Linuxでは、TCPラッパーのアクセス制御

ネットワークサービスプログラム、サービスクライアントのアドレスにアクセスするためのアクセス制御のためのさまざまな保護メカニズムのTCPラッパーオブジェクト。二つの対応するポリシーファイルが/etc/hosts.allowファイル/etc/hosts.denyを、それぞれ、許可および拒否ポリシーを設定します。

代わりに、2つのポリシー文書の役割が、同じ記録フォーマットの設定:

<サービスプログラムリスト>:<クライアントのアドレス一覧>
サービスプログラムとクライアントのリストの間では、各リストの複数のエントリ間のカンマで区切られたコロン区切りのリストを、対応しています。

1、サービスプログラムの一覧:

  • ALL:すべてのサービスの代表。
  • シングルサービスプログラム:例えば、「dhcpdを」など
  • こうした「という名前の、sshdの」のように:複数のサービスプログラムからなるリスト。

2、クライアントのアドレスリスト:

  • ALL:すべてのクライアントのアドレスの代わりに。
  • LOCAL:ローカルアドレスの代表。
  • 単一のIPアドレス:例えば、「192.168.1.1」のように
  • ネットワークセグメントアドレス:例えば「192.168.1.0/255.255.255.0」
  • Linuxでは、TCPラッパーのアクセス制御

以下のようにTCPラッパーアクセスポリシーのメカニズムについて:最初のチェックは/etc/hosts.allowの政策の一致が見つかった場合、アクセスが許可され、ファイルを、そうでない場合、私は探し続ける/etc/hosts.denyを政策の一致が見つかった場合は、ファイルを、拒否アクセス、これら2つのファイルが発見された何のポリシーに一致しない場合、アクセスが許可され、異なるネットワークデバイス上でこのタッチとACLポリシー。

栗の場合:

今、IPアドレスのための唯一の希望や192.168.2.0/24のネットワークセグメントがあります61.63.65.67ホストをホストする他のアドレスが拒否され、アクセスサービスをsshdは、次の操作を行うことができます。

[root@localhost ~]# vim /etc/hosts.allow 
sshd:61.63.65.67,192.168.2.
[root@localhost ~]# vim /etc/hosts.deny 
sshd:ALL

おすすめ

転載: blog.51cto.com/14154700/2402289