【TCP Wrappers】关于/etc/hosts.allow /etc/hosts.deny
Posted
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了【TCP Wrappers】关于/etc/hosts.allow /etc/hosts.deny相关的知识,希望对你有一定的参考价值。
参考技术A 遇到一台服务器22端口正常,可是用SSH连接却有问题。报错:ssh_exchange_identification: read: Connection reset by peer
排查了防火墙和端口,半天没发现问题,查询得知经过etc目录下hosts.deny和hosts.allow文件能够限制远程访问。
我们可以通过配置hosts.allow和hosts.deny来控制访问权限。
他们两个的关系为:/etc/hosts.allow 的设定优先于 /etc/hosts.deny
1. 当文件 /etc/hosts.allow 存在时,则先以此文件内之设定为准;
2. 而在 /etc/hosts.allow 没有规定到的事项,将在 /etc/hosts.deny 当中继续设定
也就是说, /etc/hosts.allow 设定优先是高于 /etc/hosts.deny 的,基本上,只要 hosts.allow 也就够了。
因为我们可以将allow 与 deny 都写在同一个文件中,只是这样一来似乎显得有点杂乱无章。
因此,通常我们都是:
1. 允许进入的写在 /etc/hosts.allow 当中;
2. 不许进入的则写在 /etc/hosts.deny 当中。
3 .一个IP请求连入,linux的检查策略是先看/etc/hosts.allow中是否允许,如果允许直接放行;如果没有,则再看/etc/hosts.deny中是否禁止,如果禁止那么就禁止连入。
4 .实验发现对/etc/hosts.allow和/etc/hosts.deny的配置不用重启就立即生效,但不管重启不重启当前已有会话都不会受影响;也就是说对之前已经连入的,即便IP已配置为禁止登录会话仍不会强制断开。不过不知是否所有linux都一样,由此第四步标为可选。
5.网上发现有些教程写成不是sshd而是in.sshd不是in.telnetd而是telnetd的,个人觉得应该是独立启的不用加in. 托管于xinetd 的需要加in。
hosts.allow和hosts.deny规则的执行者为TCP wrappers,对应守护进程为tcpd,而tcpd执行依赖于程序使用了libwrap库。
也就是说: hosts.allow和hosts.deny支持且只支持使用了libwrap库的服务, 一般这个是针对守护进程Daemon。
方法一、查看hosts_access字段串
查看应用程序是否支持wrapper,可以使用strings程序然后grep字符串hosts_access:
# strings /usr/sbin/sshd | grep hosts_access
方法二、使用ldd
# ldd /usr/sbin/sshd | gre libwrap
查测发现使用xinetd的都可以、sshd可以、vsftpd可以,httpd不可以,weblogic等java程序就不要想了。
/etc/services 作用: /etc/services文件保存了服务和端口的对应关系。
但是通常服务的配置文件里会自行定义端口。那么两者间是什么关系呢?
事实上,服务最终采用的方案仍然是自己的端口定义配置文件。但是/etc/services的存在有几个意义:
1、如果每一个服务都能够严格遵循该机制,在此文件里标注自己所使用的端口信息,则主机上各服务间对端口的使用,将会非常清晰明了,易于管理。
2、在该文件中定义的服务名,可以作为配置文件中的参数使用。
例如:在配置路由策略时,使用"www"代替"80",即为调用了此文件中的条目“www 80”
3、且当有特殊情况,需要调整端口设置,只需要在/etc/services中修改www的定义,即可影响到服务。
例如:在文件中增加条目“privPort 55555”,在某个私有服务中多个配置文件里广泛应用,进行配置。
当有特殊需要,要将这些端口配置改为66666,则只需修改/etc/services文件中对应行即可。
基本上是个标准,但是不是强制的。
推荐的做法是在/etc/services里面加入新端口的定义或是使用已有的端口的定义,然后在监听的时候使用从/etc/servies里面得到的端口定义。这样和其他程序有没有冲突,一目了然,而且一旦需要调整和重新分配端口的时候也容易。
Wrappers 首先在 hosts.allow 文件中查找规则匹配。如果找到匹配,那么 tcpd 会根据规则停下来,批准或拒绝访问。
如果在 hosts.allow 文件中未找到匹配,那么 tcpd 会读取 hosts.deny 文件直到找到匹配。如果找到匹配,就拒绝访问,否则批准访问。
在前面提到了两个文件 hosts.allow 和 deny,但根据规则的灵活性,可以只用一个文件,通常是 hosts.allow 来包含 wrappers 所有规则。
Wrappers 会查询 hosts.allow 和 hosts.deny 中的规则来确定访问。
规则的基本格式是:
daemon, daemon, ...: client, client, ...: option
要关闭 wrappers,只需将 hosts.allow 和 hosts.deny 文件改成其他文件名即可。
如果不存在允许或拒绝访问文件,wrappers 将不会使用访问控制,从而有效关闭 wrappers 。
将主机文件清空或清零,会有同样的效果。
当一行有多个守护进程或客户端时,用逗号分隔开来。
可以用 ALL 关键字来表示所有守护进程或所有客户端。
LOCAL 关键字表示匹配所有不包含点号(“.”)的主机;这表示所有与域不相关的主机。
如果规则允许的话,在每个规则末尾都加上允许或拒绝选项,这是一个好的做法、好的习惯(因为这可以清晰地描绘访问规则,尤其是在 hosts.allow 中有多个允许或拒绝规则时)。
对 hosts.allow 和 hosts.deny 的更改是动态的。一旦文件保存,更改就会生效。
一个好的起点是,仅仅允许您想要访问主机的客户端使用允许的守护进程,拒绝其他所有客户端。
所以,hosts.deny 可以使用以下规则拒绝所有客户端访问所有守护进程:
本节的其他示例都是只与 hosts.allow 文件有关。为了能让所有守护进程从本地主机(即,与域名不相关的主机)访问,可以使用:
就我个人而言,我不喜欢使用在任何主机上匹配的 LOCAL 模式,因为网络中所有主机应该属于您的或是某个域。
如果原来不是,那么应该是的。尽管如此,在一些小型网络的情况下,却不是这样,LOCAL 允许这些主机访问。
我们假设仅仅允许属于 mydomain.com 域的主机使用 telnet 或 ssh。以下的 hosts.allow 条目能完成此任务:
请注意本例中 mydomain.com 之前的点号(“.”)。这是个通配符,表示所有主机以 mydomain.com 结尾。
我们还在规则结尾指定这是一条允许规则。
尽管这不是严格限制,但如前所述,这样做是一种好的做法。
现在进一步假设我们允许使用以下 IP 地址远程登录 ssh 和 telnet:192.168.4.10 和所有以 192.168.6 开头的 IP 地址。
请再次注意,在部分 IP 地址后使用点号;这相当于 192.168.6.*., 或者更精确一点,以 192.168.6 开头的所有 IP 地址。
另一种看待 192.168.6. 范围内 IP 地址的方法是等于 192.168.6/24 或所有 192.168.6.1 与 192.168.6.254 之间的 IP 地址。
另外,我们还想允许使用 telnet 和 ssh 访问以下域:mydomain.com 和 mydomain2.com 域。
以下命令能完成此任务:
现在,我们假设允许从 mydomain.com 域中的所有主机上进行 ftp 访问,除了 mydomain.com 中的两个主机:uktrip1 和 uktrip2 。
通过使用允许规则,我们可以利用 except 选项提供两个列表,让 “except” 左侧的主机允许访问,“except” 右侧列表中包含的主机拒绝访问。
我们现在看看拒绝规则。要拒绝 192.168.8. 和 192.168.9. 的 telnet 访问,但允许 192.168.6. 的 telnet 访问,我可以使用:
前一个示例也可以用 except 选项来改写:
Wrappers 会将消息记录到 /var/adm/messages 文件中。
消息文件中一个典型的名为 tardis 的被拒绝 telnent 连接会像这样:
Oct 23 15:50:55rs6000 auth|security|warning telnetd[270546]: refused connect from tardis
一个典型的名为 tardis 的失败的 ssh 连接像这样:
Oct 23 15:53:36rs6000 auth|security:infosshd[262252]: refused connect from tardis
如果打开 PARANOID,那么 wrappers 会通知您所有无法解析的主机与 IP 不匹配情况:
error ftpd[2605110]: warning:/etc/hosts.allow, line2: host name/address mismatch: 192.168.7.12!= uktrn004.mydomain.com
有时候能看到哪些主机 DNS 条目不正确也是好事,这样可以被负责 DNS 维护的人员纠正过来。
在公司内部网络尤其如此,与拒绝不匹配主机/IP 不同的是,只允许域用户进入(假设这是在安全的公司网络中)。
在以下示例中,所有属于 mydomain.com 域的用户都允许访问,请注意对所有守护进程都使用了 ALL:
(1)/etc/hosts.all & /etc/hosts.deny修改立即生效,对已经打开的SSH连接无效
(2)",",分隔多个IP或IP段
(3)all大小写都可以
(4)2.2.,2.2.2.2/29,2.2.2.*都可以匹配网段
TCP Wrappers
http://shouce.jb51.net/vbird-linux-server-3/59.html
hosts.allow/howts.deny书写规则
https://blog.51cto.com/jschu/1694549
理解 Linux 中的 /etc/services 文件
https://zhuanlan.zhihu.com/p/55299614
HOWTO - Limiting Access to TCP-wrapped Services with hosts.allow
https://static.closedsrc.org/articles/dn-articles/hosts_allow.html
解决ssh_exchange_identification:read connection reset by peer
https://www.cnblogs.com/web-chuanfa/p/10265798.html
通过配置hosts.allow和hosts.deny文件允许或禁止ssh或telnet操作
https://www.cnblogs.com/lsdb/p/7095288.html
hosts.allow(5) - Linux man page
https://linux.die.net/man/5/hosts.allow
使用hosts.allow和hosts.deny实现简单的防火墙
https://www.cnblogs.com/EasonJim/p/8338931.html
第九章、防火墙与 NAT 服务器
http://cn.linux.vbird.org/linux_server/0250simple_firewall_2.php
限制连接上您 Linux 主机的电脑网域
http://linux.vbird.org/linux_security/old/04_2remove_services.php
第十七章、认识系统服务 (daemons)
http://linux.vbird.org/linux_basic/0560daemons.php#etc_services
TCP Wrappers访问控制
1.概述
TCP Wrappers的访问控制是基于TCP协议的应用服务,相对于防火墙的访问控制规则,TCP,Wrappers的配置更加简单。
TCP Wrappers只能控制TCP协议的应用服务,并不是所有基于TCP协议的应用服务都能接受TCP Wrappers的控制
我们可以通过查看服务有无调用libwrap共享库,来判断是否支持TCP Wrappers
[root@localhost ~]# ldd /usr/sbin/sshd | grep "libwrap" //使用 ldd 命令可以查看程序的共享库
libwrap.so.0 => /lib64/libwrap.so.0 (0x00007f5e871cb000) //表示支持
[root@localhost ~]#
2.访问策略
TCP Wrappers机制的保护对象为各种网络服务程序,针对访问服务的客户机地址,进行访问控制,对应的两个策略文件/etc/hosts.allow和/etc/hosts.deny,分别用来设置允许和拒绝的策略
2.1 策略的配置格式
<服务程序列表>:<客户机地址列表>
服务程序列表、客户机地址列表之间以冒号分隔,在每个列表内的多个项之间以逗号分隔
(1)服务程序列表 服务程序列表可分为以下几类
ALL:代表所有的服务
单个服务程序:如“sshd”
多个服务程序组成的列表:如“vsftpd,sshd”
(2)客户端地址列表 客户端地址列表可分为以下几类
ALL:代表任何客户端地址
LOCAL:代表本机地址
单个 IP 地址:如“192.168.4.4”
网络段地址:如“192.168.4.0/255.255.255.0”
以“.”开始的域名:如“.test.com”匹配 test.com 域中的所有主机
以“.”结束的网络地址:如“192.168.4.”匹配整个 192.168.4.0/24 网段
嵌入通配符“*”“?”:前者代表任意长度字符,后者仅代表一个字符,如“10.0.8.2*” 匹配以 10.0.8.2 开头的所有 IP 地址。不可与以“.”开始或结束的模式混用
多个客户端地址组成的列表:如“192.168.1.,172.16.16.,.test.com”
2.2 访问控制的基本原则
关于TCP Wrappers机制的访问策略,应用时遵循以下顺序和原则
首先检查 /etc/hosts.allow 文件,如果找到相匹配的策略,则允许访问;
否则继续检查/etc/hosts.deny 文件,如果找到相匹配的策略,则拒绝访问;
如果检查上述两个文件都找不到相匹配的策略, 则允许访问
3.配置实例
只允许192.168.30.5的主机访问192.168.30.30.4的sshd服务
[root@localhost ~]# vi /etc/hosts.allow //允许策略文件
#
# hosts.allow This file contains access rules which are used to
# allow or deny connections to network services that
# either use the tcp_wrappers library or that have been
# started through a tcp_wrappers-enabled xinetd.
#
# See 'man 5 hosts_options' and 'man 5 hosts_access'
# for information on rule syntax.
# See 'man tcpd' for information on tcp_wrappers
sshd:192.168.30.5 //允许ip为192.168.30.5的主机访问本机sshd服务
[root@localhost ~]# vi /etc/hosts.deny //拒绝策略文件
#
# hosts.deny This file contains access rules which are used to
# deny connections to network services that either use
# the tcp_wrappers library or that have been
# started through a tcp_wrappers-enabled xinetd.
#
# The rules in this file can also be set up in
# /etc/hosts.allow with a 'deny' option instead.
#
# See 'man 5 hosts_options' and 'man 5 hosts_access'
# for information on rule syntax.
# See 'man tcpd' for information on tcp_wrappers
sshd:ALL //拒绝所有主机访问本机sshd服务
测试
以上是关于【TCP Wrappers】关于/etc/hosts.allow /etc/hosts.deny的主要内容,如果未能解决你的问题,请参考以下文章