tcp wrapper网络服务的搭建和配置

简介:
第一部分:理论

.tcp-wrapper………………….

1. TCP Wrappers 的基本概念

v   TCP Wrappers 的功能

§   TCP Wrappers 是大多数 Linux 发行版本中都默认提供的功能

§   TCP Wrappers 的主要执行文件是 “tcpd”

§   tcpd 程序可以将其他的网络服务程序 包裹 起来,从而进行集中的访问控制设置

2. TCP Wrappers 的设置文件

v   TCP Wrappers 使用两个设置文件

§   “hosts.allow” “hosts.deny” 两个文件的用于保存 TCP Wrappers 基于主机地址的访问控制策略

# ls /etc/hosts.*

/etc/hosts.allow  /etc/hosts.deny

    • “hosts.allow”文件用于保存允许访问的策略

    • “hosts.deny”文件用于保存拒绝访问的策略

    • “hosts.allow”“hosts.deny”文件中保存的设置是即时生效的

3. TCP Wrappers 设置文件的格式 2-1

v   设置文件的格式

§   “hosts.allow” “hosts.deny” 文件中具有相同格式的配置记录

< 服务程序列表 > < 客户机地址列表 >[ :动作 ]

    • 文件中每行为一个设置记录

v   服务程序列表 字段的表示

§   ALL 代表所有的服务程序

§   单个服务的名称,例如 in.telnetd 代表 telnet 服务器程序,  vsftpd 代表 vsftpd 服务器程序

§   多个服务程序名称可以组成列表,中间用逗号分隔,例如 “in.telnetd,vsftpd” 

v       客户机地址列表 字段的表示

§   ALL 代表所有的客户机地址

§   LOCAL 代表本机地址

§   KNOW 代表可解析的域名

§   UNKNOW 代表不可解析的域名

§   以句点 “.” 开始的域名代表该域下的所有主机,例如 “.ltest.com” 代表 “ltest.com” 域中的所有主机

§   对某个子网中的所有主机使用 子网 / 掩码 的形式表示

§   对于网络中的某个主机可直接使用 IP 地址表示

v   动作 字段使用 “allow” 表示允许,使用 “deny” 表示拒绝

第二部分:实验

实验一. .telnet 的安装   使用

   1. 安装包: telnet-server-0.17-30.i386.rpm

v     telnet 服务由 xinetd 调度启动

§   telnet xinetd 服务中的启动配置文件 /etc/xinetd.d/telnet

    • telnet服务默认不启动,需手工设置

    • # chkconfig telnet on

# service xinetd restart

    2. 在客户端用 telnet  登录测试

     注意: telnet  只允许普通用户登录,登录后可以用 su 切换到 root  

实验二:限制 telnet ftp 客户端的登录

1.        vi /etc/hosts.deny 中,添加 in.telnetd,vsftpd:    ALL

2.         vi /etc/hosts.allow 中,添加 in.telnetd:   10.100.100.172

                           Vsftpd:     10.100.100.0/255.255.255.0

3.        在客户端为 10 段之外的 ip 测试

4.        在客户端为 10 段的 ip 测试


本文转自 gehailong 51CTO博客,原文链接:http://blog.51cto.com/gehailong/263906,如需转载请自行联系原作者
相关文章
|
2天前
|
安全 网络安全 数据安全/隐私保护
|
6天前
|
Web App开发 缓存 网络协议
不为人知的网络编程(十八):UDP比TCP高效?还真不一定!
熟悉网络编程的(尤其搞实时音视频聊天技术的)同学们都有个约定俗成的主观论调,一提起UDP和TCP,马上想到的是UDP没有TCP可靠,但UDP肯定比TCP高效。说到UDP比TCP高效,理由是什么呢?事实真是这样吗?跟着本文咱们一探究竟!
29 10
|
5天前
|
Docker 容器
docker swarm启动服务并连接到网络
【10月更文挑战第16天】
10 5
|
6天前
|
负载均衡 网络协议 关系型数据库
docker swarm 使用网络启动服务
【10月更文挑战第15天】
13 4
|
25天前
|
域名解析 缓存 网络协议
TCP传输层详解(计算机网络复习)
本文详细解释了TCP/IP协议族的分层模型、各层的功能、TCP报文的格式以及TCP连接建立的三次握手和断开的四次挥手过程。
67 2
TCP传输层详解(计算机网络复习)
|
6天前
|
网络协议 网络安全 网络架构
什么是TCP/IP配置?
【10月更文挑战第20天】什么是TCP/IP配置?
14 2
|
6天前
|
域名解析 网络协议 数据安全/隐私保护
TCP/IP配置
【10月更文挑战第20天】TCP/IP配置
13 1
|
6天前
|
Docker 容器
docker swarm 在服务中使用网络
【10月更文挑战第14天】
9 2
|
18天前
|
网络协议 安全 网络安全
Cisco-网络端口地址转换NAPT配置
Cisco-网络端口地址转换NAPT配置
|
19天前
|
存储 安全 网络安全
云端盾牌:云计算时代的网络安全守护在数字化浪潮中,云计算以其高效、灵活的特性成为企业转型的加速器。然而,伴随其迅猛发展,网络安全问题亦如影随形,成为悬在每个组织头顶的达摩克利斯之剑。本文旨在探讨云计算服务中的网络安全挑战,分析信息安全的重要性,并提出相应对策,以期为企业构建一道坚实的云端防护网。
在当今这个数据驱动的时代,云计算已成为推动创新与效率的关键力量。它允许用户随时随地访问强大的计算资源,降低了企业的运营成本,加速了产品上市时间。但随之而来的网络威胁也日益猖獗,尤其是对于依赖云服务的企业而言,数据泄露、身份盗用等安全事件频发,不仅造成经济损失,更严重损害品牌信誉。本文深入剖析云计算环境中的安全风险,强调建立健全的信息安全管理机制的重要性,并分享一系列有效策略,旨在帮助企业和个人用户在享受云服务带来的便利的同时,也能构筑起强有力的网络防线。