понедельник, 2 марта 2009 г.

Запуск демонов

http://www.linuxcenter.ru/lib/books/kostromin/gl_08_03.phtml

ln –s /usr/sbin/httpd SNNapache

Надо сказать, что существует специальная утилита для управления запуском сервисов (демонов) на разных уровнях выполнения. Она называется chkconfig. Если ее запустить с опцией -- list, вы получите полный список доступных сервисов, с указанием того, запускается или нет данный сервис на каждом уровне. Опции — add и -- del служат для создания или удаления соответствующей ссылки в каталоге /etc/rc.d/rcN.d:

[root]# /sbin/chkconfig [--add | --del ] name

Формат команды для запуска или остановки сервиса следующий:

[root]# /sbin/chkconfig [-- level levels ] name [on | off | reset]

Так что запуск демона apache можно осуществить командой

[root]# /sbin/chkconfig --level 345 httpd on
Добавление списка открытых портов для всех

sudo ufw allow proto tcp from any to any port 80,443,8080:8090,22,25

посмотреть http://ru.wikipedia.org/wiki/Lsof

sudo lsof -i

проверить nmap с другой машины

Ubuntu firewall UFW (Uncomplicated firewall), настройки и примеры


Для установки фаервола нужно выполнить команду:
sudo apt-get install ufw

Для включения/выключения UFW используется следующая команда:
#ufw enable|disable

Включение/выключение протоколирования
#ufw logging on|off

Для начала необходимо определить политику по умолчанию, т.е. что делать со всем трафиком, для которого нет ни одного правила.
#ufw default allow|deny

Принять или отклонить входящие пакеты можно установить через имя службы /etc/services, "протокол: порт", или с помощью мета-данных. Параметр "allow", добавляет службы в /etc/ufw/maps и "deny" удаляет элемент из /etc/ufw/maps.

Основной синтаксис UFW:
#ufw allow|deny [service]

Показать статус брандмауэра и открытые порты:
#ufw status

Примеры команд для настройки UFW:

Разрешить порт 53:
$sudo ufw allow 53

Отменить разрешение порта 53:
$sudo ufw delete allow 53

Разрешить порт 80:
$sudo ufw allow 80/tcp

Отменить разрешение порта 80:
$sudo ufw delete allow 80/tcp

Разрешить порты для smtp:
$sudo ufw allow smtp

Отменить разрешение smtp:
$sudo ufw delete allow smtp

Разрешить входяшие запросы для определенного IP:
$sudo ufw allow from 192.168.254.254

Отмена предыдущего правила
$sudo ufw delete allow from 192.168.254.254


По умолчанию он выключен, для включения достаточно набрать:
sudo ufw enable

При этом все входящие соединения будут заблокированы, исходящие заблокированы не будут. При это файревол будет включен при загрузке машины.

Чтоб разрешить входящие соединения например для почтового сервера достаточно сказать:
# ufw allow 25/tcp
или
# ufw allow smtp

Вот как выглядят другие правила:
запретить подсети 10.0.0.0/8 соединяться с 192.168.0.1 на 25 порт по протоколу tcp
# ufw deny proto tcp from 10.0.0.0/8 to 192.168.0.1 port 25
разрешить любые соединения с сети 192.168.0.0/24
# ufw allow from 192.168.0.0/24
запретить 1.2.3.4 соединятся с данной машиной по udp с портом 514
# ufw deny proto udp from 1.2.3.4 to any port 514
разрешить соединение с 1.2.3.5:5469 к 1.2.3.4:5469 по udp
# ufw allow proto udp from 1.2.3.5 port 5469 to 1.2.3.4 port 5469

правила применяются сразу и сохраняются при перезагрузке (/var/lib/ufw/user.rules), просмотреть текущую конфигурацию можно так:
# ufw status

Для тонкой настройки можно отредактировать файлы лежащие в /etc/ufw/ например разрешить форвардинг, сделать маскарадинг или проброс порта.
/etc/ufw/before.rules - правила применяемые до применения /var/lib/ufw/user.rules
/etc/ufw/after.rules - правила применяемые после применения /var/lib/ufw/user.rules
/etc/ufw/sysctl.conf - настройки опций ядра

графическая обертка - http://gufw.tuxfamily.org/

Squid Top-Site Report Generator

http://davehope.co.uk/projects/perl-squid-reporting/