服務(wù)器維護(hù)CentOS 中 TCP Wrappers訪問控制
2020-07-03 21:41 作者:admin
TCP Wrappers將TCP服務(wù)程序“包裹”起來(lái),代為監(jiān)聽TCP服務(wù)程序的端口,增加了一個(gè)安全檢測(cè)過程,外來(lái)的連接請(qǐng)求必須先通過這層安全檢測(cè),獲得許可后才能訪問真正的服務(wù)程序,如下圖所示,TCP Wrappers還可以記錄所有企圖訪問被保護(hù)服務(wù)的行為,為管理員提供豐富的安全分析資料。
TCP Wrappers機(jī)制的保護(hù)對(duì)象為各種網(wǎng)絡(luò)服務(wù)程序,針對(duì)訪問服務(wù)的客戶端地址進(jìn)行訪問控制。對(duì)應(yīng)的兩個(gè)策略文件為/etc/hosts.allow和/etc/hosts.deny,分別用來(lái)設(shè)置允許和拒絕的策略。
1、策略的配置格式
兩個(gè)策略文件的作用相反,但配置記錄的格式相同,如下所示:
<服務(wù)程序列表>: <客戶端地址列表>
服務(wù)程序列表、客戶端地址列表之間以冒號(hào)分隔,在每個(gè)列表內(nèi)的多個(gè)項(xiàng)之間以逗號(hào)分隔。
1)服務(wù)程序列表
· ALL:代表所有的服務(wù);
· 單個(gè)服務(wù)程序:如“vsftpd”;
· 多個(gè)服務(wù)程序組成的列表:如“vsftpd.sshd”;
2)客戶端地址列表
· ALL:代表任何客戶端地址;
· LOCAL:代表本機(jī)地址;
· 單個(gè)IP地址:如“192.1668.10.1”;
· 網(wǎng)段地址:如“192.168.10.0/255.255.255.0”;
· 以“.”開始的域名:如“benet.com”匹配benet.com域中的所有主機(jī);
· 以“.”結(jié)束的網(wǎng)絡(luò)地址:如“192.168.10.”匹配整個(gè)192.168.10.0/24網(wǎng)段;
· 嵌入通配符“”“?”:前者代表任意長(zhǎng)度字符,后者僅代表一個(gè)字符,如“192.168.10.1”匹配以192.168.10.1開頭的所有IP地址。不可與以“.”開始或結(jié)束的模式混用;
· 多個(gè)客戶端地址組成的列表:如“192.168.1. ,172.16.16. ,.benet.com”;
2、訪問控制的基本原則
關(guān)于TCP Wrappers機(jī)制的訪問策略,應(yīng)用時(shí)遵循以下順序和原則:首先檢查/etc/hosts.allow文件,如果找到相匹配的策略,則允許訪問;否則繼續(xù)檢查/etc/hosts.deny文件,如果找到相匹配的策略,則拒絕訪問;如果檢查上述兩個(gè)文件都找不到相匹配的策略,則允許訪問。
實(shí)際使用TCP Wrappers機(jī)制時(shí),較寬松的策略可以是“允許所有,拒絕個(gè)別”,較嚴(yán)格的策略是“允許個(gè)別,拒絕所有”。前者只需要在hosts.deny文件中添加相應(yīng)的拒絕策略就可以了;后者則除了在host.allow中添加允許策略之外,還需要在hosts.deny文件中設(shè)置“ALL:ALL”的拒絕策略。
示例如下:
現(xiàn)在只希望從IP地址為192.168.10.1的主機(jī)或者位于172.16.16網(wǎng)段的主機(jī)訪問sshd服務(wù),其他地址被拒絕,可以執(zhí)行以下操作:
[root@CentOS01 ~]# vim /etc/hosts.allow
sshd:192.168.10.1 172.16.16.*
[root@centos01 ~]# vim /etc/hosts.deny
sshd:ALL
IT運(yùn)維 我們選擇北京艾銻無(wú)限
以上文章由北京艾銻無(wú)限科技發(fā)展有限公司整理