Part.5_TCP Wrappers(简单防火墙)

一、简介

工作在第四层(传输层)的安全工具,对有状态连接(TCP)的特定服务进行安全检测并进实现访问控制,
界定方式是凡是调用libwrap.so库文件的程序就可以受TCP_Wrappers的安全控制
功能就是控制谁可以访问,常见的程序有:rpcbind、vsftpd、sshd、telnet

客户端使用的是:ssh
服务端使用的是:sshd
判断方式:

1、查看对应服务命令所在位置
|.which sshd
 /usr/sbin/sshd
|.which ssh
 /usr/bin/ssh
2、查看指定命令执行时是否调用libwrap.so文件
|ldd					//静态查看服务在执行时,调用的库文件列表
|.ldd /usr/sbin/sshd	//调用的库文件特别多
|.ldd /usr/sbin/sshd | grep libwrap.so		//使用grep 过滤

二、工作原理

以ssh为例,
每当有ssh的连接请求时,先读取系统管理员所设置的访问控制文件,
符合要求,则会把这次连接原封不动的转给ssh进程,由ssh完成后续工作;
如果这次连接发起的ip不符合访问控制文件中的设置,则会中断连接请求,拒绝提供ssh服务。
在这里插入图片描述
hosts.allow配置文件的优先级高于hosts.deny
1.优先查看hosts.allow,匹配即停止
2.允许个别,拒绝所有:①hosts.allow文件添加允许的策略,②hosts.deny文件添加all
3.拒绝个别,允许所有:hosts.allow文件为空,①host.deny文件添加单个拒绝的策略

三、使用

TCP_Wrappers的使用主要是依靠两个配置文件
/etc/hosts.allow
/etc/hosts.deny
以此实现访问控制,默认情况下,/etc/hosts.allow,/etc/hosts.deny什么都没有添加,此时没有限制配置文件
修改后不需要重启,直接使用

编写规则:
service_list@host: client liste
//service_list: 是程序(服务)的列表,可以是多个,多个时,使用,隔开
//@host:设置允许或禁止他人从自己的哪个网口进入。这一项不写,就代表全部
//client list:是访问者的地址,如果需要控制的用户较多,可以使用空格或,隔开
格式如下:
基于IP地址:192.168.88.1 192.168.88.		//192.168.88.  0-255合理范围内的所有地址
基于主机名: www.atguigu.com.atguigu.com 	//较少用,需要进行反解
基于网络/掩码: 192.168.00/255255.255.0	//centos7可以写/24
内置ACLALL(所有主机)、LOCAL(本地主机)

实际案例

1.拒绝单个IP使用ssh远程连接
配置文件:
hosts.allow:空着
hosts.deny:ssh:192.168.88.20
2.拒绝某一网段使用ssh远程连接
hosts.allow:控制
hosts.deny:ssh:192.168.88.
3.仅允许某一IP使用ssh远程连接
hosts.allow:192.168.88.20	
hosts.deny:ALL

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值