在Linux系统中,各种网络服务程序基本上都会有一些针对客户端访问的控制策略,如smb、bind、sshd等,都可以提供针对客户端地址的访问控制。除此以外,服务器通常还会处于网络层防火墙的强力保护之下。本节将要学习的TCP Wrappers(TCP封套)机制,可以作为防火墙后的第二道防线,为各种网络服务提供额外的安全防护。
1.TCP Wrappers概述
 
原创
2010-08-09 18:32:41
755阅读
TCP Wrappers机制的“包袱”保护原理:
其作用有点类似于机关的“传达室”、大型理发店的“服务台”等, 例如:
在一些规模较大的理发店中,会设置有服务台(前台)直接面向顾客。顾客需要指定的理发师提供服务时,需要通过前台进行预约;而当生意清淡没有顾客的时候,理发师们可能在后边休息呢,并不需要一致在前台等待。
对于少
原创
2010-07-12 20:36:57
1133阅读
TCP wrappers
These software components (wrappers) monitor incomingnetwork traffic to the host computer and control what can and cannot access the services mapped to specific ports. When a req
原创
2008-11-24 16:46:38
564阅读
文章转自http://blog.chinaunix.net/space.php?uid=24960107&do=blog&id=322208
TCP Wrappers 是一个应用程序的包裹程序,其主要执行文件是tcpd。
tcpd 可以将其他的网络服务程序“包裹”起来,从而集中访问控制设置。
程序安装包:tcp_wrappe
转载
精选
2011-06-14 08:51:15
920阅读
cd /etc/xinetd.d/chkconfig krb5-telnet onservice xinetd reloadvi /etc/hosts.denytelnetd: ALL EXCEPT 192.168.1.if chkconfig telnet onservice xinetd reloadvi /etc/hosts.denyin.telnetd: ALL EXCEPT 192.16
原创
2009-08-06 18:59:28
545阅读
1、作用:针对服务或程序的访问控制2、配置文件:/etc/hosts.allow(设置允许访问的服务)/etc/hosts.deny(设置拒绝访问的服务)3、策略格式: 服务名称:客户机地址列表 也可用ALL:ALL如果设置某一个服务,那就直接写服务名称;如果想设置允许所有服务,就写一个ALL。如果允许所有地址,就在地址写ALLALL:ALL
原创
2015-09-18 00:07:21
508阅读
客户端访问服务器上的服务(实际是主机文件和目录)经过的检查过程如下:暂不涉及网络层面的安全检查机制,讲讲主机的安全检查机制。在我所运维的服务器系统中,一般都会关闭iptables和SElinux,这样只剩下TCP Wrappers、ServiceDemon自身的安全机制、Service 内容权限(就是文件及文件夹的权限)。每个Service Demon都有自己的访问检查机制,例如httpd、vs
原创
2013-09-17 16:10:58
681阅读
任何熟悉 inetd(8) 都应该听说过 TCP Wrappers,但几乎没有人对它在网络环境中的作用有全面的理解。 几乎每个人都会安装防火墙来处理网络连接,然而虽然防火墙有非常广泛的用途, 它却不是万能的,例如它无法处理类似向连接发起者发送一些文本这样的任务。 而 TCP 软件能够完成它以及更多的其他事情。 接下来的几段中将讨论许多 TCP Wrappers 提供的功能, 并且,还给出了一些配置实例。
TCP Wrappers 软件扩展了 inetd 为受其控制的服务程序实施控制的能力。 通过使用这种方法,它能够提供日志支持、 返回消息给联入的连接、 使得服务程序只接受内部连接, 等等。尽管防火墙也能够完成其中的某些功能, 但这不仅增加了一层额外的保护,也提供了防火墙所不能提供的功能。
由 TCP Wrappers 所增加的功能不应被看作好的防火墙的替代品; 它应该与防火墙以及其他安全设施一道,作为系统的一层额外的安全防护来看待。
转载
精选
2008-03-24 13:25:57
717阅读
linux tcp_wrappers
tcp_wrappers是linux中一个安全机制[TCP_wrappers防火墙],一定程度上限制某种服务的访问权限,达到了保护系统的目的
一. 要想用好tcp_wrappers,首先检查某种服务是否受tcp_wrappers 管理
ldd $(which domainname) | grep libwrap
domainn
转载
精选
2012-12-14 15:02:43
390阅读
1.TCP Wrappers1.1 tcp wrappers概述tcp wrappers为由xinetd这支superdaemon管理的服务提供了安全性。由xinetd super daemon管理的服务以及支持libwrap模块的服务都可以使用它tcp wrappers进行安全控制。可以通过使用tcp wrappers结合防火墙(iptables)提供更加安全的系统保护。1.2tcp wrapp
原创
2014-02-08 10:08:50
1385阅读
点赞
The configuration files for xinetd are as follows:/etc/xinetd.conf — The global xinetd configuration file./etc/xinetd.d/ — The directory containing all service-specific f
原创
2014-07-04 09:58:08
797阅读
tcp_wrappers是一个应用层访问控制程序,在服务器向外提供的tcp服务包装一层安全检测机制。客户端连接请求首先通过这个安全检测,获得认证后才可被接受。 tcp_wrappers使用ACL(访问控制列表)来进行安全检测。即/etc/hosts.allow和/etc/hosts.deny两个文件。这两
原创
2015-04-16 12:52:48
693阅读
1.课程目标 了解Linux过滤数据包的规则、顺序;了解TCP_Wrappers的过滤机制;掌握TCP_Wrappers的配置;学会判断服务是否能通过TCP_Wrappers过滤;能够熟练运用TCP_Wrappers。 2.TCP_Wrappers简介 2.1.Linux中数据包的处理过程 当一个数据包到达一台Linux服
原创
2015-06-08 22:47:55
512阅读
TCP_Wrappers配置 这里主要涉及到两个配置文件/etc/hosts.allow和/etc/hosts.deny。/usr/sbin/tcpd进程会根据这两个文件判断是否对访问请求提供服务。 /usr/sbin/tcpd进程先检查文件/etc/hosts.allow,如果请求访问的主机名或I
转载
2017-09-22 16:09:00
82阅读
2评论
linux tcp_wrapperstcp_wrappers是linux中一个安全机制[TCP_wrappers防火墙],一定程度上限制某种服务的访问权限,达到了保护系统的目的一. 要想用好tcp_wrappers,首先检查某种服务是否受tcp_wrappers 管理ldd $(which domainname) | grep libwrap domainname=sshd
原创
2010-08-08 19:21:42
9985阅读
点赞
2评论
服务的防火墙管理 xinetd, TCP Wrappers 一般来说,系统的防火墙分析主要可以透过封包过滤或者是透过软件分析,我们的 Linux 默认有提供一个软件分析的工具, 那就是 /etc/hosts.deny, /etc/hosts.allow 这两个可爱的配置文件!另外,如果有安装 tcp wrappers 套件时, 我们甚至可以加上一些额外的追踪功能呢!底下就让我们分别来谈谈这些玩意
转载
精选
2012-12-21 10:33:32
658阅读
“包袱”保护原理保护机制的实现方式方式1:通过tcpd主程序对其他服务程序进行包装方式2:由其他服务程序调用libwrap.so.*链接库访问控制策略的配置文件/etc/hosts.allow/etc/hosts.deny设置访问控制策略策略格式:服务列表:客户机地址列表服务列表 ——多个服务以逗号分隔,ALL 表示所有服务客户机地址列表多个地址以逗号分隔,ALL表示所有地址允许使用通配符 ? 和
原创
2013-11-02 17:57:07
622阅读
Linux TCP wrappers是一种用于访问控制的软件,它允许管理员限制允许或拒绝特定主机的访问和服务。这种软件通常用于保护网络服务,如SSH、FTP和Telnet等,以防止未经授权的访问。
TCP wrappers是通过检查来自客户端IP地址的访问请求来工作的。管理员可以配置允许或拒绝特定IP地址、域名或子网的访问。这样一来,管理员可以更加灵活地控制哪些主机可以访问服务,并对其进行审计和
原创
2024-05-16 11:11:08
57阅读
TCP_Wrappers事实上,除了使用 xinetd 的设定档来设定安全机制之外, 我们还可以利用额外的机制来抵挡某些不受欢迎的资料来源喔! 那就是 /etc/hosts.allow 以及 /etc/hosts.deny 这两个档案的功能啦! 这两个档案可以藉由分析: * 启动的服务名称 (daemon 执行档档名); *
转载
精选
2009-07-06 14:44:20
542阅读
在默认情况下, RedHat Linux允许所有的服务请求。用 TCP_WRAPPERS来保护服务器的安 全,使其免受外部的攻击,比想像的要简单和轻松得多。在“ /etc/hosts.deny”文件中加入 “ALL: ALL@ALL, PARANOID”以禁止所有计算机访问服务器,然后在“ /etc/hosts.allow”文 件中加入允许访问服务器的计算机。这种做法是最安全的。
原创
2012-08-21 16:20:10
531阅读