tcp_wrapper:tcp包装器

本文介绍TCP Wrapper作为访问控制工具的基本原理与配置方法。通过libwrap库支持,实现对基于TCP的服务进行精细的访问权限管理。利用hosts.allow与hosts.deny文件,可指定特定IP或网络范围的访问权限。
摘要由CSDN通过智能技术生成

tcp_wrapper:tcp包装器

对基于tcp协议开发并提供服务的应用程序,提供的一层访问控制工具;

基于库调用实现其功能:

libwrap

  1. 判断服务是否能够由tcp_wrapper进行访问控制:
    1. 动态编译:ldd命令;

    2. 静态编译:strings命令查看应用程序文件,其结果中如果出现

hosts.allow

hosts.deny

  1.     在配置文件在为各服务分别定义访问控制规则实现访问控制:

/etc/hosts.allow

/etc/hosts.deny

  1. 配置文件语法:

daemon_list: client_list [:options]

  1. daemon_list:

应用程序的文件名称,而非服务名;

应用程序文件名称列表,彼此间使用逗号分隔;

例如:sshd, vsftpd:

ALL表示所有服务;

  1. client_list:

IP地址;

主机名;

网络地址:必须使用完整格式的掩码,不使用前缀格式掩码;所以类似于172.16.0.0/16不合法;

简短格式的网络地址:例如172.16. 表示 172.16.0.0/255.255.0.0;

ALL:所有主机;

KNOWN: 能够解析的主机

UNKNOWN:无法解析的主机

PARANOID:无法反向解析的主机

例如:vsftpd服务不允许172.16.100.1访问

EXCEPT: 除了

            hosts.allow

vsftpd: 172.16. EXCEPT 172.16.100.0/255.255.255.0 EXCEPT 172.16.100.1

[:options]

deny: 拒绝,主要用于hosts.allow文件中

allow:允许,用于hosts.deny文件,实现allow的功能

spawn: 启动额外应用程序:

vsftpd: ALL :spawn /bin/echo `date` login attempt from %c to %s, %d >> /var/log/vsftpd.deny.log

%c: client ip

%s: server ip

%d: daemon name

练习:

  1. 控制telnet服务仅允许172.16.0.0网络中的主机访问,但不包括172.16.100.0/255.255.255.0中的主机;

编辑加入:

# vim /etc/hosts.allow

in.telnetd: 172.16. EXCEPT 172.16.31.124

编辑加入:

# vim /etc/hosts.deny

in.telnetd: all

测试成功!

  1.     对所有正常登录的主机都记录于/var/log/telnet.allow.log中;

编辑加入:

# vim /etc/hosts.allow

in.telnetd: 172.16. EXCEPT 172.16.31.124: spawn /bin/echo `date` login from %c to %s, %d >> /var/log/telnet.allow.log

  1.     所有未授权访问尝试都记录于/var/log/telnet.deny.log中;

编辑加入:

# vim /etc/hosts.deny

in.telnetd: all: spawn /bin/echo `date` login attempt from %c to %s, %d >> /var/log/telnet.deny.log

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值