               destination
    RETURN     all  --  anywhere             anywhere
    
    Chain fail2ban-apache-myadmin (1 references)
    target     prot opt source               destination
    RETURN     all  --  anywhere             anywhere
    
    Chain fail2ban-apache-nohome (1 references)
    target     prot opt source               destination
    RETURN     all  --  anywhere             anywhere
    
    Chain fail2ban-apache-noscript (1 references)
    target     prot opt source               destination
    RETURN     all  --  anywhere             anywhere
    
    Chain fail2ban-apache-overflows (1 references)
    target     prot opt source               destination
    RETURN     all  --  anywhere             anywhere
    
    Chain fail2ban-apache-w00tw00t (1 references)
    target     prot opt source               destination
    RETURN     all  --  anywhere             anywhere
    
    Chain fail2ban-dovecot (1 references)
    target     prot opt source               destination
    RETURN     all  --  anywhere             anywhere
    
    Chain fail2ban-pam-generic (1 references)
    target     prot opt source               destination
    RETURN     all  --  anywhere             anywhere
    
    Chain fail2ban-php-url-fopen (1 references)
    target     prot opt source               destination
    RETURN     all  --  anywhere             anywhere
    
    Chain fail2ban-postfix (1 references)
    target     prot opt source               destination
    DROP       all  --  208.73.211.164       anywhere
    DROP       all  --  208.73.211.177       anywhere
    DROP       all  --  208.73.211.249       anywhere
    DROP       all  --  208.73.211.236       anywhere
    DROP       all  --  208.73.211.182       anywhere
    RETURN     all  --  anywhere             anywhere
    
    Chain fail2ban-pure-ftpd (1 references)
    target     prot opt source               destination
    RETURN     all  --  anywhere             anywhere
    
    Chain fail2ban-ssh (1 references)
    target     prot opt source               destination
    RETURN     all  --  anywhere             anywhere
    
    Chain fail2ban-ssh-ddos (1 references)
    target     prot opt source               destination
    RETURN     all  --  anywhere             anywhere
    
    Chain fail2ban-webmin (1 references)
    target     prot opt source               destination
    RETURN     all  --  anywhere             anywhere
    
    AraxoN avatar 2.4.2014 09:16 AraxoN | skóre: 45 | blog: slon_v_porcelane | Košice
    Rozbalit Rozbalit vše Re: Debian Postfix + Fail2ban - ignoruje host.deny i iptables
    Hmm, to vyzerá OK... a napriek tomu Ti tam chodia z tých IP adries, ktoré tam sú uvedené ako DROP?
    A fine is a tax for doing wrong. A tax is a fine for doing well.
    2.4.2014 11:51 Daves
    Rozbalit Rozbalit vše Re: Debian Postfix + Fail2ban - ignoruje host.deny i iptables
    Ano.
    
    Vidím v logu z těch adres requesty a fail2ban na to reaguje hláškou "already banned".
    
    U všeho ostatního to funguje, jen u postfixu ne. Našel jsem zmínku o tom, že postfix nemá implementovány TCP wrappers. Pokud by to byla pravda a dobře to chápu, pak by tedy iptables i host.deny ignoroval. Odpovídalo by to tomu, co se děje.
    
    Proto se ptám, zda má někdo fail2ban+postfix funkční. Případně jak to řeší.
    
    AraxoN avatar 2.4.2014 13:49 AraxoN | skóre: 45 | blog: slon_v_porcelane | Košice
    Rozbalit Rozbalit vše Re: Debian Postfix + Fail2ban - ignoruje host.deny i iptables
    TCP wrappers používajú /etc/hosts.allow a hosts.deny. Je to zastaralý a neefektívny spôsob a je asi dobre, že ho postfix nepodporuje. Iptables pracuje na úrovni jadra a mal by zabezpečiť, že ku postfix-u tieto packety ani nedoputujú. Že to v Tvojom prípade nefunguje je pre mňa záhada. Musí poradiť niekto skúsenejší.
    A fine is a tax for doing wrong. A tax is a fine for doing well.
    2.4.2014 13:58 1john2 | skóre: 35 | blog: jo12hn | zlín, brno
    Rozbalit Rozbalit vše Re: Debian Postfix + Fail2ban - ignoruje host.deny i iptables
    Chain INPUT (policy ACCEPT), neni problem v tom?

    pokud vim pri accept se pravidla vubec nevyhodnocuji, resp nakonci po pruchodu vsemi pravidly je ACCEPT propusti.

    Zkuste nastavit policy DROP
    pavlix avatar 2.4.2014 14:55 pavlix | skóre: 53 | blog: pavlix
    Rozbalit Rozbalit vše Re: Debian Postfix + Fail2ban - ignoruje host.deny i iptables
    pokud vim pri accept se pravidla vubec nevyhodnocuji
    Nesmysl.
    Zkuste nastavit policy DROP
    Bohatě stačí na konci obecné pravidlo REJECT/DROP.
    2.4.2014 16:04 bigBRAMBOR | skóre: 30
    Rozbalit Rozbalit vše Re: Debian Postfix + Fail2ban - ignoruje host.deny i iptables
    nemuzes prece vykopirovat pul věty a napsat na ni ze je to nesmysl, veta nezacnula dobre, ale v druhe pulce to vyjasnuje a má to dobre.

    ..., resp nakonci po pruchodu vsemi pravidly je ACCEPT propusti.
    2.4.2014 20:56 Daves
    Rozbalit Rozbalit vše Re: Debian Postfix + Fail2ban - ignoruje host.deny i iptables
    Zkuste nastavit policy DROP
    Neznamená to náhodou opačnou funkci ? Odmítnou vše krom ACCEPT v pravidlech ?

    Pro SSH a FTP to funguje dobře. Jeden ban a útrum. Jen u toho postfixu je nějaký problém.

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.