From mboxrd@z Thu Jan 1 00:00:00 1970 Return-Path: From: Mikhail Zabaluev To: mandrake-russian@altlinux.ru Message-ID: <20020120094227.GB2036@mhz.mikhail.zabaluev.name> Mail-Followup-To: Mikhail Zabaluev , mandrake-russian@altlinux.ru References: <3C48141E.8080106@iop.kiev.ua> <20020118153611.60c54389.vyt@vzljot.ru> <3C481A49.2060905@iop.kiev.ua> <20020119011639.07e02477.laedel@pochtamt.ru> Mime-Version: 1.0 Content-Type: text/plain; charset=koi8-r Content-Disposition: inline Content-Transfer-Encoding: 8bit In-Reply-To: <20020119011639.07e02477.laedel@pochtamt.ru> User-Agent: Mutt/1.3.25i Subject: [mdk-re] Re: help understand pleas Sender: mandrake-russian-admin@altlinux.ru Errors-To: mandrake-russian-admin@altlinux.ru X-BeenThere: mandrake-russian@altlinux.ru X-Mailman-Version: 2.0 Precedence: bulk Reply-To: mandrake-russian@altlinux.ru List-Help: List-Post: List-Subscribe: , List-Id: Linux-Mandrake RE / ALT Linux discussion list List-Unsubscribe: , List-Archive: Date: Sun Jan 20 12:40:15 2002 X-Original-Date: Sun, 20 Jan 2002 12:42:27 +0300 Archived-At: List-Archive: List-Post: Hello Olga, On Sat, Jan 19, 2002 at 01:16:39AM +0700, Olga wrote: > > > >>Как нужно действовать в такой ситуации? Если я правильно > > >>понимаю, кто-то искал черный ход на мою машину? > > >> > > > > > > Обсуждалось, поищите в архиве. > > > > > > Вкратце - ничего страшного, на open relay проверяют, у меня таких > > > штук 10 за неделю. > > > > > > > Я помню то обсуждение. Поэтому не спрашиваю про опасность > > события. Процитированые строчки меня и успокоили, что вроде > > пока паниковать рано. Вопрос КАК НУЖНО ДЕЙСТВОВАТЬ В ТАКОЙ > > СИТУАЦИИ?. Сохранять спокойствие. Если не лень, узнать провайдера по адресу, с которого проверяли, и доложить о безобразиях. Но будьте внимательны, есть службы, которые сканируют open relays для пользы дела (чтобы заблокировать найденное). Это MAPS RSS, ORBZ, ORDB, Osirusoft, SPEWS и другие. > > Слово relay, забыл за непонятностью. :) С похожим смыслом это слово используется в области радио. Релей-сервер получает сообщения, чтобы отправить их куда-то еще, но не в свою локальную сеть. Например, вторичный MX-сервер для некоего домена переправляет сообщения, адресованные этому домену, на главный сервер, обслуживающий домен. Открытый релей не делает никаких проверок ни на адрес и хост отправителя, ни на адрес получателя. Этой мисфичей в конфигурации по умолчанию печально известен sendmail старых версий. За Postfix можно не волноваться, чтобы превратить его в открытый релей, требуется сознательное усилие (mynetworks = 0.0.0.0/0) > Извините, если задаю глупый вопрос, но нельзя ли подобную > проблему "вырвать с корнем" соответствующими настройками в > /etc/hosts.allow и /etc/hosts.deny > Т.е. можно ли сделать с помощью этих файлов, чтобы лишь > локальные пользователи данной рабочей станции могли пользоваться > ее MTA, какими-либо другими работающими на ней серверами, но > никто извне не мог бы воспользоваться ими в принципе? > Достаточно ли для этого записать в /etc/hosts.allow > ALL: 127.0.0.1 > или нет? Конкретно для postfix может помочь: inet_interfaces = localhost Тогда отправлять сообщения через ваш Postfix можно будет только со 127.0.0.1. А все внешние домогательства, насколько я понимаю, будут отражены connection refused. -- Stay tuned, MhZ JID: mookid@jabber.org ___________ A fool's brain digests philosophy into folly, science into superstition, and art into pedantry. Hence University education. -- G. B. Shaw