Информационная безопасность. Макаренко С.И. - 327 стр.

UptoLike

Составители: 

327
22.1.5 Использование программ TCP Wrappers
Программы TCP Wrappers (доступны по адресу
ftp://ftp.porcupine.org/pub/security) используются для обеспечения
дополнительного уровня защиты в случае применения служб telnet или FTP.
Как видно из названия, программы TCP Wrappers (wrap - оболочка) создают
«оболочку» для служб telnet и FTP с целью обеспечения дополнительного
контроля доступа и ведения журналов. Для использования программы TCP
Wrappers необходимо настроить файл inetd.conf так, чтобы строки telnet и FTP
выглядели следующим образом:
ftp stream tcp nowait root /usr/local/bin/tcpd /usr/sbin/in.ftpd
telnet stream tcp nowait root /usr/local/bin/tcpd /usr/sbin/in.telnetd
Эти строки вызывают запуск TCP Wrappers (tcpd) службой inetd, когда
кто-либо пытается установить с системой сеанс связи через telnet или FTP.
Примечание. TCP Wrappers можно использовать и для других служб,
таких как POP и IMAP. Нужно просто внести соответствующие изменения в
строки конфигурации, представленные выше. TCP Wrappers можно настроить
на блокировку или разрешение определенным узлам или сетям доступа к
службам telnet и FTP. Файлы, используемые для этих действий по настройке,
- это файлы /etc/hosts.allow и /etc/hosts.deny. Синтаксис для работы с этими
файлами выглядит следующим образом:
<имя программы-оболочки>: <ip-адрес>/<маска сети>
Следующие файлы представляют собой примеры файлов
конфигурации TCP Wrapper.
hosts.allow:
#Allow telnets from my internal network (10.1.1.x)
in.telnet: 10.1.1.0/255.255.255.0
#Allow ftp from the world
in.ftpd: 0.0.0.0/0.0.0.0
hosts.deny:
#Deny telnets from anywhere else
in.telnetd: 0.0.0.0/0.0.0.0
Файл hosts.allow оценивается в первую очередь, после чего
обрабатывается файл hosts.deny. Следовательно, можно сначала настроить
все системы, которым разрешено работать с различными службами, после
чего запретить все остальное в файле hosts.deny. Кроме того, следует внести
изменение в настройку журнала, чтобы разрешить TCP Wrappers заносить
данные в журнал системы.
               22.1.5 Использование программ TCP Wrappers

        Программы         TCP       Wrappers     (доступны    по     адресу
ftp://ftp.porcupine.org/pub/security)    используются     для   обеспечения
дополнительного уровня защиты в случае применения служб telnet или FTP.
Как видно из названия, программы TCP Wrappers (wrap - оболочка) создают
«оболочку» для служб telnet и FTP с целью обеспечения дополнительного
контроля доступа и ведения журналов. Для использования программы TCP
Wrappers необходимо настроить файл inetd.conf так, чтобы строки telnet и FTP
выглядели следующим образом:

     ftp stream tcp nowait root /usr/local/bin/tcpd /usr/sbin/in.ftpd
     telnet stream tcp nowait root /usr/local/bin/tcpd /usr/sbin/in.telnetd

      Эти строки вызывают запуск TCP Wrappers (tcpd) службой inetd, когда
кто-либо пытается установить с системой сеанс связи через telnet или FTP.

      Примечание. TCP Wrappers можно использовать и для других служб,
таких как POP и IMAP. Нужно просто внести соответствующие изменения в
строки конфигурации, представленные выше. TCP Wrappers можно настроить
на блокировку или разрешение определенным узлам или сетям доступа к
службам telnet и FTP. Файлы, используемые для этих действий по настройке,
- это файлы /etc/hosts.allow и /etc/hosts.deny. Синтаксис для работы с этими
файлами выглядит следующим образом:
     <имя программы-оболочки>: /<маска сети>
     Следующие    файлы            представляют         собой       примеры   файлов
конфигурации TCP Wrapper.

     hosts.allow:
     #Allow telnets from my internal network (10.1.1.x)
     in.telnet: 10.1.1.0/255.255.255.0
     #Allow ftp from the world
     in.ftpd: 0.0.0.0/0.0.0.0
     hosts.deny:
     #Deny telnets from anywhere else
     in.telnetd: 0.0.0.0/0.0.0.0

      Файл hosts.allow оценивается в первую очередь, после чего
обрабатывается файл hosts.deny. Следовательно, можно сначала настроить
все системы, которым разрешено работать с различными службами, после
чего запретить все остальное в файле hosts.deny. Кроме того, следует внести
изменение в настройку журнала, чтобы разрешить TCP Wrappers заносить
данные в журнал системы.




                                          327