abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
dnes 06:00 | Nová verze

Po necelém roce od vydání verze 0.67 byla vydána verze 0.68 populárního telnet a ssh klienta PuTTY. Podrobnosti v přehledu změn. Řešeny jsou také bezpečnostní chyby.

Ladislav Hagara | Komentářů: 0
včera 21:32 | Nasazení Linuxu

Canonical představuje nejnovější verzi chytré helmy DAQRI s Ubuntu pro rozšířenou realitu. K vidění bude příští týden v Barceloně na veletrhu Mobile World Congress 2017.

Ladislav Hagara | Komentářů: 0
včera 21:31 | Pozvánky

Pro zájemce o hlubší znalosti fungování operačních systémů připravila MFF UK nový předmět Pokročilé operační systémy, v rámci něhož se vystřídají přednášející nejen z řad pracovníků fakulty, ale dorazí také odborníci ze společností AVAST, Oracle, Red Hat a SUSE. Tento předmět volně navazuje na kurz Operační systémy ze zimního semestru, ale pokud máte praktické zkušenosti odjinud (například z přispívání do jádra Linuxu) a chcete si

… více »
Martin Děcký | Komentářů: 4
včera 21:30 | Pozvánky

Czech JBoss User Group Vás srdečně zve na setkání JBUG v Brně, které se koná ve středu 1. března 2017 v prostorách Fakulty Informatiky Masarykovy Univerzity v místnosti A318 od 18:00. Přednáší Tomáš Remeš a Matěj Novotný na téma CDI 2.0 - New and Noteworthy. Více informací na Facebooku a na Twitteru #jbugcz.

mjedlick | Komentářů: 0
20.2. 23:45 | Zajímavý software

Na blogu Qt bylo představeno Qt 3D Studio. Jedná se o produkt dosud známý pod názvem NVIDIA DRIVE™ Design Studio. NVIDIA jej věnovala Qt. Jedná se o několik set tisíc řádků zdrojového kódu. Qt 3D Studio bude stejně jako Qt k dispozici jak pod open source, tak pod komerční licencí. Ukázka práce s Qt 3D Studiem na YouTube.

Ladislav Hagara | Komentářů: 10
20.2. 17:50 | Komunita

Nadace The Document Foundation (TDF) zastřešující vývoj svobodného kancelářského balíku LibreOffice slaví 5 let od svého oficiálního vzniku. Nadace byla představena 28. září 2010. Formálně byla založena ale až 17. února 2012.

Ladislav Hagara | Komentářů: 0
20.2. 12:50 | Komunita

Mozilla.cz informuje, že dosud experimentální funkce Page Shot z programu Firefox Test Pilot (zprávička) se stane součástí Firefoxu. Page Shot je nástroj pro vytváření snímků webových stránek. Umí výběr oblasti, prvku stránky (např. odstavce), nebo uložení snímku celé stránky. Snímky lze ukládat na disk nebo nahrávat na server Mozilly. Nedávno bylo oznámeno, že se součástí Firefoxu stane Activity Stream.

Ladislav Hagara | Komentářů: 33
20.2. 04:10 | Nová verze

Po 10 týdnech vývoje od vydání Linuxu 4.9 (zprávička) oznámil Linus Torvalds, mj. již 20 let žijící v USA, vydání Linuxu 4.10 (LKML). Přehled nových vlastností a vylepšení například na Kernel Newbies a v Jaderných novinách (1, 2 a 3). Kódové jméno Linuxu 4.10 je Fearless Coyote.

Ladislav Hagara | Komentářů: 24
19.2. 15:55 | Zajímavý projekt

Vyzkoušet si příkazy a vyřešit několik úkolů lze na stránkách Commandline Challenge (CMD Challenge). Úkoly lze řešit různými způsoby, důležitý je výsledek. Zdrojové kódy jsou k dispozici na GitHubu pod licencí MIT.

Ladislav Hagara | Komentářů: 18
18.2. 17:35 | Bezpečnostní upozornění

Německá Bundesnetzagentur (obdoba českého ČTU) zakázala na německém území prodej panenky Cayla kvůli „špionáži“ dětí. Tato elektronická hračka obsahuje mikrofon, reproduktor a kameru a bezdrátové komunikační rozhraní, pomocí kterého se hračka připojuje na servery výrobce. Takovýmto způsobem může hračka pomocí umělé inteligence „odpovídat“ na dotazy dítěte. Hlavní problém bude ale asi někde jinde, podle prvotních zpráv může

… více »
Petr Tomášek | Komentářů: 34
Jak se stavíte k trendu ztenčování přenosných zařízení (smartphony, notebooky)?
 (14%)
 (2%)
 (71%)
 (3%)
 (10%)
Celkem 680 hlasů
 Komentářů: 63, poslední dnes 11:29
Rozcestník

Dotaz: Debian Postfix + Fail2ban - ignoruje host.deny i iptables

1.4.2014 21:39 Daves
Debian Postfix + Fail2ban - ignoruje host.deny i iptables
Přečteno: 606×
Zdravím všechny,
dva dny se trápím a hledám řešení, ale nic jsem nevygooglil.
Mám postfix a fail2ban, problém tkví v tom, že ač je IP zablokovaná, postfix to ignoruje.
Znáte řešení ?

2014-04-01 21:10:17,397 fail2ban.actions: WARNING [postfix] 208.73.211.199 already banned
2014-04-01 21:15:47,751 fail2ban.actions: WARNING [postfix] 208.73.211.235 already banned
2014-04-01 21:16:17,783 fail2ban.actions: WARNING [postfix] 208.73.211.172 already banned
2014-04-01 21:16:18,785 fail2ban.actions: WARNING [postfix] 208.73.211.196 already banned
2014-04-01 21:16:47,815 fail2ban.actions: WARNING [postfix] 208.73.211.199 already banned
2014-04-01 21:16:48,817 fail2ban.actions: WARNING [postfix] 208.73.211.152 already banned
2014-04-01 21:17:47,881 fail2ban.actions: WARNING [postfix] 208.73.211.172 already banned
2014-04-01 21:17:48,882 fail2ban.actions: WARNING [postfix] 208.73.211.152 already banned
2014-04-01 21:17:49,884 fail2ban.actions: WARNING [postfix] 208.73.211.196 already banned
2014-04-01 21:20:17,041 fail2ban.actions: WARNING [postfix] 208.73.211.172 already banned
2014-04-01 21:31:25,759 fail2ban.actions: WARNING [postfix] 208.73.211.172 already banned
2014-04-01 21:31:26,760 fail2ban.actions: WARNING [postfix] 208.73.211.152 already banned
2014-04-01 21:31:55,792 fail2ban.actions: WARNING [postfix] 208.73.211.196 already banned
2014-04-01 21:32:25,824 fail2ban.actions: WARNING [postfix] 208.73.211.235 already banned
2014-04-01 21:32:26,826 fail2ban.actions: WARNING [postfix] 208.73.211.199 already banned
2014-04-01 21:32:55,857 fail2ban.actions: WARNING [postfix] 208.73.211.235 already banned
2014-04-01 21:35:18,009 fail2ban.actions: WARNING [postfix] 208.73.211.235 already banned


Chain fail2ban-postfix (1 references)
target     prot opt source               destination
DROP       all  --  208.73.211.199       anywhere
DROP       all  --  208.73.211.235       anywhere
DROP       all  --  208.73.211.172       anywhere
DROP       all  --  208.73.211.152       anywhere
DROP       all  --  208.73.211.196       anywhere
DROP       all  --  208.73.211.161       anywhere
DROP       all  --  208.73.211.250       anywhere
DROP       all  --  208.73.211.167       anywhere
DROP       all  --  208.73.211.176       anywhere
DROP       all  --  208.73.211.249       anywhere
DROP       all  --  208.73.211.164       anywhere
DROP       all  --  208.73.211.182       anywhere
DROP       all  --  208.73.211.177       anywhere
DROP       all  --  208.73.211.236       anywhere
DROP       all  --  208.73.211.175       anywhere
DROP       all  --  208.73.211.165       anywhere
DROP       all  --  208.73.210.218       anywhere
DROP       all  --  208.73.211.168       anywhere
DROP       all  --  208.73.210.215       anywhere
RETURN     all  --  anywhere             anywhere

Musí se před postfix předřadit nějaká Proxy ?

Odpovědi

1.4.2014 21:57 Petr Šobáň | skóre: 79 | blog: soban | Olomouc
Rozbalit Rozbalit vše Re: Debian Postfix + Fail2ban - ignoruje host.deny i iptables
Si vypiš pravidla firewalu prostě to projde nějakým pravidlem před zakázáným.
AraxoN avatar 1.4.2014 22:37 AraxoN | skóre: 45 | blog: slon_v_porcelane | Košice
Rozbalit Rozbalit vše Re: Debian Postfix + Fail2ban - ignoruje host.deny i iptables
Tiež som toho názoru, že to nedoputuje do toho chainu "fail2ban-postfix". Skús hodiť výpis z príkazu iptables -L -n

Občas sa mi s fail2ban stane, že pridanie pravidla alebo chainu zlyhá. Skús reštartovať fail2ban a pozrieť či v logoch nie sú nejaké chyby.
A fine is a tax for doing wrong. A tax is a fine for doing well.
1.4.2014 22:43 Daves
Rozbalit Rozbalit vše Re: Debian Postfix + Fail2ban - ignoruje host.deny i iptables
Blbnul jsem teď ještě s ufw, tak tam přibylo hodně ufw řádků, které tam prve nebyly. Pro všechny ostatní pravidla to funguje, SSH krásně blokuje. Ale Postfix jak kdyby to ignoroval. Ostatním to s Postfixem funguje ?

# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
fail2ban-dovecot  all  --  0.0.0.0/0            0.0.0.0/0
fail2ban-apache-myadmin  all  --  0.0.0.0/0            0.0.0.0/0
fail2ban-apache-w00tw00t  all  --  0.0.0.0/0            0.0.0.0/0
fail2ban-php-url-fopen  all  --  0.0.0.0/0            0.0.0.0/0
fail2ban-apache-noscript  all  --  0.0.0.0/0            0.0.0.0/0
fail2ban-apache-nohome  all  --  0.0.0.0/0            0.0.0.0/0
fail2ban-apache-badbots  all  --  0.0.0.0/0            0.0.0.0/0
fail2ban-webmin  all  --  0.0.0.0/0            0.0.0.0/0
fail2ban-postfix  all  --  0.0.0.0/0            0.0.0.0/0
fail2ban-pure-ftpd  all  --  0.0.0.0/0            0.0.0.0/0
fail2ban-apache-overflows  all  --  0.0.0.0/0            0.0.0.0/0
fail2ban-apache  all  --  0.0.0.0/0            0.0.0.0/0
fail2ban-ssh-ddos  all  --  0.0.0.0/0            0.0.0.0/0
fail2ban-pam-generic  all  --  0.0.0.0/0            0.0.0.0/0
fail2ban-ssh  all  --  0.0.0.0/0            0.0.0.0/0
DROP       udp  --  208.73.211.0/24      0.0.0.0/0
DROP       tcp  --  208.73.211.0/24      0.0.0.0/0
DROP       all  --  208.73.211.0/24      0.0.0.0/0
DROP       all  --  208.73.211.0/24      0.0.0.0/0
ufw-before-logging-input  all  --  0.0.0.0/0            0.0.0.0/0
ufw-before-input  all  --  0.0.0.0/0            0.0.0.0/0
ufw-after-input  all  --  0.0.0.0/0            0.0.0.0/0
ufw-after-logging-input  all  --  0.0.0.0/0            0.0.0.0/0
ufw-reject-input  all  --  0.0.0.0/0            0.0.0.0/0
ufw-track-input  all  --  0.0.0.0/0            0.0.0.0/0

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
ufw-before-logging-forward  all  --  0.0.0.0/0            0.0.0.0/0
ufw-before-forward  all  --  0.0.0.0/0            0.0.0.0/0
ufw-after-forward  all  --  0.0.0.0/0            0.0.0.0/0
ufw-after-logging-forward  all  --  0.0.0.0/0            0.0.0.0/0
ufw-reject-forward  all  --  0.0.0.0/0            0.0.0.0/0

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
ufw-before-logging-output  all  --  0.0.0.0/0            0.0.0.0/0
ufw-before-output  all  --  0.0.0.0/0            0.0.0.0/0
ufw-after-output  all  --  0.0.0.0/0            0.0.0.0/0
ufw-after-logging-output  all  --  0.0.0.0/0            0.0.0.0/0
ufw-reject-output  all  --  0.0.0.0/0            0.0.0.0/0
ufw-track-output  all  --  0.0.0.0/0            0.0.0.0/0

Chain fail2ban-apache (1 references)
target     prot opt source               destination
RETURN     all  --  0.0.0.0/0            0.0.0.0/0

Chain fail2ban-apache-badbots (1 references)
target     prot opt source               destination
RETURN     all  --  0.0.0.0/0            0.0.0.0/0

Chain fail2ban-apache-myadmin (1 references)
target     prot opt source               destination
RETURN     all  --  0.0.0.0/0            0.0.0.0/0

Chain fail2ban-apache-nohome (1 references)
target     prot opt source               destination
RETURN     all  --  0.0.0.0/0            0.0.0.0/0

Chain fail2ban-apache-noscript (1 references)
target     prot opt source               destination
RETURN     all  --  0.0.0.0/0            0.0.0.0/0

Chain fail2ban-apache-overflows (1 references)
target     prot opt source               destination
RETURN     all  --  0.0.0.0/0            0.0.0.0/0

Chain fail2ban-apache-w00tw00t (1 references)
target     prot opt source               destination
RETURN     all  --  0.0.0.0/0            0.0.0.0/0

Chain fail2ban-dovecot (1 references)
target     prot opt source               destination
RETURN     all  --  0.0.0.0/0            0.0.0.0/0

Chain fail2ban-pam-generic (1 references)
target     prot opt source               destination
RETURN     all  --  0.0.0.0/0            0.0.0.0/0

Chain fail2ban-php-url-fopen (1 references)
target     prot opt source               destination
RETURN     all  --  0.0.0.0/0            0.0.0.0/0

Chain fail2ban-postfix (1 references)
target     prot opt source               destination
DROP       all  --  208.73.211.249       0.0.0.0/0
DROP       all  --  208.73.211.177       0.0.0.0/0
DROP       all  --  208.73.211.182       0.0.0.0/0
DROP       all  --  208.73.211.236       0.0.0.0/0
DROP       all  --  208.73.211.164       0.0.0.0/0
RETURN     all  --  0.0.0.0/0            0.0.0.0/0

Chain fail2ban-pure-ftpd (1 references)
target     prot opt source               destination
RETURN     all  --  0.0.0.0/0            0.0.0.0/0

Chain fail2ban-ssh (1 references)
target     prot opt source               destination
RETURN     all  --  0.0.0.0/0            0.0.0.0/0

Chain fail2ban-ssh-ddos (1 references)
target     prot opt source               destination
RETURN     all  --  0.0.0.0/0            0.0.0.0/0

Chain fail2ban-webmin (1 references)
target     prot opt source               destination
RETURN     all  --  0.0.0.0/0            0.0.0.0/0

Chain ufw-after-forward (1 references)
target     prot opt source               destination

Chain ufw-after-input (1 references)
target     prot opt source               destination

Chain ufw-after-logging-forward (1 references)
target     prot opt source               destination
1.4.2014 22:50 Daves
Rozbalit Rozbalit vše Re: Debian Postfix + Fail2ban - ignoruje host.deny i iptables
Po vyčištění do původního stavu:

# iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
fail2ban-apache-badbots  all  --  anywhere             anywhere
fail2ban-postfix  all  --  anywhere             anywhere
fail2ban-apache  all  --  anywhere             anywhere
fail2ban-apache-myadmin  all  --  anywhere             anywhere
fail2ban-apache-w00tw00t  all  --  anywhere             anywhere
fail2ban-php-url-fopen  all  --  anywhere             anywhere
fail2ban-apache-nohome  all  --  anywhere             anywhere
fail2ban-webmin  all  --  anywhere             anywhere
fail2ban-dovecot  all  --  anywhere             anywhere
fail2ban-pure-ftpd  all  --  anywhere             anywhere
fail2ban-apache-overflows  all  --  anywhere             anywhere
fail2ban-apache-noscript  all  --  anywhere             anywhere
fail2ban-ssh-ddos  all  --  anywhere             anywhere
fail2ban-pam-generic  all  --  anywhere             anywhere
fail2ban-ssh  all  --  anywhere             anywhere

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination

Chain fail2ban-apache (1 references)
target     prot opt source               destination
RETURN     all  --  anywhere             anywhere

Chain fail2ban-apache-badbots (1 references)
target     prot opt source               destination
RETURN     all  --  anywhere             anywhere

Chain fail2ban-apache-myadmin (1 references)
target     prot opt source               destination
RETURN     all  --  anywhere             anywhere

Chain fail2ban-apache-nohome (1 references)
target     prot opt source               destination
RETURN     all  --  anywhere             anywhere

Chain fail2ban-apache-noscript (1 references)
target     prot opt source               destination
RETURN     all  --  anywhere             anywhere

Chain fail2ban-apache-overflows (1 references)
target     prot opt source               destination
RETURN     all  --  anywhere             anywhere

Chain fail2ban-apache-w00tw00t (1 references)
target     prot opt source               destination
RETURN     all  --  anywhere             anywhere

Chain fail2ban-dovecot (1 references)
target     prot opt source               destination
RETURN     all  --  anywhere             anywhere

Chain fail2ban-pam-generic (1 references)
target     prot opt source               destination
RETURN     all  --  anywhere             anywhere

Chain fail2ban-php-url-fopen (1 references)
target     prot opt source               destination
RETURN     all  --  anywhere             anywhere

Chain fail2ban-postfix (1 references)
target     prot opt source               destination
DROP       all  --  208.73.211.164       anywhere
DROP       all  --  208.73.211.177       anywhere
DROP       all  --  208.73.211.249       anywhere
DROP       all  --  208.73.211.236       anywhere
DROP       all  --  208.73.211.182       anywhere
RETURN     all  --  anywhere             anywhere

Chain fail2ban-pure-ftpd (1 references)
target     prot opt source               destination
RETURN     all  --  anywhere             anywhere

Chain fail2ban-ssh (1 references)
target     prot opt source               destination
RETURN     all  --  anywhere             anywhere

Chain fail2ban-ssh-ddos (1 references)
target     prot opt source               destination
RETURN     all  --  anywhere             anywhere

Chain fail2ban-webmin (1 references)
target     prot opt source               destination
RETURN     all  --  anywhere             anywhere
AraxoN avatar 2.4.2014 09:16 AraxoN | skóre: 45 | blog: slon_v_porcelane | Košice
Rozbalit Rozbalit vše Re: Debian Postfix + Fail2ban - ignoruje host.deny i iptables
Hmm, to vyzerá OK... a napriek tomu Ti tam chodia z tých IP adries, ktoré tam sú uvedené ako DROP?
A fine is a tax for doing wrong. A tax is a fine for doing well.
2.4.2014 11:51 Daves
Rozbalit Rozbalit vše Re: Debian Postfix + Fail2ban - ignoruje host.deny i iptables
Ano.

Vidím v logu z těch adres requesty a fail2ban na to reaguje hláškou "already banned".

U všeho ostatního to funguje, jen u postfixu ne. Našel jsem zmínku o tom, že postfix nemá implementovány TCP wrappers. Pokud by to byla pravda a dobře to chápu, pak by tedy iptables i host.deny ignoroval. Odpovídalo by to tomu, co se děje.

Proto se ptám, zda má někdo fail2ban+postfix funkční. Případně jak to řeší.
AraxoN avatar 2.4.2014 13:49 AraxoN | skóre: 45 | blog: slon_v_porcelane | Košice
Rozbalit Rozbalit vše Re: Debian Postfix + Fail2ban - ignoruje host.deny i iptables
TCP wrappers používajú /etc/hosts.allow a hosts.deny. Je to zastaralý a neefektívny spôsob a je asi dobre, že ho postfix nepodporuje. Iptables pracuje na úrovni jadra a mal by zabezpečiť, že ku postfix-u tieto packety ani nedoputujú. Že to v Tvojom prípade nefunguje je pre mňa záhada. Musí poradiť niekto skúsenejší.
A fine is a tax for doing wrong. A tax is a fine for doing well.
2.4.2014 13:58 1john2 | skóre: 35 | blog: jo12hn | zlín, brno
Rozbalit Rozbalit vše Re: Debian Postfix + Fail2ban - ignoruje host.deny i iptables
Chain INPUT (policy ACCEPT), neni problem v tom?

pokud vim pri accept se pravidla vubec nevyhodnocuji, resp nakonci po pruchodu vsemi pravidly je ACCEPT propusti.

Zkuste nastavit policy DROP
pavlix avatar 2.4.2014 14:55 pavlix | skóre: 53 | blog: pavlix
Rozbalit Rozbalit vše Re: Debian Postfix + Fail2ban - ignoruje host.deny i iptables
pokud vim pri accept se pravidla vubec nevyhodnocuji
Nesmysl.
Zkuste nastavit policy DROP
Bohatě stačí na konci obecné pravidlo REJECT/DROP.
2.4.2014 16:04 bigBRAMBOR | skóre: 30
Rozbalit Rozbalit vše Re: Debian Postfix + Fail2ban - ignoruje host.deny i iptables
nemuzes prece vykopirovat pul věty a napsat na ni ze je to nesmysl, veta nezacnula dobre, ale v druhe pulce to vyjasnuje a má to dobre.

..., resp nakonci po pruchodu vsemi pravidly je ACCEPT propusti.
2.4.2014 20:56 Daves
Rozbalit Rozbalit vše Re: Debian Postfix + Fail2ban - ignoruje host.deny i iptables
Zkuste nastavit policy DROP
Neznamená to náhodou opačnou funkci ? Odmítnou vše krom ACCEPT v pravidlech ?

Pro SSH a FTP to funguje dobře. Jeden ban a útrum. Jen u toho postfixu je nějaký problém.

Založit nové vláknoNahoru

Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

ISSN 1214-1267   www.czech-server.cz
© 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.