浏览量:85次
RHEL4中的vsftpd在编译时已经支持tcp_wrappers,因此可以利用tcp_wrappers实现主机访问控制。实验之前,首先说下tcp-wrappers的执行顺序:先执行hosts.allow,如果hosts.allow里面有名单,则允许名单内的机子访问;否则,则向下寻找hosts.deny,如果hosts.deny里面有名单,则拒绝名单内的机子访问,如果也没有(即allow和deny里面都没有名单)则允许该主机访问。实际生活中,host.allow也可以设置“拒绝”功能,所以一般情况下只使用/etc/hosts.allow对主机进行访问控制即可。(一)主机访问控制在主机(192.168.1.102)上配置vsftpd服务,使得除了192.168.1.100以外允许192.168.1.0/24网段的其他主机访问此FTP服务。方案蛮简单,编辑/etc/hosts.allowvsftpd:192.168.1.100:DENYvsftpd:192.168.1.重启vsftpd,可达到实验目的,大家在实验中可对tcp_wrappers将实验做复杂点。(二)用户访问控制vsftpd具有灵活的用户访问控制功能。在具体实现中,vsftpd的用户访问控制分为两类:第一类是传统用户列表/etc/vsftpd/ftpusers,我把它理解为系统列表(即系统禁止的);第二类是改进的用户列表文件/etc/vsftpd/user_list,我把它理解为自己想禁止的名单要想实现第二类名单控制,必须在vsftpd.conf里面有userlist_enable=YESuserlist_deny=YES //此条是系统默认存在的,即不需用添加系统也默认为YESuserlist_file=/etc/vsftpd/usrer_list通过以上简单的实验,可达到vsftpd强大的控制能力。
[声明]本网转载网络媒体稿件是为了传播更多的信息,此类稿件不代表本网观点,本网不承担此类稿件侵权行为的连带责任。故此,如果您发现本网站的内容侵犯了您的版权,请您的相关内容发至此邮箱【779898168@qq.com】,我们在确认后,会立即删除,保证您的版权。