使用tcp_wrapper或xinetd对服务的访问控制

少年意气强不羁,虎胁插翼白日飞。这篇文章主要讲述使用tcp_wrapper或xinetd对服务的访问控制相关的知识,希望能为你提供帮助。
tcp_wrapper及xinetd简介
我们知道对服务的访问控制可以使用iptables,这是因为iptables是工作在内核状态的,它利用几个控制模块来控制访问策略(比如netfilter、nat等)。而tcp_wrapper是一个访问控制库,其工作在内核和应用服务之间,也就是说系统在没有iptables控制的情况下,用户要想访问一个加载tcp_wrapper库的应用服务的话,首先要通过tcp_wrapper来验证此用户合不合法,如果不合法则tcp_wrapper会主动禁止此用户的访问。
一个服务要起作用,首先要运行此服务对应的二进制程序,运行成功后就在系统中产生一个进程,而进程分为:1、独立守护进程 2、非独立守护进程。非独立守护进程又称为瞬时守护进程,而瞬时守护进程是需要xinetd的超级守护进程管理才能开启或关闭。
tcp_wrapper实战
查看一个应用服务是否受tcp_wrapper来控制用户对其访问,可以使用ldd命令来查看,例如产看sshd服务,可以查出其是加载了tcp_wrapper的库文件libwrap.so,而且是动态链接加载这个库文件。如果一个应用服务在编译的时候指定加载libwrap.so库文件的话,用ldd是看不到的,但是这个编译的应用服务事实上就被tcp_wrapper控制用户对其访问了。

[[email  protected] ~]# ldd`whichsshd` libwrap.so.0 => /lib64/libwrap.so.0 (0x00007fd55061e000)

再比如说xinetd服务也是加载libwrap.so库文件的,在centos6上安装telnet-server的话是依赖xinetd,所以安装telnet-server的时候一并安装了xinetd,但在centos7上安装telnet-server的话,默认是不安装xinetd的,要独立安装xinetd服务。下面以centos6为例安装telnet-server
[[email  protected] ~]# yuminstalltelnet-server Installed: telnet-server.x86_64 1:0.17-48.el6Dependency Installed: xinetd.x86_64 2:2.3.14-40.el6 [[email  protected] ~]# ldd`whichxinetd` libwrap.so.0 => /lib64/libwrap.so.0 (0x00007f0045a13000)

那么tcp_wrapper是如何控制加载libwrap.so库文件的应用服务呢,主要受到下面两个文件的控制,一个是/etc/hosts.allow,另一个是/etc/hosts.deny
[[email  protected] ~]# ll /etc/host* -rw-r--r--. 1 root root 370 Jan 122010 /etc/hosts.allow -rw-r--r--. 1 root root 460 Jan 122010 /etc/hosts.deny

下面实战tcp_wrapper来控制用户访问telnet服务。启动telnet服务的话,首先启动xinetd服务,因为telnet服务这个瞬时进程是受超级守护进程xinetd管理的
[[email  protected] ~]# /etc/init.d/xinetd start Starting xinetd:[OK] [[email  protected] ~]# chkconfigtelneton [[email  protected] ~]# netstat -lntup tcp00 :::23:::*LISTEN2825/xinetd

要让tcp_wrapper来控制telnet的访问,就要配置hosts.allow和hosts.deny文件,编写格式为:deamon_list: host_list   例如允许192.168.0.0/16网段的主机可以访问telnet,其他主机访问拒绝
[[email  protected] ~]# vim/etc/hosts.allow in.telnetd: 192.168. [[email  protected] ~]# vim /etc/hosts.deny in.telnetd: ALL

还可以对规则上加except参数来排除个别主机。比如允许192.168.0.0/16网段的主机访问telnet,除了这个网段中的192.168.1.180主机访问telnet,并且拒绝其他网段的主机访问。这时候在192.168.1.180主机上使用telnet访问192.168.1.120主机上的telnet服务将被拒绝。
[[email  protected] ~]# vim/etc/hosts.allow in.telnetd: 192.168.expect 192.168.1.180 [[email  protected] ~]# vim /etc/hosts.deny in.telnetd: ALL

当然我们还可以在规则中使用spawn参数,这个参数的意思为启动,可以在这个参数后面跟上一个命令,比如让用户登录telnet成功或失败后记录日志到一个日志文件中
[[email  protected] ~]# vim/etc/hosts.allow in.telnetd: 192.168. except 192.168.1.180 : spawn echo "`date`,login attempt fro m %c to %s" > > /var/log/tcpwrapper.log [[email  protected] ~]# vim/etc/hosts.deny in.telnetd:ALL : spawn echo "`date`,login attempt from %h" > > /var/log/tcpwrappe r.log

当客户端访问telnet服务后,产生的日志如下:
[[email  protected] ~]# tail /var/log/tcpwrapper.log Thu Mar 15 15:23:00 CST 2018,login attempt from 192.168.1.180 Thu Mar 15 15:23:39 CST 2018,login attempt from 192.168.1.190 to [email  protected]

上面访问控制文件中的参数   %c   %s   %h这个tcp_wrapper宏定义使用man 5   hosts_access可以查看其含义,还有一些tcp_wrapper可以对hosts.allow   hosts.deny文件参数的定义
[[email  protected] ~]# man5 hosts_access %cClient information: [email  protected], [email  protected], a host name, orjust an address, depending on how much information is available. %h (%H) The client (server) host name oraddress,ifthehost name is unavailable. %sServer information: [email  protected], [email  protected], orjust adaemonname,dependingonhowmuch information is available.




 

【使用tcp_wrapper或xinetd对服务的访问控制】 

    推荐阅读