tcp-wrapper、telnet知识点
	tcp wrapper  基于tcpd进程的访问控制
	  这是一个比iptables要简单的设置访问控制的一种机制,他只需要
	  在/etc/hosts.allow和/etc/hosts.deny两个文件中进行简单的设置
	  就能实现一定的访问控制策略。
	  这个访问控制使用有两个要求,首先编译的时候要接受tpc wrapper的
	  控制,其次还要是tcp协议。
	  查看服务依赖的库文件
	  ldd  `which COMMAND`  如果依赖libwrap库文件就能解说tcp wrapper控制
	  string `which COMMAND` 只要出现了/etc/hosts.allow、/etc/hosts.deny文件
	  就说明连接到了libwrap库,这样也是接受了tcp wrapper 控制
	  eg:[root@mail ~]# ldd `which vsftpd` | grep libwrap
	    libwrap.so.0 => /lib/libwrap.so.0 (0x00110000)
	 首先要了解一下hosts.allow、hosts.deny两个文件了,规则在这两个文件中
	 定义,一个是拒绝,另一个是允许,系统会在这两个文件中查找匹配的条目
	 顺序如下:hosts.allow-->hosts.deny,如果都没有的话,默认是允许的。
	  这两个文件的格式如下:
	   daemon_list:client_list[:options]
	   eg:vsftpd:192.168.1.100 //禁止1.100的主机使用ftp服务
	      daemon_list常用的格式有下面的:
	        vsftpd,sshd,in.tlenetd 有多个进程的话,就是用逗号隔开
	        ALL  所有的
	        vsftpd@192.168.1.100 //指定地址的指定进程
	     
	      client_list格式如下:
	        IP
	        NETWORK
	           eg:192.168.1.0/255.255.255.0 or 192.168.1.
	        HOSTNAME
	           FQDN eg:mail.luowe.com
	           .a.org
	        MACRO
	           ALL  所有的
	           LOCAL 本地的主机
	           KNOWN 能解析的主机
	           UNKNOWN 不能解析的
	           PARANOID 可以解析就是不能匹配
	           EXCEPT 除了
	        options
	           spawn
	       综合例子:
	        in.telnetd: ALL EXCEPT 172.16.100.1: spawn echo "Login attempt(`data`) %u from %a attempt to login %A, the daemon is %d" >>/var/log/telnet.log
	 
	 telnet的一点小知识:
	
相关新闻>>
- 发表评论
- 
				
- 最新评论 进入详细评论页>>







