hosts.allow errors

Простые/общие вопросы по UNIX системам. Спросите здесь, если вы новичок

Модераторы: vadim64, terminus

Правила форума
Убедительная просьба юзать теги [cоde] при оформлении листингов.
Сообщения не оформленные должным образом имеют все шансы быть незамеченными.
ASDamir
проходил мимо

hosts.allow errors

Непрочитанное сообщение ASDamir » 2013-02-10 11:40:16

Приветствую.
Начали в логах появлятся ошибки такого рода
inetd[72573]: warning: /etc/hosts.allow, line 106: missing newline or line too long

ок. лезу в hosts.allow

это строка 106 " : severity auth.info \"

# The rest of the daemons are protected.
ALL : ALL \
: severity auth.info \
: twist /bin/echo "You are not welcome to use %d from %h."

не помню, чтобы делал что-то глобальное, кроме обновления портов.

Куда рыть?

Хостинговая компания Host-Food.ru
Хостинг HostFood.ru
 

Услуги хостинговой компании Host-Food.ru

Хостинг HostFood.ru

Тарифы на хостинг в России, от 12 рублей: https://www.host-food.ru/tariffs/hosting/
Тарифы на виртуальные сервера (VPS/VDS/KVM) в РФ, от 189 руб.: https://www.host-food.ru/tariffs/virtualny-server-vps/
Выделенные сервера, Россия, Москва, от 2000 рублей (HP Proliant G5, Intel Xeon E5430 (2.66GHz, Quad-Core, 12Mb), 8Gb RAM, 2x300Gb SAS HDD, P400i, 512Mb, BBU):
https://www.host-food.ru/tariffs/vydelennyi-server-ds/
Недорогие домены в популярных зонах: https://www.host-food.ru/domains/

ASDamir
проходил мимо

Re: hosts.allow errors

Непрочитанное сообщение ASDamir » 2013-02-10 15:33:40

Код: Выделить всё

# cat /etc/inetd.conf | grep -v "#"

ftp-proxy stream tcp    nowait   root    /usr/libexec/ftp-proxy ftp-proxy

ssh     stream  tcp     nowait  root    /usr/sbin/sshd          sshd -i -4
time    stream  tcp     nowait  root    internal
nntp    stream  tcp     nowait  news    /usr/local/libexec/nntpd        nntpd
netbios-ssn stream tcp  nowait          root    /usr/local/sbin/smbd    smbd
netbios-ns dgram udp    wait            root    /usr/local/sbin/nmbd    nmbd
swat    stream  tcp     nowait/400      root    /usr/local/sbin/swat    swat

Код: Выделить всё

# cat /etc/hosts.allow | grep -v "#" | grep " "
portmap : 10.0.0.0/255.255.255.0 : allow
portmap : 192.168.3.0/255.255.255.0 : allow
portmap : ALL : deny
sshd : 10.0.0.2 : allow
sshd : 10.0.0.68 : allow
sshd : ALL : allow
ALL : PARANOID : RFC931 20 : deny
ALL : xx.xx.local : allow
ALL : servxxx : allow
ALL : localhost 127.0.0.1 : allow
rpcbind : 10.0.0.0/255.255.255.0 : allow
rpcbind : ALL : deny
ypserv : localhost : allow
ypserv : serverxxx: allow
ypserv : ALL : deny
ftpd : localhost : allow
fingerd : ALL \
        : spawn (echo Finger. | \
         /usr/bin/mail -s "tcpd\: %u@%h[%a] fingered me!" root) & \
        : deny
ALL : ALL \
        : severity auth.info \
        : twist /bin/echo "You are not welcome to use %d from %h."