Домены *.ua и whois

с 15 мая сервер whois.net.ua, который использовался для whois-а украинских доменов, теперь выдает информацию только о доменах *.net.ua (что в принципе, как бы логично).
В этой связи, при попытке проверить информацию о любом украинском домене можно видеть такой текст:

# whois test.ks.ua

% This server contains information for .net.ua only.
% Please, refer to whois.ua for information on other .ua subdomains.

Отныне, официальным адресом whois-сервера по доменам .UA является WHOIS.UA

А пока пакет whois не обновился (whois-сервера прописаны непосредственно в коде), проверить домены можно так:
whois -h whois.ua имя_домена.ua

В результате получим ожидаемый ответ:

# whois -h whois.ua test.ks.ua
% This is the Ukrainian Whois query server #I.
% Rights restricted by copyright.
%

% % .UA whois
% Domain Record:
% =============
domain:     test.ks.ua
admin-c:    SP999-UANIC
tech-c:     SP999-UANIC
status:     OK-UNTIL 20120309140546
nserver:    ns1.linevps.net
nserver:    ns2.linevps.net
nserver:    ns3.linevps.net
created:    0-UANIC 20090309140547
changed:    UARR169-UANIC 20110514194558
source:     UANIC

Как закрыть sshd без iptables

Если лень возиться с iptables, то ограничить доступ к ssh (и не только) можно и без iptables.

Для этого достаточно дописать несколько строк в файлы
/etc/hosts.allow
/etc/hosts.deny

Например, открываем доступ к sshd с ip 192.168.1.12 и 192.168.250.250, а для остальных доступ к sshd будет закрыт.
Добавляем в файл /etc/hosts.allow строку, где указаны разрешенные ip:

sshd: 192.168.1.12, 192.168.250.250

А в файле /etc/hosts.deny закрываем доступ всем, кроме разрешенных:

sshd: ALL

При попытке подключения с неразрешенного хоста получим ответ:

# ssh 192.168.0.1
ssh_exchange_identification: Connection closed by remote host

А если подключаться с разрешенного, то увидим приглашение ssh.

# ssh 192.168.0.1
user@host’s password:

Вот такой простой способ 🙂
Таким же способом, например, можно разрешить/запретить коннекты с mysqld, nfs или другим сервисам.

Скрипт автоматической проверки IP адреса по спам базам.

Наткнулся я тут случайно на скрипт автоматической проверки IP адреса по спам базам. Заинтересовался, проверил и решил тут написать.

пример проверки IP адреса по спам-базам:

# spam-check -p 91.124.123.123
Результат       Сервер                             Ответ сервера
--------------------------------------------------------------------------------------91.124.123.123------------
[+++SPAM+++]  - b.barracudacentral.org           - http://www.barracudanetworks.com/reputation/?pr=1&ip=91.124.123.123
[+++SPAM+++]  - cbl.abuseat.org                  - Blocked - see http://cbl.abuseat.org/lookup.cgi?ip=91.124.123.123
[+++SPAM+++]  - xbl.spamhaus.org                 - http://www.spamhaus.org/query/bl?ip=91.124.123.123
[+++SPAM+++]  - zen.spamhaus.org                 - http://www.spamhaus.org/query/bl?ip=91.124.123.123
[+++SPAM+++]  - dnsbl.sorbs.net                  - Dynamic IP Addresses See: http://www.sorbs.net/lookup.shtml?91.124.123.123
[+++SPAM+++]  - dul.dnsbl.sorbs.net              - Dynamic IP Addresses See: http://www.sorbs.net/lookup.shtml?91.124.123.123

Скрипт написан на bash, работает на “ура” 🙂

Сам скрипт можно взять тут или тут

Оригинал – тут