RHS333-1安全基础Tcpwrap和Xinetd

简介:

 Tcpwrap

  • 语法:Daemon list:client list :[option]
选项option:
特点:可0个或多个选项
%<letter>:特定选项
hosts.allow和hosts.deny可同时使用,allow优先
 
  • 策略的方向选择:daemon list: client list : ALLOW|DENY 
 [root@station1 ~]#vi /etc/hosts.allow
 sshd: ALL :DENY     
 #拒绝所有客户端访问sshd服务
 [root@station1 ~]#vi /etc/hosts.deny
 sshd: ALL :ALLOW   
 #运行所有客户端方法sshd服务器
 
  •  Logs日志服务:daemon list: client list : severity [fac.]pri  
        日志策略默认是authpriv.info
        [root@station1 ~]#vi /etc/hosts.deny
        sshd: ALL : severity  notice   
 
  • Spawn执行其他命令:daemon list : client list : spawn command
       在子程序中执行命令、默认I/O被连接到/dev/null
 [root@station1 ~]#vi /etc/hosts.deny
 sshd: 192.168.32.32 : spawn /bin/echo `date` %c %d >>/var/log/tcpwarp.log    
#32访问sshd服务时,发送信息到tcpwarp.log中
 
  • Twist执行其他命令:daemon list : client list : twist command
访问的服务被命令替换、执行结果发生给对方
[root@station1 ~]#vi /etc/hosts.deny
vsftpd: 192.168.32.32 : twist /bin/echo "421 Connection prohibited." 
#该信息显示在客户端的屏幕上
 
  • Banners显示提示信息:daemon list: client list : banners directory
文件"directory/daemon name" 在客户访问服务前发生给客户、支持%<letter>、只支持TCP-based服务
[root@station1 ~]#vi /etc/hosts.deny
vsftpd: 192.168.32.32 : banners /var/banners  #指定banners目录
[root@station1 ~]#mkdir /var/banners      
[root@station1 ~]#vi /var/banners/vsftpd  #文件名必须与hosts.deny中服务名相同
Hello,welcome to This ftp station。       #此信息显示给对方
 
Xinetd
  • /etc/xinetd.conf:全局配置文件
  • /etc/xinetd.d:各种服务配置文件存放目录,服务配置以配置单独文件和主配置文件相结合
[root@station1 ~]#vi /etc/xinetd.d/telnet
service telnet
{
        flags           = REUSE
        socket_type     = stream
        wait            = no
        user            = root    
        server          = /usr/sbin/in.telnetd
        log_on_failure  += USERID    #+-:在全局配置文件上增加、减少、替换相关参数,子配置文件与全局配置文件相冲突时子配置文件为主
        disable         = yes       #yes停止服务,no开启服务
}
 
 
注:但xinetd.d下两个服务使用同一port时,以服务名称的字母排序优先级决定谁使用port
   chconfig telnet on:当前环境下启动telnet服务,xinetd中包含的服务用chkconfig都是在环境中启动服务
 
  • 访问控制: 
 Allow with only_from = host_pattern  #允许访问范围
 Deny with no_access = host_pattern  #禁止访问访问
eg:
 only_from = 192.168.32.0/24  #只能用24,用255.255.255.0不会生效
 no_access = 192.168.32.31  #当noly from和no_access同时存在是以范围小的优先级高
 
  • 时间控制:access_times = <time range> 
小时:0-23  分钟:0-59
eg:access_times = 9:00-21:00
 
  • interface限制:bind和interface定义相同(主要针对多网卡服务器)
[root@station1 ~]#vi /etc/xinetd.d/telnet
service telnet    
{
disable     = no
flags       = REUSE
socket_type = stream
wait        = no
user        = root
server      = /usr/sbin/in.telnetd
bind        = 192.168.0.7   #接口eth0的IP,客户访问0.7时受此限制
}
service telnet
{
disable      = no
flags        = REUSE
socket_type  = stream
wait         = no
user         = root
server       = /usr/sbin/in.telnetd
access_times = 8:00-17:00
bind         = 192.168.1.7  #接口eth1的IP,客户访问1.7时受此限制
}
#最后结果:客户telnet 192.168.0.7时,无任何限制;客户telnet192.168.1.7时,只能在8:00-17:00期间访问telnet服务
 
  • Usage限制:用于访问Dos攻击手段
cps:限制流量 cps =  <connectionspersec> <waitperiod>
eg:cps = 10 5  #同时间有10个请求则暂停5秒服务
per_source :限制同一IP的最大连接数 per_source = <#connections|UNLIMITED>
eg:per_source = 15  #同一IP最大可有15个连接 
 
  • flag:标记应用 flags=SENSOR INTERCEPT 
SENSOR:对已经连接的服务做限制
   deny_time = <FOREVER|NEVER|#minutes>  #永远|从不|多少分钟
   eg:deny_time = 2   
#拒绝连接2分钟,2分钟内不允许连接,2分钟内所有xinetd.d内服务均不允许访问
INTERCEPT:所有链接服务的时候,没有数据包都有接受检查
 
  • 安全访问控制执行顺序:
iptables---tcpwrap--服务本身控制


本文转自netsword 51CTO博客,原文链接:http://blog.51cto.com/netsword/506955
相关文章
|
网络协议 数据安全/隐私保护 Windows
|
3天前
|
人工智能 自然语言处理 JavaScript
2026年Windows+Ollama本地部署OpenClaw保姆级教程:本地AI Agent+阿里云上快速搭建
2026年OpenClaw凭借本地部署、私有化运行的特性,成为打造个人智能体的核心工具,而Ollama作为轻量级本地大模型管理工具,能让OpenClaw摆脱对云端大模型的依赖,实现**本地推理、数据不泄露、全流程私有化**的智能体验。本文基于Windows 11系统,从硬件环境准备、Ollama安装与模型定制、OpenClaw部署配置、技能扩展到常见问题排查,打造保姆级本地部署教程,同时补充阿里云OpenClaw(Clawdbot)快速部署步骤,兼顾本地私有化需求与云端7×24小时运行需求,文中所有代码命令均可直接复制执行,确保零基础用户也能快速搭建属于自己的本地智能体。
5325 29
|
10天前
|
存储 人工智能 负载均衡
阿里云OpenClaw多Agent实战宝典:从极速部署到AI团队搭建,一个人=一支高效军团
在AI自动化时代,单一Agent的“全能模式”早已无法满足复杂任务需求——记忆臃肿导致响应迟缓、上下文污染引发逻辑冲突、无关信息加载造成Token浪费,这些痛点让OpenClaw的潜力大打折扣。而多Agent架构的出现,彻底改变了这一现状:通过“单Gateway+多分身”模式,让一个Bot在不同场景下切换独立“大脑”,如同组建一支分工明确的AI团队,实现创意、写作、编码、数据分析等任务的高效协同。
4322 29
|
14天前
|
人工智能 自然语言处理 监控
OpenClaw skills重构量化交易逻辑:部署+AI全自动炒股指南(2026终极版)
2026年,AI Agent领域最震撼的突破来自OpenClaw(原Clawdbot)——这个能自主规划、执行任务的智能体,用50美元启动资金创造了48小时滚雪球至2980美元的奇迹,收益率高达5860%。其核心逻辑堪称教科书级:每10分钟扫描Polymarket近千个预测市场,借助Claude API深度推理,交叉验证NOAA天气数据、体育伤病报告、加密货币链上情绪等多维度信息,捕捉8%以上的定价偏差,再通过凯利准则将单仓位严格控制在总资金6%以内,实现低风险高频套利。
7731 66
|
4天前
|
人工智能 JSON JavaScript
手把手教你用 OpenClaw + 飞书,打造专属 AI 机器人
手把手教你用 OpenClaw(v2026.2.22-2)+ 飞书,10分钟零代码搭建专属AI机器人!内置飞书插件,无需额外安装;支持Claude等主流模型,命令行一键配置。告别复杂开发,像聊同事一样自然对话。
2191 7
手把手教你用 OpenClaw + 飞书,打造专属 AI 机器人
|
4天前
|
人工智能 运维 安全
OpenClaw极速部署:ZeroNews 远程管理OpenClaw Gateway Dashboard指南+常见错误解决
OpenClaw作为高性能AI智能体网关平台,其Gateway Dashboard是管理模型调用、渠道集成、技能插件的核心操作界面,但默认仅支持本地局域网访问。官方推荐的Tailscale、VPN等远程访问方案在国内网络环境中体验不佳,而ZeroNews凭借轻量化部署、专属域名映射、多重安全防护的特性,成为适配国内网络的最优远程管理解决方案。
1518 2
|
5天前
|
存储 人工智能 BI
2026年OpenClaw(Clawdbot)极简部署:接入小红书全自动运营,一个人=一支团队
2026年的小红书运营赛道,AI自动化工具已成为核心竞争力。OpenClaw(原Clawdbot)凭借“Skill插件化集成、全流程自动化、跨平台联动”的核心优势,彻底颠覆传统运营模式——从热点追踪、文案创作、封面设计到自动发布、账号互动,仅需一句自然语言指令,即可实现全链路闭环。而阿里云作为OpenClaw官方推荐的云端部署载体,2026年推出专属秒级部署方案,预装全套运行环境与小红书运营插件,让零基础用户也能10分钟完成部署,轻松拥有7×24小时在线的“专属运营团队”。
1670 8
|
9天前
|
人工智能 自然语言处理 安全
2026年OpenClaw Skills安装指南:Top20必装清单+阿里云上部署实操(附代码命令)
OpenClaw(原Clawdbot)的强大之处,不仅在于其开源免费的AI执行引擎核心,更在于其庞大的Skills生态——截至2026年2月,官方技能市场ClawHub已收录1700+各类技能插件,覆盖办公自动化、智能交互、生活服务等全场景。但对新手而言,面对海量技能往往无从下手,盲目安装不仅导致功能冗余,还可能引发权限冲突与安全风险。
2461 10

热门文章

最新文章