另一种访问控制机制TCP Wrappers

TCP  Wrappers

在之前的文章中我们介绍过iptables,iptables也是一种访问控制机制。由于iptables中的参数过多,对于初学者要想完全掌握iptables有一定的难度。因此,在这里我们介绍另一种简单的访问控制机制,就是TCP Wrappers。

TCP Wrappers的工作原理主要是分析TCP的报头信息,并与/etc/hosts.allow和/etc/hosts.deny中的规则进行匹配,从而决定哪些主机可以访问系统服务或资源。

TCP Wrappers虽然能对TCP协议的报文做过滤动作,但是并不是所有的TCP协议报文TCP Wrappers都可以过滤掉。只有某个服务链接到TCP Wrappers的函式库(这个函式库叫做libwrap.so)才可以使用TCP Wrappers进行报文过滤。

查看某个服务是否链接到libwrap.so这个动态函式库,使用如下命令查看即可:

ldd  $(which 服务名称)或ldd  `which 服务名称`

例如:查看sshd这个服务是否链接到了libwrap.so这个服务,可以使用如下命令:

ldd $(which sshd) | grep ‘libwrap‘

当然有些服务没有链接到这个动态函式库,TCP Wrappers也可以对它们进行匹配处理。原因是TCP Wrappers的这个函式库被直接编译到这个服务或程序里面去了。所以有些服务也支持TCP Wrappers。

要查看TCP Wrappers的函式库是否被直接编译进某个程序,使用如下命令即可:

string `which 服务名称` | grep  hosts

如果出现如下两行,表示TCP Wrappers函式库被直接编译进某个程序里了。

/etc/hosts.allow

/etc/hosts.deny

这两个文件就是TCP Wrappers匹配规则时用到的文件,出现这两个文件表示该服务支持TCP  Wrappers。

时间: 2024-10-13 02:59:38

另一种访问控制机制TCP Wrappers的相关文章

防火墙基础知识--TCP Wrappers和IPtables两种机制

认识防火墙 概念 作用 Linux上防火墙类别 封包过滤机制Netfilter 程序管控机制TCP Wrappers 一般网络布线 使用能力限制 TCP Wrappers程序管控 概念: 简单来说,TCP wrappers就是透过/etc/hosts.allow和/etc/hosts.deny这两个文件来管理,但并非所有软件都可以. 支持的服务 super daemon (xinetd)管理的服务 chkconfig --list 显示内容下的xinetd based services: 支持l

Linux 中 TCP Wrappers 访问控制

TCP Wrappers机制的保护对象为各种网络服务程序,针对访问服务的客户端地址进行访问控制.对应的两个策略文件为/etc/hosts.allow和/etc/hosts.deny,分别用来设置允许和拒绝的策略. 两个策略文件的作用相反,但配置记录的格式一样: <服务程序列表>:<客户端地址列表>服务程序列表和客户端地址列表之间以冒号分隔,在每个列表内的多个项之间以逗号分隔. 1.服务程序列表: ALL:代表所有服务. 单个服务程序:如"dhcpd" 多个服务程

密钥对验证及TCP Wrappers访问控制

一.秘钥对验证 加密认证算法:RSA .DSA两个都可使用 1.在客户机上生成密钥对 在客户机上执行"ssh-keygen  -t  rsa" 生成非对称加密秘钥对 2.将公钥文件上传到服务器 在客户机家目录的.ssh/目录下,将id_rsa.pub公钥文件上传给服务机 3.在服务器上创建秘钥目录并修改上传的秘钥文件名 上传完成后,要在服务机端的家目录下创建一个 .ssh/ 的目录,把id_rsa.pub改名为authorized_keys并剪切到家目录下的.ssh/目录里面.   4

TCP Wrappers

Tcp_Wrappers是一个用来分析TCP/IP封包的软件,类似的IP封包软件还有iptables,linux默认都安装了此软件,作为一个安全的系统,Linux本身有两层安全防火墙,通过IP过滤机制的iptables实现第一层防护,iptables防火墙通过直观地监视系统的运行状况,阻挡网络中的一些恶意攻击,保护整个系统正常运行,免遭攻击和破坏.如果通过了第一层防护,那么下一层防护就是tcp_wrappers了,通过Tcp_Wrappers可以实现对系统中提供的某些服务的开放与关闭.允许和禁止

MAC访问控制机制在Linux系统中的实现:SELinux

SELinux全称:Security-Enhanced Linux,安全加强的Linux:SELinux系统的本来名称为MAC:强制访问控制:SELinux就是MAC访问控制机制在Linux系统中的实现: 操作系统安全等级标准(橙皮书): D级别(最低安全级别) C级别:C1, C2 (DAC自主访问控制,例如windows等系统的安全级别为C1级别) B级别:B1, B2, B3 (强制访问控制级别MAC) A级别(最高安全级别) 访问控制机制: DAC:Discretionary Acces

TCP Wrappers的访问策略

一.TCP Wrappers机制的保护对象为各种网络服务程序,针对访问服务的客户机地址进行访问控制.对应的两个策略文件为 /etc/hosts.allow和/etc/hosts.deny,分别用来设置允许和拒绝策略.1.策略的配置格式两个策略文件的作用相反,但是配置记录格式相同,如下所示 <服务程序列表>:<客户机地址列表>服务程序列表.客户机地址列表之间以冒号分隔,在每个列表内的多个项之间以逗号分隔.(1)服务程序列表服务程序列表可分为以下几类.●ALL:代表所有的服务.●单个服

FreeBSD 5.0中强制访问控制机制的使用与源代码分析【转】

本文主要讲述FreeBSD 5.0操作系统中新增的重要安全机制,即强制访问控制机制(MAC)的使用与源代码分析,主要包括强制访问控制框架及多级安全(MLS)策略两部分内容.这一部分讲述要将MAC框架与MLS策略用起来,应该做的一些工作,以及如何有效使用它们的问题. ? 强制访问控制(英文缩写MAC)是实现操作系统安全的一个重要的方法,现在几乎所有的安全操作系统都采用强制访问控制作为其核心安全机制之一.强制访问控制是对操作系统的各种客体(如文件.socket.系统FIFO.SCD.IPC等)进行细

MySQL并发访问控制机制

并发控制:并发控制对于任何一个允许多个用户连入进来并请求资源的服务来讲都是必须要完成的功能    MySQL作为服务器来讲,其内部有很多数据有很多张表,表中有数据,无论是myisam还是InnoDB存储引擎对于单张表来讲如果没做分区,那么其数据都放在同一个文本文件,当两个客户端同时发起MySQL会话,连入MySQL时,MySQL服务会启动两个会话线程来给两个用户建立连接,假如第一个用户发起select语句查询表中的所有行,如表tb1,而第二个用户希望在表中同时要插入数据,那么这两条语句能否同时执

C/C++ C# JAVA比教学------访问控制机制

1.java java中表示权限的关键字分别为public,protected,private.没有friendly这个,什么都不写的话也是一种不同的权限表示. class Mall { public String mallName; } class SuperMarket extends Mall { public void Show(){ System.out.println("THIS IS A SUPERMAKET:"); System.out.println(mallName