Эта строка будет вызывать sendmail каждый час, для того, чтобы он обработал всю
очередь писем, ждущих его.
5.4) Установка программного обеспечения других производителей
Вам понадобятся следующие три программы, для того, чтобы защитить сервер и для того,
чтобы им управлять без опасений за перехват Вашего пароля. Из-за того, что на
защищенном сервере не должно быть никакого компилятора, Вам необходимо
скомпилировать эти программы на каком-либо другом копьютере, после чего, перенести
их на Ваш сервер.
Первый программный пакет это TCP Wrappers, написанный Витсом Венемой. Из
исходного кода необходимо скомпилировать маленький бинарник, называющийся tcpd.
Он может использоваться для контролирования доступа к различным службам (наподобие
telnet и ftp). tcpd запускается из /etc/inetd.conf. Контроль доступа может быть
реализован по IP-адресу, доменному имени и по различным другим параметрам. tcpd
может оповестить Вас о различных ситуациях (например, о неавторизованных
соединениях) с помощью syslog-а или электронной почты.
Затем, сконфигурируйте S/Key для удаленного защищенного доступа. См Q5.6 о
подробностях конфигурирования S/Key.
Если Вы планируете разрешить ftp-доступ на Ваш защищенный сервер (все равно, для
публичного или административного доступа), Вы должны получить копию WU-Archive
ftp -сервиса . Необходимо взять версию 2.4 или больше, так как предыдущие версии
имеют дыры в защите. Если Вы собираетесь использовать ftp для административного
доступа, (а не только для anonymous ftp), Вы должны добавить поддержку S/Key в
бинарник ftp-сервера. На Crimelabs S/Key distribution, Вы найдете файл
skey/misc/ftpd.c, который покажет Вам, как сделать поддержку S/Key для предыдущей
версии ftp. Вы должны сделать изменения в своей версии, по их образу и подобию. Так
же можете почитать wu-ftp FAQ
Скомпилируйте и установите пакеты (tcpd, wu-ftpd, и keyinit, keysu, keysh из
S/Key) в/usr/local/bin. При компилировании wu-ftpd, Вы должны указать каталоги для
конфигурации и для логов: мы рекомендуем Вам установить конфигурационную
директорию в /etc и файлы записи событий в /var (так как они имеют обыкновение быстро
расти). См Q5.7 с более точными инструкциями по конфигурированию wu-ftp.
Используйте /noshell для всех пользователей, которые не должны "входить" в систему. Эта
неработающая оболочка запрещает вход пользователя. Ура, товарищи! Теперь-то хакеры
никогда не смогут получить доступ через этих пользователей! :)
5.5) Ограничение доступа к системе
Когда Ваша машина наконец будет подкючена в сеть, наверно, Вы захотите использовать
telnet и ftp для доступа к ней. Заметьте, что для того, чтобы сделать машину более
защищенной, Вы не должны разрешать эти сервисы. Это значит, что Вы сможете
зарегистрироваться на сервере только с консоли и переносить файлы на ленте или
дискете.
Сервисы telnet и ftp запускаются процессом inetd. Его конфигурационный файл
/etc/inet/inetd.confсодержит много других сервисов, кроме telnet и ftp. Лучше, просто
удалите это файл и создайте новый, содержащий только следующие строки: