Какова надлежащая установка для “anacron”? (Ubuntu 9.10, 10.04)

Вы не упоминали, какое поведение брандмауэра Вы хотите. Вы также не упоминали какой трафик ваши дела серверы. Так, первые вещи сначала...

  1. Вы упоминаете веб-сайты. Это подразумевает трафик в порте 80. Вы используете SSL? Затем у Вас есть трафик в порте 443 также. Что относительно почты? Что относительно пользователей на серверах (я действительно, действительно надейтесь не)?

Так, в дополнение к веб-сайтам, что другой "материал" продолжает серверы относительно сети? Кому нужен доступ к серверам, и для какой? (т.е. Вам нужны доступ FTP, доступ Telnet, доступ SSH...?)

  1. После того как Вы перечислили вещи, которые должны пройти через брандмауэр, затем необходимо решить, какое поведение брандмауэра Вы хотите.

Вы хотите/нуждаетесь только ограничения порта? Например, если Вы только используете порты 80/443 и SSH (порт 22) (никакой telnet, никакой FTP), затем можно блокировать доступ на всех портах кроме тех. Добавьте электронную почту, и Вам нужно больше открытых портов.

Вы хотите проверку пакетов с сохранением информации? Если Вы - просто брандмауэринг вышеупомянутые 3 порта и не имеете никакого почтового сервера, то Вы, вероятно, не делаете. Но - если у Вас есть пользователи на серверах (yikes!) или почтовый сервер, затем у Вас есть намного более крупный брандмауэр 'проблемы', включая белые списки, черные списки, проверку пакетов с сохранением информации, антивирусные проверки, и т.д.

Если все, что Вы хотите, будет портом, блокирующимся на всех кроме ключевых 3 портов (80/443/22) затем единственное выполнение сервера OpenBSD (очень, ОЧЕНЬ, НАМНОГО БОЛЕЕ БЕЗОПАСНЫЙ, ЧЕМ КАКОЕ-ЛИБО ПОЛЕ LINUX, IMO), то рабочий PF будет, вероятно, достаточен. Поместите веб-серверы самостоятельно 'non-routable' статический дюйм/с и имейте поле OpenBSD маршрут PF трафик как требуется. Легкий, дешевый и простой.

Если Вам нужен "полный уплотненный" брандмауэр с проверкой пакетов с сохранением информации, электронной почтой и фильтрацией спама, и т.д. затем я рекомендую вложить капитал во что-то большее от SonicWall.

Удачи,

- R

2
задан 23 January 2011 в 20:46
2 ответа

Выскочка на самом деле использует файлы конфигурации в /etc/init для каждого сервиса, нет /etc/init.d. Я предполагаю, что ссылки/etc/init.d там для сохранения совместимости с sysvinit. Вот новомодное руководство по началу работы, которое объясняет это.

У меня нет системы человечности, таким образом, я не могу проверить содержание /etc/init/anacron.conf, но я подозреваю от gooling, которым это могло бы просто быть exec anacron -s. Регистрация /etc/init.removed/ и посмотрите, существует ли anacron.conf там, который был удален некоторым процессом обновления. Вы смогли переустанавливать anacron для фиксации этого также.

1
ответ дан 3 December 2019 в 13:23

Ubuntu 10.04/etc/cron.d/anacron:

# /etc/cron.d/anacron: crontab entries for the anacron package

SHELL=/bin/sh
PATH=/usr/local/sbin:/usr/local/bin:/sbin:/bin:/usr/sbin:/usr/bin

#30 7    * * *   root   test -x /etc/init.d/anacron && /usr/sbin/invoke-rc.d anacron start >/dev/null
30 7    * * *   root    start -q anacron || :

/etc/init.d/anacron запустите:

# /etc/init.d/anacron start
Rather than invoking init scripts through /etc/init.d, use the service(8)
utility, e.g. service anacron start

Since the script you are attempting to invoke has been converted to an
Upstart job, you may also use the start(8) utility, e.g. start anacron

# ls -al /etc/init.d/anacron 
lrwxrwxrwx 1 root root 21 2011-01-10 19:05 /etc/init.d/anacron -> /lib/init/upstart-job
anacron start/running, process 5446

/etc/cron.daily/logrotate может быть запущен без anacron, когда/usr/sbin/anacron не существовал (/etc/crontab):

25 6    * * *   root    test -x /usr/sbin/anacron || ( cd / && run-parts --report /etc/cron.daily )
47 6    * * 7   root    test -x /usr/sbin/anacron || ( cd / && run-parts --report /etc/cron.weekly )
52 6    1 * *   root    test -x /usr/sbin/anacron || ( cd / && run-parts --report /etc/cron.monthly )
0
ответ дан 3 December 2019 в 13:23

Теги

Похожие вопросы