免费注册 查看新帖 |

Chinaunix

  平台 论坛 博客 文库
最近访问板块 发新帖
查看: 974 | 回复: 0
打印 上一主题 下一主题

linux中/etc/hosts.allow与/etc/hosts.deny [复制链接]

论坛徽章:
0
跳转到指定楼层
1 [收藏(0)] [报告]
发表于 2009-03-26 16:54 |只看该作者 |倒序浏览
allow的优先级要高于deny,在这两个档案内的基本语法是:
service:ip/hostname/domain:action
(service其实是启动该服务的程序,举例来说,/etc/init.d/ssh 这个script里面,实际上启动ssh服务的是sshd这个程序,所以你的service就应该是sshd!)
下面以FC4中的/etc/xinetd.d/telnet服务为例进行设置:(其服务由in.telnet这个程序启动)
要求:
       1。只允许140.116.4.0/255.255.255.0与140.116.79.0/255.255.255.0这两个网域,及140.116.141.99这个主机可以进入telnet服务器;
       2。此外的其它IP全部挡掉
我们可在 /etc/hosts.allow中写入以下内容:
in.telnetd:140.116.44.0/255.255.255.0
in.telnetd:140.116.79.0/255.255.255.0
in.telnetd:140.116.141.99
in.telnetd:LOCAL
在/etc/hosts.deny中写入:
in.telnet:ALL
--------------------------------------------------------------------------------------------------------------------------------
我们还可以加入更安全的设定,例如,当有其它人扫描我的telnet port时,就将他的IP记住。这就有额外的动作参数加在第三栏了。主要动作有:
spawn(action)
可以利用后续的shell来进行额外的工作,且具有变量的功能,主要的变量内容为:%h(hostname) ,$a(address),$d(daemon)等等;
twist(action)
立刻以后续的指令进行,且执行完后终止该次联机的要求
我们知道,finger可以反向追踪网络封包的来源,所以,我们希望这样:
1。利用safe_finger去追踪出对方主机的信息;
2。将该追踪到的结果以email的方式寄给root ;
3。在对方屏幕上显示不可登入的信息
此时可以利用 spawn (action1) | (action2) :twist (action3)来进行,也就是说,在/etc/hosts.deny的第三字段可以继续延伸下去。整个/etc/hosts.deny信息有如这样:
in.telnet:ALL:spawn (echo "security notice from host   `/bin/hostname`" ;\
         
   echo;/usr/sbin/safe_finger @%h) | \
             /bin/mail -s "%d-%h security" root & \
             :twist (/bin/echo -e "\n\nWARNING connectiong not allowed.\n\n")
               
               
               

本文来自ChinaUnix博客,如果查看原文请点:http://blog.chinaunix.net/u3/93831/showart_1880637.html
您需要登录后才可以回帖 登录 | 注册

本版积分规则 发表回复

  

北京盛拓优讯信息技术有限公司. 版权所有 京ICP备16024965号-6 北京市公安局海淀分局网监中心备案编号:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年举报专区
中国互联网协会会员  联系我们:huangweiwei@itpub.net
感谢所有关心和支持过ChinaUnix的朋友们 转载本站内容请注明原作者名及出处

清除 Cookies - ChinaUnix - Archiver - WAP - TOP