Как к открытому порту 25 на сервере

В первую очередь, при выполнении некоторого systema администрирования с рубином необходимо считать Практический рубин для системного администрирования.

Затем я думаю, что у Вас есть, по крайней мере, две опции:

  • Сценарий будет работать на каждой системе и называть веб-сервис
  • Сценарий будет работать на контролирующей машине, которая опросит каждую из машин и затем назовет веб-сервис

Если бы необходимо было использовать первую опцию, то необходимо создать класс сбора данных и класс отправки данных. Первый должен быть зависимым от операционной системы, но с теми же методами. В этом случае можно использовать system запустить системные команды и получить желаемые данные. Иначе можно использовать стремление получить больше данных усовершенствования.

Для второй опции можно использовать SNMP от центрального расположения. Конечно, это означает активировать SNMP на Ваших серверах (надежно!!).

Читая немного больше, кажется, что существует некоторая поддержка Windows на порыве. И существует rushd deamon, который может привыкнуть к доступу удаленно машина выполнение локальных команд.

servers = %w(www1 www2 www3).map { |n| Rush::Box.new(n) }
servers.each do |s| 
  s.bash 'df -h'
end

1
задан 10 May 2010 в 16:24
4 ответа

удостоверьтесь, что постфикс слушает на внешнем IP для порта 25. По умолчанию это только наблюдает 127.0.0.1:25

Если у Вас есть это

inet_interfaces = localhost

Поместите # перед той строкой и удалите комментарий из

#inet_interfaces = all

Затем постфикс перезапуска

service postfix restart
10
ответ дан 3 December 2019 в 16:14

Принятие Вас на самом деле имеет сервис, слушающий на том порте, Вы сделали бы что-то как следующее для открытия брандмауэра, если IP сервера 172.16.1.20:

sudo iptables -I RH-Firewall-1-INPUT 5 -p tcp -d 172.16.1.20 -m tcp --dport 25 -j ACCEPT

Вы хотите перечислить правила с:

sudo iptables -L -n --line-numbers

Для проверки Вы кладете его на правильное место. Вот учебное руководство, которое касается основ iptables с CentOS.

2
ответ дан 3 December 2019 в 16:14
  • 1
    Обратите внимание, что sudo не настраивается ни для каких пользователей в конфигурации по умолчанию на CentOS –  Ophidian 10 May 2010 в 16:23
  • 2
    Это возвращает iptables: Никакая цепочка/цель/соответствие тем именем –  liuxingruo 10 May 2010 в 16:24
  • 3
    Также было бы удобно, если Вы могли бы работать: netstat-nltp, который покажет, какие процессы слушают на какой порты на TCP. –  Jason Tan 10 May 2010 в 16:43
  • 4
    EN 1869/cupsd tcp 0 0 127.0.0.1:25 0.0.0.0:* СПИСОК –  liuxingruo 10 May 2010 в 16:52
  • 5
    О, ya, после изменения, если все хорошо, Вы хотите service iptables save –  Kyle Brandt 10 May 2010 в 16:55

Самый легкий способ выполнить это на CentOS состоит в том, чтобы, вероятно, использовать эту утилиту:

sudo /usr/bin/system-config-securitylevel-tui
0
ответ дан 3 December 2019 в 16:14

Вот другое решение

Править

/etc/sysconfig/iptables

Включите следующую строку

-A INPUT -p tcp -m tcp --dport 25 --syn -j ACCEPT

Перезапуск iptables

service iptables restart
0
ответ дан 3 December 2019 в 16:14
  • 1
    Разгрузка iptables модули: Применение iptables правила брандмауэра: iptables-восстановление: строка 7 перестала работать –  liuxingruo 10 May 2010 в 16:51
  • 2
    Я отредактировал строку, чтобы вставить Ваш iptables сценарий –  Mike 10 May 2010 в 18:58

Теги

Похожие вопросы