您好,登錄后才能下訂單哦!
小編今天帶大家了解Linux系統中如何進行TCP Wrappers配置,文中知識點介紹的非常詳細。覺得有幫助的朋友可以跟著小編一起瀏覽文章的內容,希望能夠幫助更多想解決這個問題的朋友找到問題的答案,下面跟著小編一起深入學習“Linux系統中如何進行TCP Wrappers配置”的知識吧。
TCP Wrappers簡介:
TCP_Wrappers是一個工作在第四層(傳輸層)的的安全工具,對有狀態連接的特定服務進行安全檢測并實現訪問控制。
凡是包含有libwrap.so庫文件的的程序就可以受TCP_Wrappers的安全控制。
它的主要功能就是控制誰可以訪問,常見的程序有rpcbind、vsftpd、sshd,telnet。
將TCP服務程序”包裹”起來,代為監聽TCP服務程序的端口,增加了一個安全檢測過程,外來的連接請求必須先通過這層安全檢測,獲得許可后才能訪問真正的服務程序。 大多數 Linux發行版,TCP wrappers是默認提供的功能。rpm -q tcp_wrappers
1.直接使用tcpd程序對其他服務程序進行保護,需要運行tcpd程序。
⒉.由其他網絡服務程序調用libwrap.so.*鏈接庫,不需要運行tcpd程序。此方式的應用更加廣泛,也更有效率。
ldd $ (which ssh vsftpd) 1
TCP wrappers機制的保護對象為各種網絡服務程序,針對訪問服務的客戶端地址進行訪問控制。
對應的兩個策略文件為/etc/hosts.allow和/etc/hosts. deny,分別用來設置允許和拒絕的策略。
格式: : 12
1)服務程序列表 ALL:代表所有的服務。 單個服務程序:如“vsftpd”。 多個服務程序組成的列表:如“vsftpd,sshd”。
(2)客戶端地址列表 ALL:代表任何客戶端地址。 LOCAL:代表本機地址。 多個地址以逗號分隔 允許使用通配符 “?” 和 “*” “ * ”代表任意長度字符 “?”僅代表一個字符 網段地址,如 192.168.163. 或者 192.168.163.0/255.255.255.0 區域地址,如 “.benet.com”匹配 bdqn.com 域中的所有主機。
首先檢查/etc/hosts.allow文件,如果找到相匹配的策略,則允許訪問; 否則繼續檢查/etc/hosts.deny文件,如果找到相匹配的策略,則拒絕訪問; 如果檢查上述兩個文件都找不到相匹配的策略,則允許訪問。
“允許所有,拒絕個別” 只需在/etc/hosts.deny文件中添加相應的拒絕策略
“允許個別,拒絕所有” 除了在/etc/hosts.allow中添加允許策略之外,還需要在/etc/hosts.deny文件中設置“ALL:ALL”的拒絕策略。
示例 若只希望從IP地址為12.0.0.1的主機或者位于192.168.80.0/24網段的主機訪問sshd服務,其他地址被拒絕。
vi /etc/hosts.allow sshd:12.0.0.1,192.168.80.* vi /etc/hosts.deny sshd:ALL
感謝大家的閱讀,以上就是“Linux系統中如何進行TCP Wrappers配置”的全部內容了,學會的朋友趕緊操作起來吧。相信億速云小編一定會給大家帶來更優質的文章。謝謝大家對億速云網站的支持!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。