banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Messages posted by: pnco  XML
Profile for pnco Messages posted by pnco [ number of posts not being displayed on this page: 0 ]
 
Tiêu đề topic này thấy quen quen smilie) À http://www.vnhacker.org/hvaonline/posts/list/3849.html
Lần sau nhớ search rồi hãy post nhé, hix nghi vào Trash quá smilie)

hiep_si_IT wrote:
- /user: 2048 Mb  


Vấn đề của bạn ở đây. Không có /user mà chỉ có /usr smilie). Phân vùng này quá ít bởi /usr là nơi chứa hầu hết binary và source (/usr/src) chính trên một hệ *nix.
Về vấn đề phân vùng chi tiết, mục tiêu chính là bảo mật, còn bảo mật như thế nào e là phải tạo chủ đề khác vì nó rất đa dạng, đại khái là chống lại tấn công dựa vào SUID và điều khiển tốt hơn việc mount các file system. Ngoài ra cải thiện tốc độ truy cập và dễ dàng trong việc sao lưu cũng là một ưu điểm đáng quan tâm.
Ặc, cười bể bụng quá, tưởng có mình mình dốt tiếng Anh smilie

Golden Autumn wrote:
Ở mỗi dịch vụ đều nên sử dụng Tcp-wrappers để hạn chế các request đi vào dịch vụ . 

tcp_wrapper chỉ nên dùng để bảo vệ các dịch vụ nhạy cảm, nếu httpd mà dùng tcp_warrper thì thành từ chối phục vụ smilie)
http://www.webyog.com/en/. Nhưng không có tool nào tốt và open như phpmyadmin.

Golden Autumn wrote:
[root@ga ~]# more /etc/passwd 


Người ta nói shadow passwd mà sao bác lại show /etc/passwd, bác thử show shadow passwd của bác em xem thử smilie)
Tớ không rõ các *nix khác như thế nào nhưng hình như là dùng md5. Đối FreeBSD thì nó chính là md5 và có thể sửa đổi ở /etc/login.conf. Nếu được thì nên dùng blowfish.
Cách nhận diện: md5 thì bắt đầu bằng chuỗi $1, còn blowfish là $2
Để bảo mật nhất thì:

PasswordAuthentication no 


RSAAuthentication yes
PubkeyAuthentication yes
AuthorizedKeysFile .ssh/authorized_keys 


Cái này dùng private key để xác thực, không xác thực = password. Xác thực bằng password có thể bruceforce. Để tạo private key thì chạy lệnh ssh-keygen.

Ngoài ra chỉ cho truy cập sshd từ những host tin cậy dùng tcp_wrapper. sshd của mình ngày nào cũng bị bruceforce, hix
Em nghĩ vấn đề nằm ở file cấu hình *server.xml*, tomcat phiên bản mới lắng nghe ở cổng 8150. Thử http://localhost:8150

Mr.Khoai wrote:
Hèm, bạn này dựa vào đâu để bảo FreeBSD open hơn các bản linux khác. Và chẳng lẽ BSD, linux, windows, chỉ phân biệt nhau ở cái package manager àh? 


Hèm, đã bảo là

pnco wrote:
Chỗ newbie show off mà ông vô đây chi vậy? smilie)  

Anh vnpenguin nhé, đây không phải là vnoss mà cứ sang bán dầu smilie( , anh conmale trách anh, em không chịu trách nhiệm nhé.

Gửi bạn khoai sùng: Bạn có trích dẫn thì trích dẫn cho đúng nhé, tớ không có nói là FreeBSD open hơn các bản linux khác nhé, tớ chỉ ghẹo ông anh vnpenguin tại vì ổng có nói như vầy:

vnpenguin wrote:
Update của RHEL chỉ có SOURCE, bạn phải trả tiền mới có gói binary sẵn sàng để dùng. 

thế nhé.

vnpenguin wrote:
Hmm, đang hỏi Linux, lại có người đem BSD ra khoe kìa 


Chỗ newbie show off mà anh vô đây chi vậy? smilie)

Mà chỗ anh em, em khuyên anh nên chuyển hết sang FreeBSD đi cho nó open, cứ vùi đầu build rpm riết thành windoze luôn giờ smilie)
http://www.freebsd.org/ + http://www.xfce.org/various/flash_demos.html smilie)
IOS này không hỗ trợ cryto, nếu muốn cryto bạn phải dùng IOS khác, nếu không có pm nick yahoo cho mình mình sẽ gửi cho. Nếu muốn tự làm thì vào google search IOSHunter, dùng nó để download IOS image.

Thân.

conmale wrote:
Thứ nhì, nếu em áp dụng xác thực cho SMTP thì làm sao các mail từ bên ngoài vào được nếu đòi hỏi phải xác thực? Các mail bên ngoài vào muốn xác thực thì phải dựa vào cái gì? 


Em cứ băn khoăn mãi câu nói này của anh, vậy người ta viết ra smtp auth để làm chi cho rắc rối cuộc đời vốn đã quá nhiều rối rắm? smilie)
Và em nghĩ đã thông được phần nào, vấn đề là ở biến *RELAYCLIENT*. SMTP AUTH là một lớp bảo vệ chống lại open relay. Mặc dù chúng ta chỉ cho phép những host chúng ta tin cậy là được relay, tuy nhiên không có gì để đảm bảo rằng những host này là không bị lợi dụng (kể cả localhost), đặc biệt là khi những host này bị nhiễm virus.

Về vấn đề nhận mail từ bên ngoài thì đã có rcphosts lo liệu, em quên mất cơ chế này của qmail và vì vậy không cần xác thực khi nhận mail, chỉ xác thực khi gửi mail.

Cám ơn anh đã giúp em thông nhiều điều smilie)
Em thành công rồi anh ơi. Chỉ cần thêm vào biến môi trường tcp như sau:

:allow,SMTPAUTH="LOGIN",REQUIREAUTH=""
 


tham khảo từ http://www.fehcom.de/qmail/spamcontrol/README_spamcontrol.html


Thứ nhì, nếu em áp dụng xác thực cho SMTP thì làm sao các mail từ bên ngoài vào được nếu đòi hỏi phải xác thực? Các mail bên ngoài vào muốn xác thực thì phải dựa vào cái gì?
 


Em giải quyết thằng này bằng cách SMTP thì không xác thực còn SMTPS thì bắt phải xác thực --> giống Gmail smilie)
download tại ftp://ftp.freebsd.org/pub/FreeBSD/releases/i386/ISO-IMAGES/6.1/
tham khảo cài đặt + mọi thứ về FreeBSD tại http://www.freebsd.org/doc/en_US.ISO8859-1/books/handbook/

FreeBSD còn chưa thông mà đòi tham khảo về Solaris, OpenBSD coi chừng tẩu hoả smilie)

Tớ thấy bồ tiếng Anh còn kém hơn cả tớ nhỉ smilie

dịch vụ NAT đc cài đặt trên máy Win2k3 Server
 

Người ta đã nói rõ thế còn gì, bác này dùng routing and remote access.
Chắc bro cần 1 công cụ giám sát mạng kiểu MRTG. Tham khảo tại http://oss.oetiker.ch/mrtg/
Đoạn này

@400000004506920703d83314 18066 < EHLO acer^M
@400000004506920703dccadc 18066 > 250-dmz.localdomain^M
@400000004506920703de0f14 18066 > 250-AUTH LOGIN CRAM-MD5 PLAIN^M
@400000004506920703de3df4 18066 > 250-AUTH=LOGIN CRAM-MD5 PLAIN^M
@400000004506920703de4d94 18066 > 250-STARTTLS^M
@400000004506920703de5d34 18066 > 250-PIPELINING^M
@400000004506920703de70bc 18066 > 250 8BITMIME^M
 

chỉ là trình bày quan điểm của qmail thôi mà anh.

@40000000450692070405c70c 18066 < AUTH LOGIN^M
@40000000450692070409af0c 18066 > 334 VXNlcm5hbWU6^M
@4000000045069207042e657c 18066 < YWRtaW5AdGJzZy5uby1pcC5pbmZv^M
@40000000450692070432748c 18066 > 334 UGFzc3dvcmQ6^M
@400000004506920704567f1c 18066 < Q2hhdS5oZCA=^M
@40000000450692070478207c 18066 > 235 ok, go ahead (#2.0.0)^M
 

chỗ này mới auth, và auth = login

Thứ nhì, nếu em áp dụng xác thực cho SMTP thì làm sao các mail từ bên ngoài vào được nếu đòi hỏi phải xác thực? Các mail bên ngoài vào muốn xác thực thì phải dựa vào cái gì?
 

chỗ này em mới thực sự băn khoăn quả thực nếu ép auth thì khi mail vào làm sao vào được.

Thứ ba, để dời cái mail ra public, điều em quan ngại là:
- không cho open relay
- có bộ lọc virus càng tốt (để ngăn chặn virus luân lưu)
- có bộ lọc spam càng tốt (để ngăn ngừa bớt spam đi vào)
 

Mấy điều này em đã đáp ứng được, tất nhiên là chỉ ở mức opensource.

Em thấy thằng GMAIL khi dùng pop3 của nó, smtps của nó bắt buộc mình phải xác thực mới cho gửi mail. Vậy điều này với điều ở trên anh nói, em vẫn chưa hiểu lắm.
Cám ơn Mr.Khoai, mình làm được rồi.

Vấn đề là như thế này, mình muốn connect đến server ssh để chạy socks proxy, vậy mà chạy lệnh trên ở server smilie điên thế. Phải chạy lệnh đó ở client cho client lắng nghe ở port 1080 rồi forward theo port 22 đến ssh server, nó giống như 1 dạng tunnel, rất cool.

Một lần nữa cám ơn các bạn đã quan tâm.

anhdong2k5 wrote:
Mình có thể Firewall bằng cách NAT 2 lần có được không anh? 

NAT nhiều sẽ giảm hiệu suất, tương tự như vậy nếu dùng quá nhiều firewall, đặt biệt là trong trường hợp bro có một kết nối chậm.

Cám ơn anh conmale, giải pháp của anh là tích cực nhất. Trong thực tế thì em vẫn đang áp dụng cách này cho các kết nối trực tiếp ra internet. Tuy nhiên mô hình mạng của em nó rất phức tạp và... tế nhị, nên em cần đề phòng cả các kết nối bên trong. Em lo sợ cho các máy windows là do windows có nhiều bug + với nhiều khai thác nhất. Mà khai thác windows lại cực kỳ dễ nếu nó không được cập nhật thường xuyên. Nếu có điều kiện thì em sẽ chuyển hết sang *nix. Tuy trình độ về *nix em còn rất kém, nhưng mỗi khi ngồi trước màn hình đen ngòm em thấy vẫn còn tự tin hơn ngồi trước màn hình GUI đẹp đẽ, hix.
sao khi dùng recordio có cái thú vị như vầy:

@400000004506920637fc1d7c sslserver: status: 1/50
@4000000045069206380675ec sslserver: pid 18065 from 172.25.30.106
@4000000045069206380acb4c sslserver: ok 18065 0:192.168.2.250:465 :172.25.30.106::1530
@400000004506920638c61c6c sslserver: ssl 18065 accept
@40000000450692063923f7c4 18066 > 220 dmz.localdomain ESMTP^M
@400000004506920703d83314 18066 < EHLO acer^M
@400000004506920703dccadc 18066 > 250-dmz.localdomain^M
@400000004506920703de0f14 18066 > 250-AUTH LOGIN CRAM-MD5 PLAIN^M
@400000004506920703de3df4 18066 > 250-AUTH=LOGIN CRAM-MD5 PLAIN^M
@400000004506920703de4d94 18066 > 250-STARTTLS^M
@400000004506920703de5d34 18066 > 250-PIPELINING^M
@400000004506920703de70bc 18066 > 250 8BITMIME^M
@40000000450692070405c70c 18066 < AUTH LOGIN^M
@40000000450692070409af0c 18066 > 334 VXNlcm5hbWU6^M
@4000000045069207042e657c 18066 < YWRtaW5AdGJzZy5uby1pcC5pbmZv^M
@40000000450692070432748c 18066 > 334 UGFzc3dvcmQ6^M
@400000004506920704567f1c 18066 < Q2hhdS5oZCA=^M
@40000000450692070478207c 18066 > 235 ok, go ahead (#2.0.0)^M
@400000004506920704b72164 18066 < MAIL FROM: <admin@examples.com>^M
@400000004506920704bc41e4 18066 > 250 ok^M
@40000000450692070502e7d4 18066 < RCPT TO: <abc@yahoo.com>^M
@40000000450692070506facc 18066 > 250 ok^M
@40000000450692070548033c 18066 < DATA^M
@40000000450692070557a33c 18066 > 354 go ahead^M
@40000000450692070d41ab4c 18066 < From: "admin" <admin@examples.com>^M
@40000000450692070d477b94 18066 < To: <abc@yahoo.com>^M
@40000000450692070d479304 18066 < Subject: test^M
@40000000450692070d47a2a4 18066 < Date: Tue, 12 Sep 2006 17:53:26 +0700^M
@40000000450692070d47b244 18066 < Message-ID: <000501c6d659$acdb1470$6a1e19ac@examples.com>^M
@40000000450692070d47c9b4 18066 < MIME-Version: 1.0^M
@40000000450692070d47d954 18066 < Content-Type: multipart/alternative;^M
@40000000450692070d47ecdc 18066 < boundary="--+
@40000000450692070d47fc7c 18066 < --=_NextPart_000_0006_01C6D694.5939EC70"^M
@40000000450692070d4c59ac 18066 < X-Mailer: Microsoft Office Outlook 11^M
@40000000450692070d4c7504 18066 < Thread-Index: AcbWWayCkwDMMhysTKioAbNc4pYf1g==^M
@40000000450692070d4c84a4 18066 < X-MimeOLE: Produced By Microsoft MimeOLE V6.00.2900.2962^M
@40000000450692070d4c982c 18066 < ^M
@40000000450692070d4ca7cc 18066 < This is a multi-part message in MIME format.^M
@40000000450692070d4cbb54 18066 < ^M
@40000000450692070d4ccedc 18066 < ------=_NextPart_00+
@40000000450692070d4db93c 18066 < 0_0006_01C6D694.5939EC70^M
@40000000450692070d4dccc4 18066 < Content-Type: text/plain;^M
@40000000450692070d4de04c 18066 < charset="us-ascii"^M
@40000000450692070d4df3d4 18066 < Content-Transfer-Encoding: 7bit^M
@40000000450692070d4e1314 18066 < ^M
@40000000450692070d4e2e6c 18066 < test^M
@40000000450692070d4e41f4 18066 < ^M
@40000000450692070d4e557c 18066 < ^M
@40000000450692070d4e6904 18066 < ------=_NextPart_000_0006_01C6D694.5939EC70^M
@40000000450692070d50c67c 18066 < Content-Type: text/html;^M
@40000000450692070d50d61c 18066 < charset="us-ascii"^M
@40000000450692070d50e9a4 18066 < Content-Transfer-Encoding: quoted-printable^M
@40000000450692070d50f944 18066 < ^M
@40000000450692070d510ccc 18066 < <html xmlns:o=3D"urn:schemas-microsoft-com:office:office" =^M
@40000000450692070d524164 18066 < xmlns:w=3D"urn:schemas-microsoft-com:office:word" =^M
@40000000450692070d5258d4 18066 < xmlns=3D"http://www.w3.org/TR/REC-html40">^M
@40000000450692070d526c5c 18066 < ^M
@40000000450692070d527bfc 18066 < <head>^M
@40000000450692070d528f84 18066 < <META HTTP-EQUIV=3D"Content-Type" CONTENT=3D"text/html; =^M
@40000000450692070d529f24 18066 < charset=3Dus-ascii">^M
@40000000450692070d52b2ac 18066 < <meta+
@40000000450692070d52e574 18066 < name=3DGenerator content=3D"Microsoft Word 11 (filtered medium)">^M
@40000000450692070d52f8fc 18066 < <style>^M
@40000000450692070d530c84 18066 < <!--^M
@40000000450692070d531c24 18066 < /* Style Definitions */^M
@40000000450692070d532bc4 18066 < p.MsoNormal, li.MsoNormal, div.MsoNormal^M
@40000000450692070d533f4c 18066 < {margin:0in;^M
@40000000450692070d534eec 18066 < margin-bottom:.0001pt;^M
@40000000450692070d536274 18066 < font-size:12.0pt;^M
@40000000450692070d53859c 18066 < font-family:"Times New Roman";}^M
@40000000450692070d539924 18066 < a:link, sp+
@40000000450692070d53a8c4 18066 < an.MsoHyperlink^M
@40000000450692070d53bc4c 18066 < {color:blue;^M
@40000000450692070d53cbec 18066 < text-decoration:underline;}^M
@40000000450692070d53df74 18066 < a:visited, span.MsoHyperlinkFollowed^M
@40000000450692070d53f2fc 18066 < {color:purple;^M
@40000000450692070d54029c 18066 < text-decoration:underline;}^M
@40000000450692070d542d94 18066 < span.EmailStyle17^M
@40000000450692070d543d34 18066 < {mso-style-type:personal-compose;^M
@40000000450692070d544cd4 18066 < font-family:Arial;^M
@40000000450692070d545c74 18066 < color:windowtext;}^M
@40000000450692070d546ffc 18066 < @page Sectio+
@40000000450692070d547f9c 18066 < n1^M
@40000000450692070d548f3c 18066 < {size:8.5in 11.0in;^M
@40000000450692070d55b81c 18066 < margin:1.0in 1.25in 1.0in 1.25in;}^M
@40000000450692070d55cba4 18066 < div.Section1^M
@40000000450692070d55db44 18066 < {page:Section1;}^M
@40000000450692070d55eae4 18066 < -->^M
@40000000450692070d55fe6c 18066 < </style>^M
@40000000450692070d560e0c 18066 < ^M
@40000000450692070d561dac 18066 < </head>^M
@40000000450692070d562d4c 18066 < ^M
@40000000450692070d563cec 18066 < <body lang=3DEN-US link=3Dblue vlink=3Dpurple>^M
@40000000450692070d5663fc 18066 < ^M
@40000000450692070d56739c 18066 < <div class=3DSection1>^M
@40000000450692070d568724 18066 < ^M
@40000000450692070d5696c4 18066 < <p class=3DMsoNormal><font size=3D2 face=3DArial><span =+
@40000000450692070d56a664 18066 < ^M
@40000000450692070d56b9ec 18066 < style=3D'font-size:10.0pt;^M
@40000000450692070d56c98c 18066 < font-family:Arial'>test<o:p></o:p></span></font></p>^M
@40000000450692070d56dd14 18066 < ^M
@40000000450692070d57080c 18066 < </div>^M
@40000000450692070d5717ac 18066 < ^M
@40000000450692070d57274c 18066 < </body>^M
@40000000450692070d573ad4 18066 < ^M
@40000000450692070d57468c 18066 < </html>^M
@40000000450692070d575a14 18066 < ^M
@40000000450692070d5769b4 18066 < ------=_NextPart_000_0006_01C6D694.5939EC70--^M
@40000000450692070d5d68dc 18066 < ^M
@40000000450692070d60b49c 18066 < .^M
@400000004506920714fb836c 18066 > 250 ok 1158058493 qp 18069^M
@400000004506920933bb2424 18066 < QUIT^M
@400000004506920933bd52bc 18066 < [EOF]
@400000004506920933c2b1bc 18066 > 221 dmz.localdomain^M
@400000004506920933c96c64 18066 > [EOF]
@400000004506920933d9663c sslserver: end 18065 status 0
 


Tức là vẫn có xác thực, nhưng không xác thực thì vẫn gửi mail đi được, có cách nào ép phải xác thực mới cho gửi mail đi hông anh.

Thực ra thì smtp hay smtps thì em cũng cấu hình vậy thôi, smtp thì em dùng tcpserver. Vấn đề là em muốn open cái mail server ra bên ngoài mà không xác thực thì liệu có hiểm hoạ gì hông anh?
Cám ơn lời khuyên của anh, em ngại nhất là các máy chủ windows ở đằng sau router, nếu *nix không thì đỡ lo. Gần đây lại có ngôi sao mới nổi metasploit, em đã thử và tình hình là rất bi quan đối với các máy chủ windows, vì vậy chặn được footprint thì cũng yên tâm được phần nào.
Mình có đọc 1 topic trên internet trong đó có nói SSH có thể chạy như 1 socks proxy bằng cách đánh lệnh sau:
#ssh -D 1080 user@host
Tuy nhiên khi thực hành thì gặp vấn đề:

dmz# ssh -D 1080 admin@dmz.localdomain
Host key verification failed.
 

Đây là file cấu hình sshd của mình:

Port 22
Protocol 2
ListenAddress 192.168.2.250
Ciphers blowfish-cbc

LogLevel VERBOSE

LoginGraceTime 20
PermitRootLogin no
StrictModes yes
MaxAuthTries 3

RSAAuthentication yes
PubkeyAuthentication yes
AuthorizedKeysFile .ssh/authorized_keys

RhostsRSAAuthentication no
HostbasedAuthentication no
IgnoreUserKnownHosts yes
IgnoreRhosts yes
PasswordAuthentication no
PermitEmptyPasswords no
ChallengeResponseAuthentication no
UsePAM no

AllowTcpForwarding yes
GatewayPorts no
X11Forwarding no
PrintMotd yes
PrintLastLog yes
Compression delayed
MaxStartups 2
Banner /etc/motd
Subsystem sftp /usr/libexec/sftp-server
AllowUsers admin
 

Windows VISTA được quảng cáo như thế này:



Em gặp rắc rối chỗ này:

-rwx--x--x 1 vpopmail vchkpw 107340 Aug 22 18:35 /usr/local/vpopmail/bin/vchkpw
 


Vấn đề là vchkpw đang làm việc tốt với pop3d, mà pop3d đang chạy dưới user vpopmail. Nếu đổi quyền sở hửu sang root thì pop3d không chạy, nếu đổi cho smtps sang chạy dưới user vpopmail thì 1 loạt thằng khác không chạy, vd: qmail-scan, clamav. Anh có cách nào sửa lại cái script run để khi auth thì smtp chuyển sang vpopmail user, sau khi auth xong thì chuyển lại qmaild user.
Đây là log của em:

@4000000045063adb389b8de4 sslserver: status: 0/50
@4000000045063ae60aafb9b4 sslserver: status: 1/50
@4000000045063ae60ab7f714 sslserver: pid 14684 from 172.25.30.106
@4000000045063ae60abbbbec sslserver: ok 14684 dmz.localdomain:192.168.2.250:465 :172.25.30.106::3536
@4000000045063ae60b75ad7c sslserver: ssl 14684 accept
4000000045063ae60bcea6d4 14685 > 220 dmz.localdomain ESMTP
4000000045063ae6159ba39c 14685 < HELO acer
4000000045063ae6159d7474 14685 > 250 dmz.localdomain
4000000045063ae615ca069c 14685 < MAIL FROM: <admin@examples.com>
4000000045063ae615cba4ac 14685 > 250 ok
4000000045063ae615e22a4c 14685 < RCPT TO: <admin@examples.com>
4000000045063ae615e3820c 14685 > 250 ok
4000000045063ae615f63eec 14685 < DATA
4000000045063ae616023d3c 14685 > 354 go ahead
4000000045063ae6161d23f4 14685 < From: <admin@examples.com>
4000000045063ae6161dcfd4 14685 < To: <admin@examples.com>
@4000000045063ae6161e4cd4 14685 < Subject: =?utf-8?B?TWljcm9zb2Z0IE9mZmljZSBPdXR b29rIFRlc3QgTWVzc2FnZQ==?=
4000000045063ae6161ecdbc 14685 < MIME-Version: 1.0
4000000045063ae6161f46d4 14685 < Content-Type: text/plain;
4000000045063ae6161fbfec 14685 < charset="utf-8"
4000000045063ae616203904 14685 < Content-Transfer-Encoding: 8bit
4000000045063ae61620b21c 14685 <
@4000000045063ae616213304 14685 < This is an e-mail m+
@4000000045063ae6162209dc 14685 < essage sent automatically by Microsoft Office utlook's Account Manager while testing the settings for your POP3 account.
4000000045063ae61c207e2c 14685 <
4000000045063ae61c21b6ac 14685 < .
4000000045063ae622f8acc4 14685 > 250 ok 1158036188 qp 14687
4000000045063ae623317bbc 14685 < QUIT
4000000045063ae6233413cc 14685 > 221 dmz.localdomain
@4000000045063ae6233a2e4c 14685 > [EOF]
@4000000045063ae62353f7dc sslserver: end 14684 status 0
@4000000045063ae62354e624 sslserver: status: 0/50
 


Đoạn log trên cho thấy chẳng có auth gì ráo.

DuyHieu wrote:
Dân kiến trúc thực thụ thì nên dùng MAC smilie)  


Mac based on UNIX smilie)
thử: net start "security center". Nếu không được thì vào service xem nó có bị disable không, nếu có thì enable lên.
Cám ơn anh conmale. Tiếc rằng router của em chỉ là router thường không phải là PIX hàng hiệu, chỉ là packet filter. Tuy nhiên trong đó có 1 chương về access-list lúc trước có học mà quên béng, chỉ cần check src port và des port là xong. Vì vậy access-list ở trên được sửa lại như sau:

access-list 100 permit udp any gt 1023 any eq domain
access-list 100 permit udp any gt 1023 any eq ntp
access-list 100 permit tcp any gt 1023 any eq www time-range AM
access-list 100 permit tcp any gt 1023 any eq 443 time-range AM
access-list 100 permit tcp any gt 1023 any eq ftp-data
access-list 100 permit tcp any gt 1023 any eq ftp
access-list 100 permit tcp any gt 1023 any eq 22
access-list 100 permit tcp any gt 1023 any gt 10000
access-list 101 permit udp any eq domain any gt 1023
access-list 101 permit udp any eq ntp any gt 1023
access-list 101 permit tcp any eq www any gt 1023 time-range AM
access-list 101 permit tcp any eq 443 any gt 1023 time-range AM
access-list 101 permit tcp any eq ftp-data any gt 1023
access-list 101 permit tcp any eq ftp any gt 1023
access-list 101 permit tcp any eq 22 any gt 1023
access-list 101 permit tcp any gt 10000 any gt 1023
 


Cám ơn anh nhiều, nếu anh có lòng thì mở lối cho em về cái vụ chặn nmap scan, em noob về cái này.

conmale wrote:
Khả thi. 

Chết anh rồi, em lại phải mở topic khác để hỏi anh về vụ này smilie)

conmale wrote:


Tài liệu này có đề cập:
In order to make checkvpw work with qmail-smtpd, the following steps have to be obeyed:

* checkvpw - which belongs to root - has to be made sticky:
-rwsr-sr-x 1 root root 58408 Feb 8 2001 /usr/bin/checkvpw
* checkvpw requires an additional argument to cope with the missing Maildir environment, typically maildir.
* For successfull authentication, the domain information has to be appended to Userid and constructed as email address (userid@virtualdomain.com).
* checkvpw does not support CRAM-MD5 authentication.


Em đã thoả mãn các điểm trên chưa?
 


Cái em dùng là vchkpw của vpopmail, tuy nhiên anh nhắc em mới nhớ chắc có lẽ tại vậy, để em check lại rồi báo kết quả.
Dạ em dựa theo tài liệu http://www.fehcom.de/qmail/smtpauth.html ạ.

Chính xác là em muốn smtp auth bởi vì pop3 auth dùng vchkpw của vpopmail thì không gặp phải vấn đề gì.

Cho em hỏi thêm 1 câu cũng nằm trong phạm vi chủ đề này. Em thấy các mail sever thương mại khi gửi mail nó có tuỳ chọn cho phép nếu mail sever đích dùng smtps thì nó cũng sẽ gửi mail đi bằng smtps, không biết điều này có khả thi trong trường hợp dùng qmail không anh.
 
Go to Page:  First Page Page 13 14 15 16 Page 18 Last Page

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|