tcp_wrapper

发表于:2007-07-04来源:作者:点击数: 标签:
ssh 192.168.100.102 ssh_exchange_identification: Connection closed by remote host 这个提示是作了hosts.deny出现的 hosts.allow hosts.deny 关系:在hosts.deny中的情况不包括hosts.allow中的情况 两个例子: 设置只允许某一个ip或几个可以访问,需要设

ssh 192.168.100.102
ssh_exchange_identification: Connection closed by remote host


这个提示是作了hosts.deny出现的

hosts.allow
hosts.deny

关系:在hosts.deny中的情况不包括hosts.allow中的情况

两个例子:
设置只允许某一个ip或几个可以访问,需要设置
hosts.allow    加入允许的协议和ip
hosts.deny   
举例:
hosts.allow:  修改
in.ftpd:        61.159.230.0/255.255.255.224, 61.152.241.137
sshd:         61.159.230.0/255.255.255.224, 61.152.241.137

表示添加ftp和sshd服务  只能从61.152.241.137上

hosts.deny:添加
all:all
注意:in.ftpd是7。3里wuftp在/usr/sbin/下的命令
  如果用的是vsftp则,应该加入vsftpd
  wuftp在8.0里是in.mtftpd


二、
tcpd的访问控制是由/etc/hosts.allow和/etc/hosts.deny文件控制的,tcpd先查找/etc/hosts.allow
,如果你在这里面允许了某几台主机的te.net或ftp访问的话,那么deny访问就是对其它所有机器的了。
这是“默认拒绝”的访问控制策略,下面是一个hosts.allow文件的样本:

ALL: 172.16.3.0/255.255.255.0

这将允许172.16.3.0网络的主机上任何用户访问你的telnet及ftp服务,记住在这里要放置IP地址,因
为域名比较容易受到欺骗攻击……  

现在我们准备拒绝其余所有人的连接了,将下面的语句放在/etc/hosts.deny中:  

ALL: ALL: /usr/bin/mailx -s "%d: connection attempt from %c" root@mydomain.com

这条指令不仅拒绝了其它所有的连接,而且能够让tcpd发送email给root--一旦有不允许的连接尝试
发生时。

原文转自:http://www.ltesting.net