| 導購 | 订阅 | 在线投稿
分享
 
 
 

Vsftpd+tcp_wrappers控制主機和用戶訪問

來源:互聯網網民  2008-06-03 06:17:36  評論

RHEL4中的vsftpd在編譯時已經支持tcp_wrappers,因此可以利用tcp_wrappers實現主機訪問控制。

實驗之前,首先說下tcp-wrappers的執行順序:

先執行hosts.allow,如果hosts.allow裏面有名單,則允許名單內的機子訪問;否則,則向下尋找hosts.deny,如果hosts.deny裏面有名單,則拒絕名單內的機子訪問,如果也沒有(即allow和deny裏面都沒有名單)則允許該主機訪問。

實際生活中,host.allow也可以設置「拒絕」功能,所以一般情況下只使用/etc/hosts.allow對主機進行訪問控制即可。

(一)主機訪問控制

在主機(192.168.1.102)上配置vsftpd服務,使得除了192.168.1.100以外允許192.168.1.0/24網段的其他主機訪問此FTP服務。

方案蠻簡單,編輯/etc/hosts.allow

vsftpd:192.168.1.100:DENY

vsftpd:192.168.1.

重啓vsftpd,可達到實驗目的,大家在實驗中可對tcp_wrappers將實驗做複雜點。

(二)用戶訪問控制

vsftpd具有靈活的用戶訪問控制功能。在具體實現中,vsftpd的用戶訪問控制分爲兩類:第一類是傳統用戶列表/etc/vsftpd/ftpusers,我把它理解爲系統列表(即系統禁止的);第二類是改進的用戶列表文件/etc/vsftpd/user_list,我把它理解爲自己想禁止的名單

要想實現第二類名單控制,必須在vsftpd.conf裏面有

userlist_enable=YES

userlist_deny=YES //此條是系統默認存在的,即不需用添加系統也默認爲YES

userlist_file=/etc/vsftpd/usrer_list

通過以上簡單的實驗,可達到vsftpd強大的控制能力。

 
特别声明:以上内容(如有图片或视频亦包括在内)为网络用户发布,本站仅提供信息存储服务。
 
RHEL4中的vsftpd在編譯時已經支持tcp_wrappers,因此可以利用tcp_wrappers實現主機訪問控制。 實驗之前,首先說下tcp-wrappers的執行順序: 先執行hosts.allow,如果hosts.allow裏面有名單,則允許名單內的機子訪問;否則,則向下尋找hosts.deny,如果hosts.deny裏面有名單,則拒絕名單內的機子訪問,如果也沒有(即allow和deny裏面都沒有名單)則允許該主機訪問。 實際生活中,host.allow也可以設置「拒絕」功能,所以一般情況下只使用/etc/hosts.allow對主機進行訪問控制即可。 (一)主機訪問控制 在主機(192.168.1.102)上配置vsftpd服務,使得除了192.168.1.100以外允許192.168.1.0/24網段的其他主機訪問此FTP服務。 方案蠻簡單,編輯/etc/hosts.allow vsftpd:192.168.1.100:DENY vsftpd:192.168.1. 重啓vsftpd,可達到實驗目的,大家在實驗中可對tcp_wrappers將實驗做複雜點。 (二)用戶訪問控制 vsftpd具有靈活的用戶訪問控制功能。在具體實現中,vsftpd的用戶訪問控制分爲兩類:第一類是傳統用戶列表/etc/vsftpd/ftpusers,我把它理解爲系統列表(即系統禁止的);第二類是改進的用戶列表文件/etc/vsftpd/user_list,我把它理解爲自己想禁止的名單 要想實現第二類名單控制,必須在vsftpd.conf裏面有 userlist_enable=YES userlist_deny=YES //此條是系統默認存在的,即不需用添加系統也默認爲YES userlist_file=/etc/vsftpd/usrer_list 通過以上簡單的實驗,可達到vsftpd強大的控制能力。
󰈣󰈤
王朝萬家燈火計劃
期待原創作者加盟
 
 
 
>>返回首頁<<
 
 
 
 
 
 熱帖排行
 
 
 
靜靜地坐在廢墟上,四周的荒凉一望無際,忽然覺得,淒涼也很美
© 2005- 王朝網路 版權所有