TCP Wrappers的访问策略

一.TCP Wrappers机制的保护对象为各种网络服务程序,针对访问服务的客户机地址进行访问控制。对应的两个策略文件为 /etc/hosts.allow和/etc/hosts.deny,分别用来设置允许和拒绝策略。
1.策略的配置格式
两个策略文件的作用相反,但是配置记录格式相同,如下所示

<服务程序列表>:<客户机地址列表>
服务程序列表、客户机地址列表之间以冒号分隔,在每个列表内的多个项之间以逗号分隔。
(1)服务程序列表
服务程序列表可分为以下几类。
●ALL:代表所有的服务。
●单个服务程序:如“vsftpd”
●多个服务程序组成的列表:如“vsftpd,shd
(2)客户机地址列表
客户机地址列表可分为以下几类。
网络段地址:如“
192.168.4.0/255.255.255.0
●以“.”开始的域名:如“kgc.cn”匹配 kgc cn域中的所有主机。
●以“.”结束的网络地址:如“192.168.4”匹配整个192168.4.0/24网段。嵌入通配符“*”“?”:前者代表任意长度字符,后者仅代表一个字符,“10.0.8.2*”匹配以10.0.8.2开头的所有P地址。不可与以“”开始或结的模式混用。
多个客户机地址组成的列表:如“192.68.1. 172.17.17.,.kgc.cn”
2.访问控制的基本原则
关于TCP Wrappers机制的访问策略,先检查/etc/hosts.allow文件,如果找到匹配项的策略,则允许访问。否则继续检查/etc/hosts.deny文件。如果找到匹配的策略,则拒绝访问;如果检查两个文件都找不到匹配的策略,则允许访问。
3.TCP Wrappers配置实例
例如:若只希望ip地址为192.168.10.10的主机或位于192.168.20.0/24网段的主机访问sshd服务,拒绝其他地址。vim /etc/hosts.allow

vim /etc/hosts.deny

原文地址:https://blog.51cto.com/14449563/2435827

时间: 2024-07-30 10:04:20

TCP Wrappers的访问策略的相关文章

ssh的使用、配置全程实操(sftp、密钥对验证、TCP Wrappers策略应用),可跟做

一.ssh基本配置 开两台centos系统7-1(服务端).7-2(客户端)用xshell连接,证明sshd的22端口开放出来了配置文件所在位置进入服务端配置文件,进行一系列配置:端口22功能打开等等为区分两个系统用户,我们分别将其用户名设为test01.test02,接着进行远程登陆. 输入访问命令,即可连接并进行一系列操作 可在对方的opt下创建abc文本,进行远程操作 回到7-1的服务端,进ssh配置文件,更改不允许对方用root身份登陆,保存退出.即在客户端用root身份不可登陆,即使有

TCP WRAPPERS、denyhosts软件的安装和配置、PAM身份认证模块应用

一.TCP WRAPPERS 1.TCP WRAPPERS的作用是什么? 保护服务器的一些服务,可以限制客户端访问这些服务. TCP WRAPPERS支持那些服务?判断一个服务是否支持TCP WRAPPERS的保护有那些方法? 查看该服务是否加载libwrap,查看该服务是不是基于xinetd服务. ssh ,vsftpd,telnet,http(不支持wrap模块)ipop3 2.检查服务是否支持被TCP WRAPPERS保护 3.防护规则存放在 /etc/hosts.allow /etc/h

使用TCP Wrappers增强SSHD安全性

简介: TCP Wrappers是一个基于主机的ACL系统,他被用来过滤对Linux系统提供的网络服务的访问.他通过libwrap向daemon进程提供过滤功能. TCP Wrappers的工作流程: 1.读取/etc/hosts.allow文件,如果能匹配到策略,则允许:否则进行下一步: 2.读取/etc/hosts.deny 文件,如果能匹配到策略,则拒绝:否则允许. 实例:只允许192.168.0.100/24访问. # cat /etc/hosts.allow sshd:192.168.

密钥对验证及TCP Wrappers访问控制

一.秘钥对验证 加密认证算法:RSA .DSA两个都可使用 1.在客户机上生成密钥对 在客户机上执行"ssh-keygen  -t  rsa" 生成非对称加密秘钥对 2.将公钥文件上传到服务器 在客户机家目录的.ssh/目录下,将id_rsa.pub公钥文件上传给服务机 3.在服务器上创建秘钥目录并修改上传的秘钥文件名 上传完成后,要在服务机端的家目录下创建一个 .ssh/ 的目录,把id_rsa.pub改名为authorized_keys并剪切到家目录下的.ssh/目录里面.   4

SSH服务与tcp wrappers实验

实验环境: 一台linux(ssh client) 一台linux(ssh server) 实验步骤: 1.配置IP,测试连通性 2.在客户端创建用户yuzly1,登录创建的用户,用公钥生成工具生成公钥,#注意记得输入私钥密语,不设置默认为空 3.查看生成的公钥 4.在服务端创建一个账户,然后登录创建的账户yuzly2,然后在该账户宿主目录下创建.ssh目录(如果是在root账户下创建/home/yuzly2/,ssh目录,需要修改目录所有者以及所属组为yuzly2),并把.ssh所属组的权限中

Linux 中 TCP Wrappers 访问控制

TCP Wrappers机制的保护对象为各种网络服务程序,针对访问服务的客户端地址进行访问控制.对应的两个策略文件为/etc/hosts.allow和/etc/hosts.deny,分别用来设置允许和拒绝的策略. 两个策略文件的作用相反,但配置记录的格式一样: <服务程序列表>:<客户端地址列表>服务程序列表和客户端地址列表之间以冒号分隔,在每个列表内的多个项之间以逗号分隔. 1.服务程序列表: ALL:代表所有服务. 单个服务程序:如"dhcpd" 多个服务程

TCP Wrappers(简单防火墙)---限制IP登录ssh

1.TCP Wrappers 简介 TCP_ Wrappers是- 一个工作在第四层(传输层)的的安全工具,对有状态连接(TCP)的特定服务进行安全检测并实现访问控制,界定方式是凡是调用libwrap. so库文件的的程序就可以受TCP_ Wrappers的安全控制.它的主要功能就是控制谁可以访问,常见的程序有rpcbindl vsftpd.sshd, telnet. 判断方式:. 1. 查看对应服务命令所在位置. which sshd . 2.查看指定 命令执行时是否调用libwrap. so

SSH远程管理与TCP Wrappers控制

一.SSH协议及配置文件 SSH服务配置文件:?服务名称:sshd?服务端主程序:/usr/sbin/sshd?服务端配置文件:/etc/ssh/sshd_config 二.服务监听选项: ?端口号,协议版本,监听IP地址?禁用反向解析 三.用户登录控制 ?禁止root用户,空密码用户?登录时间,重试次数?AllowUsers,DenyUsers(配置文件中手工添加) 四.SSH服务实验解析: 1.默认其他终端可以使用SSH以root身份登录到服务器进行维护.2.禁止其他终端可以使用SSH以ro

另一种访问控制机制TCP Wrappers

TCP  Wrappers 在之前的文章中我们介绍过iptables,iptables也是一种访问控制机制.由于iptables中的参数过多,对于初学者要想完全掌握iptables有一定的难度.因此,在这里我们介绍另一种简单的访问控制机制,就是TCP Wrappers. TCP Wrappers的工作原理主要是分析TCP的报头信息,并与/etc/hosts.allow和/etc/hosts.deny中的规则进行匹配,从而决定哪些主机可以访问系统服务或资源. TCP Wrappers虽然能对TCP