您好,登錄后才能下訂單哦!
本篇內容主要講解“Vsftpd+tcp_wrappers怎么控制主機和用戶訪問”,感興趣的朋友不妨來看看。本文介紹的方法操作簡單快捷,實用性強。下面就讓小編來帶大家學習“Vsftpd+tcp_wrappers怎么控制主機和用戶訪問”吧!
RHEL4中的vsftpd在編譯時已經支持tcp_wrappers,因此可以利用tcp_wrappers實現主機訪問控制。
實驗之前,首先說下tcp-wrappers的執行順序:
先執行hosts.allow,如果hosts.allow里面有名單,則允許名單內的機子訪問;否則,則向下尋找hosts.deny,如果hosts.deny里面有名單,則拒絕名單內的機子訪問,如果也沒有(即allow和deny里面都沒有名單)則允許該主機訪問。
實際生活中,host.allow也可以設置“拒絕”功能,所以一般情況下只使用/etc/hosts.allow對主機進行訪問控制即可。
(一)主機訪問控制
在主機(192.168.1.102)上配置vsftpd服務,使得除了192.168.1.100以外允許192.168.1.0/24網段的其他主機訪問此FTP服務。
方案蠻簡單,編輯/etc/hosts.allow
vsftpd:192.168.1.100:DENY
vsftpd:192.168.1.
重啟vsftpd,可達到實驗目的,大家在實驗中可對tcp_wrappers將實驗做復雜點。
(二)用戶訪問控制
vsftpd具有靈活的用戶訪問控制功能。在具體實現中,vsftpd的用戶訪問控制分為兩類:第一類是傳統用戶列表/etc/vsftpd/ftpusers,我把它理解為系統列表(即系統禁止的);第二類是改進的用戶列表文件/etc/vsftpd/user_list,我把它理解為自己想禁止的名單
要想實現第二類名單控制,必須在vsftpd.conf里面有
userlist_enable=YES
userlist_deny=YES //此條是系統默認存在的,即不需用添加系統也默認為YES
userlist_file=/etc/vsftpd/usrer_list
通過以上簡單的實驗,可達到vsftpd強大的控制能力。
到此,相信大家對“Vsftpd+tcp_wrappers怎么控制主機和用戶訪問”有了更深的了解,不妨來實際操作一番吧!這里是億速云網站,更多相關內容可以進入相關頻道進行查詢,關注我們,繼續學習!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。