CentOS 中 TCP Wrappers訪問控制
TCP Wrappers將TCP服務程式“包裹”起來,代為監聽TCP服務程式的埠,增加了一個安全檢測過程,外來的連線請求必須先透過這層安全檢測,獲得許可後才能訪問真正的服務程式,如下圖所示,TCP Wrappers還可以記錄所有企圖訪問被保護服務的行為,為管理員提供豐富的安全分析資料。
TCP Wrappers機制的保護物件為各種網路服務程式,針對訪問服務的客戶端地址進行訪問控制。對應的兩個策略檔案為/etc/hosts.allow和/etc/hosts.deny,分別用來設定允許和拒絕的策略。
兩個策略檔案的作用相反,但配置記錄的格式相同,如下所示:
<服務程式列表>: <客戶端地址列表>服務程式列表、客戶端地址列表之間以冒號分隔,在每個列表內的多個項之間以逗號分隔。
1)服務程式列表
- ALL:代表所有的服務;
- 單個服務程式:如“vsftpd”;
- 多個服務程式組成的列表:如“vsftpd.sshd”;
2)客戶端地址列表
- ALL:代表任何客戶端地址;
- LOCAL:代表本機地址;
- 單個IP地址:如“192.1668.10.1”;
- 網段地址:如“192.168.10.0/255.255.255.0”;
- 以“.”開始的域名:如“benet.com”匹配benet.com域中的所有主機;
- 以“.”結束的網路地址:如“192.168.10.”匹配整個192.168.10.0/24網段;
- 嵌入萬用字元“ ”“?”:前者代表任意長度字元,後者僅代表一個字元,如“192.168.10.1”匹配以192.168.10.1開頭的所有IP地址。不可與以“.”開始或結束的模式混用;
- 多個客戶端地址組成的列表:如“192.168.1. ,172.16.16. ,.benet.com”;
關於TCP Wrappers機制的訪問策略,應用時遵循以下順序和原則:首先檢查/etc/hosts.allow檔案,如果找到相匹配的策略,則允許訪問;否則繼續檢查/etc/hosts.deny檔案,如果找到相匹配的策略,則拒絕訪問;如果檢查上述兩個檔案都找不到相匹配的策略,則允許訪問。
實際使用TCP Wrappers機制時,較寬鬆的策略可以是“允許所有,拒絕個別”,較嚴格的策略是“允許個別,拒絕所有”。前者只需要在hosts.deny檔案中新增相應的拒絕策略就可以了;後者則除了在host.allow中新增允許策略之外,還需要在hosts.deny檔案中設定“ALL:ALL”的拒絕策略。
示例如下:
現在只希望從IP地址為192.168.10.1的主機或者位於172.16.16網段的主機訪問sshd服務,其他地址被拒絕,可以執行以下操作:
[root@CentOS01 ~]# vim /etc/hosts.allow sshd:192.168.10.1 172.16.16.* [root@centos01 ~]# vim /etc/hosts.deny sshd:ALL
本文原創地址:
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/69955379/viewspace-2672483/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- Swift 中的訪問控制Swift
- 訪問控制中斷的風險
- Flask——訪問控制Flask
- Mongodb訪問控制MongoDB
- openGauss 訪問控制模型模型
- ABAC訪問控制模型模型
- 類的訪問控制
- 配置ACL在網路服務中訪問控制
- Ubuntu 增加埠訪問控制Ubuntu
- IOS - ACL (訪問控制列表)iOS
- 006.Nginx訪問控制Nginx
- HTTP之訪問控制「CORS」HTTPCORS
- Vue前端訪問控制方案Vue前端
- weblogic控制檯訪問慢問題Web
- Centos8伺服器安全高階篇(三 Apache 目錄訪問控制)CentOS伺服器Apache
- SSH遠端訪問及控制
- 遠端訪問及控制——ssh
- Swift的訪問控制講解Swift
- CDN 訪問控制的那些事
- Nginx 對訪問量的控制Nginx
- Casbin訪問控制框架入門框架
- Quarkus中基於角色的許可權訪問控制教程
- 如何在SAP Cloud for Customer自定義BO中建立訪問控制Cloud
- Java 訪問許可權控制(6)Java訪問許可權
- Nginx執行控制虛擬主機和訪問控制Nginx
- TCP流量控制TCP
- TCP流量控制、擁塞控制TCP
- 使用nginx控制ElasticSearch訪問許可權NginxElasticsearch訪問許可權
- 學習阿里雲的訪問控制策略阿里
- Casbin——專注、高效的訪問控制框架框架
- Redis 6.0 訪問控制列表ACL說明Redis
- RBAC-基於角色的訪問控制
- 如何在Mac上訪問任務控制Mac
- 資料安全合規需要從基於角色的訪問控制邁向基於屬性的訪問控制
- TCP流量控制和擁塞控制TCP
- centos7 安裝 ElasticSearch 配置外網訪問CentOSElasticsearch
- .net core下訪問控制層的實現
- kubernetes實踐之十六:RBAC 角色訪問控制