hosts.deny 和hosts.allow 配置不生效

需求:需要用hosts.deny限制用户通过ssh登录

在/etc/hosts.deny中加入

sshd: all

在/etc/hosts.allow中加入

sshd:all #拒绝所有的ip链接ssh服务

在其他服务器上尝试链接该服务器,却发现还是正常链接

继续找问题,又从网上得知, /etc/hosts.allow 与 /etc/hosts.deny 只对调用了 tcp_wrappers  的才起作用。若是源代码编译的,看看编译时是否寻找了 libwrap.so

在起效果机器下,执行如下命令:

[[email protected] ~]# ldd /usr/sbin/sshd | grep libwrap.so

libwrap.so.0 => /lib64/libwrap.so.0 (0x00002ba28edcc000)

在不起效果机器下,却找不到libwrap.so

在生效的机器上执行:

rpm -qf /lib64/libwrap.so.0  结果如下:

tcp_wrappers-7.6-40.7.el5

在不生效的机器上

yum install -y tcp_wrappers

安装后,用ldd /usr/sbin/sshd | grep libwrap.so   还是没有内容

在不生效机器上,继续

yum list |grep openssh   结果:

openssh.x86_64                          5.3p2-24.el5           installed

openssh-clients.x86_64                   5.3p2-24.el5           installed

openssh-server.x86_64                    5.3p2-24.el5           installed

openssh.x86_64                           5.3p2-41.el5_5.1       updates

openssh-askpass.x86_64                   5.3p2-41.el5_5.1       updates

openssh-clients.x86_64                   5.3p2-41.el5_5.1       updates

openssh-server.x86_64                    5.3p2-41.el5_5.1       updates

于是,执行:

yum update -y openssh

再次执行:

ldd /usr/sbin/sshd | grep libwrap.so

有结果显示了。

别的服务器链接该服务器,也会报下面的错误

ssh_exchange_identification: Connection closed by remote host

hosts.deny 和hosts.allow 配置不生效

时间: 2024-10-27 22:57:06

hosts.deny 和hosts.allow 配置不生效的相关文章

hosts.deny

hosts.deny 无需重启,立即生效.经实验并不会影响网站的正常访问 查看日志/var/log/secure已发现的异常IP如下: 183.4.62.245  广东广州 106.57.160.65 云南昆明 42.3.128.24   香港 118.193.156.149 42.3.128.24 77.82.170.151 俄罗斯 141.212.122.2 美国 52.30.14.79 208.67.1.33 141.212.122.2 154.127.66.157 利比亚 185.130

hosts.deny真的可以deny ALL吗?

有时针对某个安全问题需要防止几个IP与本机建立连接,通常可以使用添加到防火墙(如iptables)的方法来控制这些IP的行为.但有时防火墙根本就处于关闭的状态,要突然启用防火墙,可能导致某些正确的端口无法被其他合法用户访问(尽管可以查到哪些端口需要开,哪些不需要开,)因此要想禁止某些IP连接有人会想到hosts.deny,hosts.deny中提供的ALL选项让用户看起来它能规范一组IP.主机的所有行为.但如果设置成ALL就真的可以控制全部行为吗? 但实际上,hosts.deny 默认只对ssh

hosts.allow、hosts.deny配置不生效的解决方法

通过配置hosts.allow.hosts.deny,控制SSH限制固定IP登陆 按照以往的方法,分别在hosts.allow.hosts.deny加入以下配置 # more /etc/hosts.allow sshd:192.168.x.x # more /etc/hosts.deny sshd:all 保存后测试,发现配置无效,其他IP还是可以登陆成功. 解决方法如下: hosts.allow和hosts.deny属于tcp_Wrappers防火墙的配置文件,而用tcp_Wrappers防火

通过配置hosts.allow和hosts.deny文件允许或禁止ssh或telnet操作

1.登录主机,如果是普通账户先切换至root账号 su - root 2.编缉/etc/hosts.allow文件 vim /etc/hosts.allow 允许内容 书写格式(改成自自需要的IP或IP段) ssh允许单个ip sshd:192.168.220.1 ssh允许ip段 sshd:192.168.220. telnet允许单个ip in.telnetd:192.168.220.1 telnet允许ip段 in.telnetd:192.168.221. 以ssh允许192.168.22

hosts.allow和hosts.deny文件

之前想通过外部主机访问自己主机上的VMWare虚拟机,使用了VMWare的NAT端口映射,经过一番尝试,算是成功了,总结一下. VMWare NAT端口映射就可以将虚拟机上的服务映射成自己主机上的端口,以供外部访问.不过需要主机上的windows系统开放相应的防火墙,windows的资料查起来比较困难,使用价值也不大,所以没有深究,目前直接关闭防火墙,以后有真正的需求再认真研究. 当然虚拟机上CentOS的防火墙也必须打开,这个好像默认就是打开的(至少sshd的22端口是打开的),然后发现还是访

centos使用denyhosts的问题,会将自己的IP自动加到hosts.deny的解决办法。

先吐槽, 很多网站\博客,技术文章也玩伪原创, 害人不浅. 全TMD是COPY, COPY, COPY过来. 拷过来就算了, 你TMD还改了其中的内容... 改成错的.然后众多网站转载, 将错进行到底……. 小编!没实践过你写个JB教程.... 吐槽完毕! Centos系统, 中途安装denyhosts以防暴力破解ssh. 安装教程网上一大把, 就不帖地址了. 安装基本上是正常. 只不过要看看denyhosts.cfg中的配置. 默认配置PURGE_DENY =  空的, 是永久禁止. 如果有需

Linux 利用hosts.deny 防止暴力破解ssh(转)

一.ssh暴力破解 利用专业的破解程序,配合密码字典.登陆用户名,尝试登陆服务器,来进行破解密码,此方法,虽慢,但却很有效果. 二.暴力破解演示 2.1.基础环境:2台linux主机(centos 7系统).Development Tools. 主机ip:192.168.30.64 (服务器端).192.168.30.64(客户端+ 暴力破解[Hydra]) 在30.63上进行暴力破解30.64 2.2 客户端上安装 破解程序 hydra.关于该程序的详情请去官网. 安装该软件的依赖环境: [[

shell---登录失败的IP添加到/etc/hosts.deny

/etc/hosts.deny:俗称黑名单,控制远程访问设置. #!/bin/bash           //程序开始 #File: hosts_deny.sh #Date: 2016-01-10 grep 'Failed password' /var/log/secure | awk '{print $11}' | uniq -c | sort | //取出日志中登录失败的IP并统计排序 while read a b     //读取统计结果 do     grep -q $b /etc/h

linux中的hosts.allow和hosts.deny文件

linux中有iptables和tcp_wrappers防火墙,iptables防火墙原理为三个表(mangle.nat和filter)五个链(PREROUTING.INPUT.FORWORDING.OUTPUT.POSTROUTING)控制数据流量.tcp_wrapper防火墙的由hosts.allow和hosts.deny两个配置文件决定数据转发. 数据访问linux系统首先匹配hosts.allow文件,如果源IP及port能够满足.allow的条件则直接接收或转发.如果没有在hosts.