您好,登录后才能下订单哦!
一.TCP Wrappers机制的保护对象为各种网络服务程序,针对访问服务的客户机地址进行访问控制。对应的两个策略文件为 /etc/hosts.allow和/etc/hosts.deny,分别用来设置允许和拒绝策略。
1.策略的配置格式
两个策略文件的作用相反,但是配置记录格式相同,如下所示
<服务程序列表>:<客户机地址列表>
服务程序列表、客户机地址列表之间以冒号分隔,在每个列表内的多个项之间以逗号分隔。
(1)服务程序列表
服务程序列表可分为以下几类。
●ALL:代表所有的服务。
●单个服务程序:如“vsftpd”
●多个服务程序组成的列表:如“vsftpd,shd
(2)客户机地址列表
客户机地址列表可分为以下几类。
网络段地址:如“
192.168.4.0/255.255.255.0
●以“.”开始的域名:如“kgc.cn”匹配 kgc cn域中的所有主机。
●以“.”结束的网络地址:如“192.168.4”匹配整个192168.4.0/24网段。嵌入通配符“*”“?”:前者代表任意长度字符,后者仅代表一个字符,“10.0.8.2*”匹配以10.0.8.2开头的所有P地址。不可与以“”开始或结的模式混用。
多个客户机地址组成的列表:如“192.68.1. 172.17.17.,.kgc.cn”
2.访问控制的基本原则
关于TCP Wrappers机制的访问策略,先检查/etc/hosts.allow文件,如果找到匹配项的策略,则允许访问。否则继续检查/etc/hosts.deny文件。如果找到匹配的策略,则拒绝访问;如果检查两个文件都找不到匹配的策略,则允许访问。
3.TCP Wrappers配置实例
例如:若只希望ip地址为192.168.10.10的主机或位于192.168.20.0/24网段的主机访问sshd服务,拒绝其他地址。vim /etc/hosts.allow
vim /etc/hosts.deny
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。