Приветствую.
Начали в логах появлятся ошибки такого рода
inetd[72573]: warning: /etc/hosts.allow, line 106: missing newline or line too long
ок. лезу в hosts.allow
это строка 106 " : severity auth.info \"
# The rest of the daemons are protected.
ALL : ALL \
: severity auth.info \
: twist /bin/echo "You are not welcome to use %d from %h."
не помню, чтобы делал что-то глобальное, кроме обновления портов.
Куда рыть?
hosts.allow errors
Правила форума
Убедительная просьба юзать теги [cоde] при оформлении листингов.
Сообщения не оформленные должным образом имеют все шансы быть незамеченными.
Убедительная просьба юзать теги [cоde] при оформлении листингов.
Сообщения не оформленные должным образом имеют все шансы быть незамеченными.
Услуги хостинговой компании Host-Food.ru
Тарифы на хостинг в России, от 12 рублей: https://www.host-food.ru/tariffs/hosting/
Тарифы на виртуальные сервера (VPS/VDS/KVM) в РФ, от 189 руб.: https://www.host-food.ru/tariffs/virtualny-server-vps/
Выделенные сервера, Россия, Москва, от 2000 рублей (HP Proliant G5, Intel Xeon E5430 (2.66GHz, Quad-Core, 12Mb), 8Gb RAM, 2x300Gb SAS HDD, P400i, 512Mb, BBU):
https://www.host-food.ru/tariffs/vydelennyi-server-ds/
Недорогие домены в популярных зонах: https://www.host-food.ru/domains/
Тарифы на виртуальные сервера (VPS/VDS/KVM) в РФ, от 189 руб.: https://www.host-food.ru/tariffs/virtualny-server-vps/
Выделенные сервера, Россия, Москва, от 2000 рублей (HP Proliant G5, Intel Xeon E5430 (2.66GHz, Quad-Core, 12Mb), 8Gb RAM, 2x300Gb SAS HDD, P400i, 512Mb, BBU):
https://www.host-food.ru/tariffs/vydelennyi-server-ds/
Недорогие домены в популярных зонах: https://www.host-food.ru/domains/
-
- проходил мимо
Re: hosts.allow errors
Код: Выделить всё
# cat /etc/inetd.conf | grep -v "#"
ftp-proxy stream tcp nowait root /usr/libexec/ftp-proxy ftp-proxy
ssh stream tcp nowait root /usr/sbin/sshd sshd -i -4
time stream tcp nowait root internal
nntp stream tcp nowait news /usr/local/libexec/nntpd nntpd
netbios-ssn stream tcp nowait root /usr/local/sbin/smbd smbd
netbios-ns dgram udp wait root /usr/local/sbin/nmbd nmbd
swat stream tcp nowait/400 root /usr/local/sbin/swat swat
Код: Выделить всё
# cat /etc/hosts.allow | grep -v "#" | grep " "
portmap : 10.0.0.0/255.255.255.0 : allow
portmap : 192.168.3.0/255.255.255.0 : allow
portmap : ALL : deny
sshd : 10.0.0.2 : allow
sshd : 10.0.0.68 : allow
sshd : ALL : allow
ALL : PARANOID : RFC931 20 : deny
ALL : xx.xx.local : allow
ALL : servxxx : allow
ALL : localhost 127.0.0.1 : allow
rpcbind : 10.0.0.0/255.255.255.0 : allow
rpcbind : ALL : deny
ypserv : localhost : allow
ypserv : serverxxx: allow
ypserv : ALL : deny
ftpd : localhost : allow
fingerd : ALL \
: spawn (echo Finger. | \
/usr/bin/mail -s "tcpd\: %u@%h[%a] fingered me!" root) & \
: deny
ALL : ALL \
: severity auth.info \
: twist /bin/echo "You are not welcome to use %d from %h."