tcp-wrapper、telnet知识点

来源:未知 责任编辑:责任编辑 发表时间:2013-11-26 22:15 点击:

tcp wrapper  基于tcpd进程的访问控制
  这是一个比iptables要简单的设置访问控制的一种机制,他只需要
  在/etc/hosts.allow和/etc/hosts.deny两个文件中进行简单的设置
  就能实现一定的访问控制策略。
  这个访问控制使用有两个要求,首先编译的时候要接受tpc wrapper的
  控制,其次还要是tcp协议。
  查看服务依赖的库文件
  ldd  `which COMMAND`  如果依赖libwrap库文件就能解说tcp wrapper控制
  string `which COMMAND` 只要出现了/etc/hosts.allow、/etc/hosts.deny文件
  就说明连接到了libwrap库,这样也是接受了tcp wrapper 控制
  eg:[root@mail ~]# ldd `which vsftpd` | grep libwrap
    libwrap.so.0 => /lib/libwrap.so.0 (0x00110000)
 首先要了解一下hosts.allow、hosts.deny两个文件了,规则在这两个文件中
 定义,一个是拒绝,另一个是允许,系统会在这两个文件中查找匹配的条目
 顺序如下:hosts.allow-->hosts.deny,如果都没有的话,默认是允许的。
  这两个文件的格式如下:
   daemon_list:client_list[:options]
   eg:vsftpd:192.168.1.100 //禁止1.100的主机使用ftp服务
      daemon_list常用的格式有下面的:
        vsftpd,sshd,in.tlenetd 有多个进程的话,就是用逗号隔开
        ALL  所有的
        vsftpd@192.168.1.100 //指定地址的指定进程
     
      client_list格式如下:
        IP
        NETWORK
           eg:192.168.1.0/255.255.255.0 or 192.168.1.
        HOSTNAME
           FQDN eg:mail.luowe.com
           .a.org
        MACRO
           ALL  所有的
           LOCAL 本地的主机
           KNOWN 能解析的主机
           UNKNOWN 不能解析的
           PARANOID 可以解析就是不能匹配
           EXCEPT 除了
        options
           spawn
       综合例子:
        in.telnetd: ALL EXCEPT 172.16.100.1: spawn echo "Login attempt(`data`) %u from %a attempt to login %A, the daemon is %d" >>/var/log/telnet.log
 
 telnet的一点小知识:

发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
用户名: 验证码:点击我更换图片
最新评论 更多>>

推荐热点

  • /etc/fstab 详解
  • nginx主主集群
  •  LVS-NAT和LVS-DR模式的实现详解
  •  RHCE考试之磁盘配额
  • 学习笔记:ACL详解
  •  LVM逻辑卷管理器
  • suse linux双网卡双网关配置
  •  Nginx主主负载均衡架构
  • ubuntu学习Mysql

快速直达

操作系统导航

LinuxWindows虚拟机
网站首页 - 友情链接 - 网站地图 - TAG标签 - RSS订阅 - 内容搜索
Copyright © 2008-2015 计算机技术学习交流网. 版权所有

豫ICP备11007008号-1