Как лучше всего защитить 25 порт на веб сервере?
то бишь, хочешь сказать игнорировать енто всё.
Я так подумал что это был бы полный идиотизм учитывать процессы которые должны работать постоянно.
Зато нашел важное замечание "we suggest you work with a qualified system administrator" - нифиг лазить там где мало понимаешь
Не понимаю вопроса. Запускает smtp-сервер тот, у которого есть root-доступ к серверу (То есть по идеи только ты).
Сорри, ошибся исправил.
Вопрос был - как кто-то, кто не зашел в сервер может запускать sudo xxx? Сообщения о логине я тоже получаю, все пока мои.
Подбор пароля маловероятен, там не менее 20 случайных символов.
И как это в ДЕТАЛЯХ работает?
-----
Могу покопаться в деталях - когда-то делал ПОП3 с их аутентификацией,
но смысла нет - ты говоришь что тебе нужен приватный сервер, но тут же требуешь его публичности.
Они там гады столько понакрутили
-----
Это - да... но на самом деле не так уж и сложно...
то бишь, хочешь сказать игнорировать енто всё.
Либо игнорировать, либо добавить в исключения, чтобы снизить mail flood.
Я так подумал что это был бы полный идиотизм учитывать процессы которые должны работать постоянно.
Да. Но csf не может знать, какие процессы, запущенные тобой, должны работать постоянно, а какие нет. Для этого разработчики и предусмотрели список исключений.
Вопрос был - как кто-то, кто не зашел в сервер может запускать sudo xxx?
Никак. Кроме того, одного логина недостаточно, чтобы использовать sudo. Для этого пользователя/группы должны быть явно прописаны разрешения в /etc/sudoers. https://de.m.wikipedia.org/wiki/Sudo
но смысла нет - ты говоришь что тебе нужен приватный сервер, но тут же требуешь его публичности.
"частный" видимо, если на русском.
Или ты предлагаешь, сделать сайт на телике и приглашать знакомых посюрфится. А мейлы с домена получать на почте?
Могу покопаться в деталях
Всё что меня интересует, как я буду получать почту если закрою 25 порт?
но на самом деле не так уж и сложно
Вполне возможно, если постоянно с этим работать.
Наборот - рабочий ТЛС является условием функционировния ХТТПС...
Ну да, процитируй мне еще постановления 25 съезда КПСС
Это по теории усё. А на практике наоборот .
Нажимаю кнопу, получаю сертификат и https. Могу всё протестировать. Если проблемы с сертификатом, https не работает.
Нажимаю вторую кнопу, получаю ТЛС на ПОП3
Нажимаю третью, ТЛС на СМТП.
Наоборот низзя.
Либо игнорировать, либо добавить в исключения, чтобы снизить mail flood.
Ты как обычно прав
Получаю сейчас всё на почту, разделил автоматом на 4 папочки
- lfd on ххх: blocked 197.255.160.225 (NG/Nigeria/-)
- lfd on ххх: Excessive resource usage: clamav (469 (Parent PID:469))
- lfd on ххх: SSH login alert for user --- from абс (DE/Germany/***.de)
- lfd on ххх: Suspicious process running under user postfix
Стастистика за сегодня
- 12 обычно 60-80. Чё в понедельник хакеры отдыхают? Вчера было за сотню
- 489
- 0
- 5
То бишь явно на 2 слишком много ложных срабатываний.
Да. Но csf не может знать, какие процессы, запущенные тобой, должны работать постоянно, а какие нет
Рассчитывал, что стандартные процессы должны были учитывать.
вместо какого нибудь G Suite ?
Зачем платить 6 баксов за то что мне не нужно? За почту это сильно много
-----
Для того чтобы соединение образовалось должен прийти ответ на запрос соединения.
Ну а ответ возможен только в том случае если кто-то слушает (фильтрует и обрабатывает информацию на) порт.
Отдельно есть РПЦ, но это Винды. Что в Никсах - не знаю.
https://de.wikipedia.org/wiki/Inetd
Аналог RPC это все таки немного другое https://de.wikipedia.org/wiki/Common_Object_Request_Broker....
Кроме как в гноме, насколько помню, это не использовалось.
ты скорее всего на мейнтененс потратишь больше своего времени, а оно дороже 6 баксов.
всякие там конфиги, антиспемы, бекапы, архивы, spf, dmarc, dkmi, вебгуй, сертификаты и так далее и это только минимум. G Suite это ж не только почта, там и календарь и всякой разной лабуды.
Аналогов много. CORBA - только один из них.
https://en.wikipedia.org/wiki/Remote_procedure_call#Analog...