Linux 中 TCP Wrappers 访问控制

TCP Wrappers机制的保护对象为各种网络服务程序,针对访问服务的客户端地址进行访问控制。对应的两个策略文件为/etc/hosts.allow/etc/hosts.deny,分别用来设置允许和拒绝的策略。

两个策略文件的作用相反,但配置记录的格式一样:

<服务程序列表>:<客户端地址列表>
服务程序列表和客户端地址列表之间以冒号分隔,在每个列表内的多个项之间以逗号分隔。

1、服务程序列表:

  • ALL:代表所有服务。
  • 单个服务程序:如“dhcpd”
  • 多个服务程序组成的列表:如“named,sshd”。

2、客户端地址列表:

  • ALL:代表任何客户端地址。
  • LOCAL:代表本机地址。
  • 单个IP地址:如“192.168.1.1”
  • 网络段地址:如“192.168.1.0/255.255.255.0”

关于TCP Wrappers机制的访问策略如下:首先检查 /etc/hosts.allow 文件,如果找到相匹配的策略,则允许访问;否则继续查找/etc/hosts.deny文件,如果找到相匹配的策略,则拒绝访问,如果这两个文件中都没有找到相匹配的策略,则允许访问,这点倒是和网络设备上的ACL策略不同。

举个栗子:

现在只希望从IP地址为61.63.65.67的主机或者位于192.168.2.0/24网段的主机访问sshd服务,其他地址被拒绝,可以执行以下操作:

[[email protected] ~]# vim /etc/hosts.allow
sshd:61.63.65.67,192.168.2.
[[email protected] ~]# vim /etc/hosts.deny
sshd:ALL

原文地址:https://blog.51cto.com/14154700/2402289

时间: 2024-10-09 20:05:07

Linux 中 TCP Wrappers 访问控制的相关文章

Linux中TCP wrapper的使用

Linux中TCP wrapper的使用 tcpwrapper的目的是对那些访问控制功能较弱的服务提供访问控制功能要想了解访问控制就必须先知道服务监听的概念: 服务监听的两种方式: listen     :        socket                  监听在套接字上提供服务                    循环                   不停歇的查看某个端口来提供服务 有两种方式来判断一个服务是否支持tcp wrapper: 1.通过查找库文件看是否有libwr

(转)详解Linux中SSH远程访问控制

详解Linux中SSH远程访问控制 原文:http://blog.51cto.com/dengqi/1260038 SSH:是一种安全通道协议,主要用来实现字符界面的远程登录,远程复制等功能(使用TCP的22号端口).SSH协议对通信双方的数据传输进行了加密处理,其中包括用户登录时输入的用户口令. 在RHEL 5系统中使用的是OpenSSH服务器由openssh,openssh-server等软件包提供的(默认已经安装),并以将sshd添加为标准的系统服务. SSH提供一下两种方式的登录验证:

密钥对验证及TCP Wrappers访问控制

一.秘钥对验证 加密认证算法:RSA .DSA两个都可使用 1.在客户机上生成密钥对 在客户机上执行"ssh-keygen  -t  rsa" 生成非对称加密秘钥对 2.将公钥文件上传到服务器 在客户机家目录的.ssh/目录下,将id_rsa.pub公钥文件上传给服务机 3.在服务器上创建秘钥目录并修改上传的秘钥文件名 上传完成后,要在服务机端的家目录下创建一个 .ssh/ 的目录,把id_rsa.pub改名为authorized_keys并剪切到家目录下的.ssh/目录里面.   4

linux中的远程控制系统

linux远程访问及控制 1.服务监听选项 Vim  /etc/ssh/sshd_config   (注意彩色部分要修改) Service  sshd   reload重新加载服务才能生效 1.用户登录控制 通常应禁止root用户或密码为空的用户登录,另外,可以限制登录验证的时间(默认为2分钟)及最大重试次数, 若超过限制后仍未登录则断开连接. Vim  /etc/ssh/sshd_config 上图中的PermitRootLogin yes是允许root登录,如果不允许把yes改为no 1.登

另一种访问控制机制TCP Wrappers

TCP  Wrappers 在之前的文章中我们介绍过iptables,iptables也是一种访问控制机制.由于iptables中的参数过多,对于初学者要想完全掌握iptables有一定的难度.因此,在这里我们介绍另一种简单的访问控制机制,就是TCP Wrappers. TCP Wrappers的工作原理主要是分析TCP的报头信息,并与/etc/hosts.allow和/etc/hosts.deny中的规则进行匹配,从而决定哪些主机可以访问系统服务或资源. TCP Wrappers虽然能对TCP

linux TCP Wrappers

1. TCP Wrapper简介 (维基百科)TCP Wrapper is a host-based Networking ACL system, used to filter network access to Internet Protocolservers on (Unix-like) operating systems such as Linux or BSD. It allows host or subnetwork IP addresses,names and/or ident qu

【翻译】TCP backlog在Linux中的工作原理

原文How TCP backlog works in Linux水平有限,难免有错,欢迎指出!以下为翻译: 当应用程序通过系统调用listen将一个套接字(socket)置为LISTEN状态时,需要为该套接字指定一个backlog参数,该参数通常被描述为用来限制进来的连接队列长度(queue of incoming connections). 由于TCP协议的三次握手机制,一个进来的套接字连接在进入ESTABLISHED状态并且可以被accept调用返回给应用程序之前,会经历中间状态SYN RE

Linux 中httpd基于文件的用户的访问控制和CGI

基于用户访问控制(这里控制的是整个页面控制)         用户认证类型:             基本认证:Basic             摘要认证:digest,是否明文还是密文的控制. 虚拟用户:仅用于访问某服务和获取资源的凭证:         用户帐号密码存放位置:.htpasswd 这个文件用户名是明文的,密码是加密的.这个文件的名字也是你自己取的,一般我们不改动.htpasswd存放在httpd配置文件下即可                 实例:我们这里基于文件的认证(文件

查看linux中的TCP连接数【转】

转自:http://blog.csdn.net/he_jian1/article/details/40787269 查看linux中的TCP连接数 本文章已收录于:  计算机网络知识库  分类: 安全测试总结(2)  性能经验总结(107)  版权声明:本文为博主原创文章,未经博主允许不得转载. 一.查看哪些IP连接本机 netstat -an 二.查看TCP连接数 1)统计80端口连接数netstat -nat|grep -i "80"|wc -l 2)统计httpd协议连接数ps