新聞中心
TCP_Wrappers是一個工作在第四層(傳輸層)的的安全工具,對有狀態(tài)連接的特定服務(wù)進行安全檢測并實現(xiàn)訪問控制,凡是包含有l(wèi)ibwrap.so庫文件的的程序就可以受TCP_Wrappers的安全控制。它的主要功能就是控制誰可以訪問,常見的程序有rpcbind、vsftpd、sshd,telnet。

我們提供的服務(wù)有:成都做網(wǎng)站、成都網(wǎng)站設(shè)計、微信公眾號開發(fā)、網(wǎng)站優(yōu)化、網(wǎng)站認證、彭澤ssl等。為上千家企事業(yè)單位解決了網(wǎng)站和推廣的問題。提供周到的售前咨詢和貼心的售后服務(wù),是有科學管理、有技術(shù)的彭澤網(wǎng)站制作公司
1、策略的配置格式
兩個策略文件的作用相反,但配置記錄的格式相同,如下所示: :
服務(wù)程序列表、客戶端地址列表之間以冒號分隔,在每個列表內(nèi)的多個項之間以逗號分隔。
1)服務(wù)程序列表
-
ALL:代表所有的服務(wù);
-
單個服務(wù)程序:如“vsftpd”;
-
多個服務(wù)程序組成的列表:如“vsftpd.sshd”;
2)客戶端地址列表
-
ALL:代表任何客戶端地址;
-
LOCAL:代表本機地址;
-
單個IP地址:如“192.1668.10.1”;
-
網(wǎng)段地址:如“192.168.10.0/255.255.255.0”;
-
以“.”開始的域名:如“benet.com”匹配benet.com域中的所有主機;
-
以“.”結(jié)束的網(wǎng)絡(luò)地址:如“192.168.10.”匹配整個192.168.10.0/24網(wǎng)段;
-
嵌入通配符“
”“?”:前者代表任意長度字符,后者僅代表一個字符,如“192.168.10.1”匹配以192.168.10.1開頭的所有IP地址。不可與以“.”開始或結(jié)束的模式混用;
-
多個客戶端地址組成的列表:如“192.168.1. ,172.16.16. ,.benet.com”;
2、訪問控制的基本原則
關(guān)于TCP Wrappers機制的訪問策略,應(yīng)用時遵循以下順序和原則:首先檢查/etc/hosts.allow文件,如果找到相匹配的策略,則允許訪問;否則繼續(xù)檢查/etc/hosts.deny文件,如果找到相匹配的策略,則拒絕訪問;如果檢查上述兩個文件都找不到相匹配的策略,則允許訪問。
3、TCP Wrappers配置實例
實際使用TCP Wrappers機制時,較寬松的策略可以是“允許所有,拒絕個別”,較嚴格的策略是“允許個別,拒絕所有”。前者只需要在hosts.deny文件中添加相應(yīng)的拒絕策略就可以了;后者則除了在host.allow中添加允許策略之外,還需要在hosts.deny文件中設(shè)置“ALL:ALL”的拒絕策略。
示例如下:
現(xiàn)在只希望從IP地址為192.168.10.1的主機或者位于172.16.16網(wǎng)段的主機訪問sshd服務(wù),其他地址被拒絕,可以執(zhí)行以下操作:
[root@CentOS01 ~]# vim /etc/hosts.allow
sshd:192.168.10.1 172.16.16.*
[root@centos01 ~]# vim /etc/hosts.deny
sshd:ALL
網(wǎng)站名稱:CentOS下的TCP_Wrappers應(yīng)用
當前路徑:http://www.dlmjj.cn/article/djjcheh.html


咨詢
建站咨詢
