Centos 中 TCPWrappers访问控制
?
博文目錄?
一、TCP Wrappers概述?
二、TCP Wrappers的訪問策略?
1、策略的配置格式?
2、訪問控制的基本原則?
3、TCP Wrappers配置實例?
一、TCP Wrappers概述TCP Wrappers將TCP服務程序“包裹”起來,代為監聽TCP服務程序的端口,增加了一個安全檢測過程,外來的連接請求必須先通過這層安全檢測,獲得許可后才能訪問真正的服務程序,如下圖所示,TCP Wrappers還可以記錄所有企圖訪問被保護服務的行為,為管理員提供豐富的安全分析資料。?
二、TCP Wrappers的訪問策略TCP Wrappers機制的保護對象為各種網絡服務程序,針對訪問服務的客戶端地址進行訪問控制。對應的兩個策略文件為/etc/hosts.allow和/etc/hosts.deny,分別用來設置允許和拒絕的策略。?
1、策略的配置格式兩個策略文件的作用相反,但配置記錄的格式相同,如下所示:?
<服務程序列表>: <客戶端地址列表>?
服務程序列表、客戶端地址列表之間以冒號分隔,在每個列表內的多個項之間以逗號分隔。?
1)服務程序列表ALL:代表所有的服務;單個服務程序:如“vsftpd”;多個服務程序組成的列表:如“vsftpd.sshd”;2)客戶端地址列表ALL:代表任何客戶端地址;LOCAL:代表本機地址;單個IP地址:如“192.1668.10.1”;網段地址:如“192.168.10.0/255.255.255.0”;以“.”開始的域名:如“benet.com”匹配benet.com域中的所有主機;以“.”結束的網絡地址:如“192.168.10.”匹配整個192.168.10.0/24網段;嵌入通配符“”“?”:前者代表任意長度字符,后者僅代表一個字符,如“192.168.10.1”匹配以192.168.10.1開頭的所有IP地址。不可與以“.”開始或結束的模式混用;多個客戶端地址組成的列表:如“192.168.1.?,172.16.16.?,.benet.com”;2、訪問控制的基本原則關于TCP Wrappers機制的訪問策略,應用時遵循以下順序和原則:首先檢查/etc/hosts.allow文件,如果找到相匹配的策略,則允許訪問;否則繼續檢查/etc/hosts.deny文件,如果找到相匹配的策略,則拒絕訪問;如果檢查上述兩個文件都找不到相匹配的策略,則允許訪問。?
3、TCP Wrappers配置實例實際使用TCP Wrappers機制時,較寬松的策略可以是“允許所有,拒絕個別”,較嚴格的策略是“允許個別,拒絕所有”。前者只需要在hosts.deny文件中添加相應的拒絕策略就可以了;后者則除了在host.allow中添加允許策略之外,還需要在hosts.deny文件中設置“ALL:ALL”的拒絕策略。?
示例如下:?
現在只希望從IP地址為192.168.10.1的主機或者位于172.16.16網段的主機訪問sshd服務,其他地址被拒絕,可以執行以下操作:?
[root@centos01 ~]# vim /etc/hosts.allow sshd:192.168.10.1 172.16.16.*[root@centos01 ~]# vim /etc/hosts.deny sshd:ALL——————?本文至此結束,感謝閱讀?——————
?海外專線的優質體驗:高安全性,為每個用戶建立端到端的獨立傳輸,提供如同用戶內部網絡安全性。高可靠性,采用全冗余的網絡架構設計,提供冗余路由,確保傳輸可靠性。高靈活性,國際專線場景可隨開隨用,電腦手機全場景支持。
總結
以上是生活随笔為你收集整理的Centos 中 TCPWrappers访问控制的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: Centos 修改默认网卡为eth0
- 下一篇: 因特尔主板怎么启动u盘 如何在因特尔主板