一、tcp wrappers概述
tcp wrappers將tcp服務程式「包裹」起來,代為監聽tcp服務程式的埠,增加了乙個安全檢測過程,外來的連線請求必須先通過這層安全檢測,獲得許可後才能訪問真正的服務程式,如下圖所示,tcp wrappers還可以記錄所有企圖訪問被保護服務的行為,為管理員提供豐富的安全分析資料。
二、tcp wrappers的訪問策略
tcp wrappers機制的保護物件為各種網路服務程式,針對訪問服務的客戶端位址進行訪問控制。對應的兩個策略檔案為/etc/hosts.allow和/etc/hosts.deny,分別用來設定允許和拒絕的策略。
1、策略的配置格式
兩個策略檔案的作用相反,但配置記錄的格式相同,如下所示:
服務程式列表》: 客戶端位址列表》
服務程式列表、客戶端位址列表之間以冒號分隔,在每個列表內的多個項之間以逗號分隔。
1)服務程式列表
2)客戶端位址列表
2、訪問控制的基本原則
關於tcp wrappers機制的訪問策略,應用時遵循以下順序和原則:首先檢查/etc/hosts.allow檔案,如果找到相匹配的策略,則允許訪問;否則繼續檢查/etc/hosts.deny檔案,如果找到相匹配的策略,則拒絕訪問;如果檢查上述兩個檔案都找不到相匹配的策略,則允許訪問。
3、tcp wrappers配置例項
實際使用tcp wrappers機制時,較寬鬆的策略可以是「允許所有,拒絕個別」,較嚴格的策略是「允許個別,拒絕所有」。前者只需要在hosts.deny檔案中新增相應的拒絕策略就可以了;後者則除了在host.allow中新增允許策略之外,還需要pwwmso在hosts.deny檔案中設定「all:all」的拒絕策略。
示例如下:
現在只希望從ip位址為192.168.10.1的主機或者位於172.16.16網段的主機訪問sshd服務,其他位址被拒絕,可以執行以下操作:
[root@centos01 ~]# vim /etc/hosts.allow
sshd:192.168.10.1 172.16.16.*
[root@centos01 ~]# vim /etc/hosts.deny
sshd:all
本文標題: centos中tcpwrappers訪問控制實現
本文位址: /os/linux/286988.html
Centos中設定網絡卡
剛裝好的centos中是沒法上網的 在contos中輸入inconfig命令,沒法獲取ip位址 這時就需要設定網絡卡了 1,進入修改網路設定介面,輸入cd etc sysconfig network scripts 調轉目錄 2,輸入ls 列出該資料夾下面所有的檔案列表 可以看到有ifcfg ens...
CentOS中vim編譯安裝
解壓安裝檔案 bunzip2 vim 7.1.tar.bz2,生成vim 7.1.tar,然後tar xvf vim 7.1.tar。解壓語言包 tar zvxf vim 7.1 lang.tar.gz。進入vim71目錄,configure prefix usr vim enable multib...
centos中mysql重置密碼
第二種 使用 set password 語法 shell mysql u root mysql mysql set password for root password new password 第三種 使用 mysqladmin命令 shell mysqladmin u root password...