etchosts.allow和etchosts.deny的作用

etchosts.allow和etchosts.deny的作用,第1张

可以通过配置hostsallow和hostsdeny来控制访问权限。
他们两个的关系为:/etc/hostsallow 的设定优先于 /etc/hostsdeny

1 当档案 /etc/hostsallow 存在时,则先以此档案内之设定为准;

2 而在 /etc/hostsallow 没有规定到的事项,将在 /etc/hostsdeny 当中继续设定!

也就是说, /etc/hostsallow 的设定优先于 /etc/hostsdeny 啰!了解了吗?基本上,只要 hostsallow 也就够了,因为我们可以将allow 与 deny 都写在同一个档案内,只是这样一来似乎显得有点杂乱无章,因此,通常我们都是:

1 允许进入的写在 /etc/hostsallow 当中;

2 不许进入的则写在 /etc/hostsdeny 当中。

再强调一次,那个 service_name 『必需』跟你的 xinetd 或者是 /etc/rcd/initd/ 里面的程序名称要相同。好了,我们以telnet 为例子来说明好了,现在假设一个比较安全的流程来设定,就是:

1 只允许 140116440/2552552550 与 140116790/2552552550 这两个网域,及 14011614199 这个主机可以进入我们的 telnet 服务器;

2 此外,其它的 IP 全部都挡掉!

这样则首先可以设定 /etc/hostsallow 这个档案成为:

再来,设定 /etc/hostsdeny 成为『全部都挡掉』的状态:

那个 ALL 代表『全部』的意思!呵呵!很棒吧!那么有没有更安全的设定,例如,当当有其它人扫瞄我的 telnet port 时,我就

将他的 IP 记住!以做为未来的查询与认证之用!那么你可以将 /etc/hostsdeny 这个档案改成这个样子:

在上面的例子中『 root 』,可以写成你的个人账号或者其它 e-mail ,以免很少以 root 身份登入 Linux 主机时,

容易造成不知道的情况,另外,最后几行,亦即 :twist 之后的那几行为同一行。如此一来,当未经允许的计算机尝试登入你的主机时,对方的屏幕上就会显示上面的最后一行,并且将他的 IP 寄到 root (或者是你自己的信箱)那里去!(注:某些没有安装 tcp_wrappers 的套件之 distribution 中,由于没有 safe_finger 等程序,所以无法执行相关的功能,这点还请多加注意呢!)

etc/hostsallow和/etc/hostsdeny

这两个文件是tcpd服务器的配置文件,tcpd服务器可以控制外部IP对本机服务的访问。这两个配置文件的格式如下:

#服务进程名:主机列表:当规则匹配时可选的命令 *** 作 server_name:hosts-list[:command]

/etc/hostsallow控制可以访问本机的IP地址,/etc/hostsdeny控制禁止访问本机的IP。如果两个文件的配置有冲突,以/etc/hostsdeny为准。下面是一个/etc/hostsallow的示例:

ALL:127001 #允许本机访问本机所有服务进程 smbd:19216800/2552552550 #允许1921680网段的IP访问smbd服务

1921686100代表一个主机,1921686代表整个网段。同理,ringkeecom代表一台主机,ringkeecom代表ringkeecom域内的所有主机。

ALL关键字匹配所有情况,EXCEPT匹配除了某些项之外的情况,PARANOID匹配你想控制的IP地址和它的域名不匹配时(域名伪装)的情况。KNOWN关健字匹配一台名字和地址(通过各种名字解析服务)已知的主机。LOCAL匹配任何一个不包含""字符的主机名。我们应该尽量使用IP地址,因为主机名或域名会出现名称解析出错的问题,从而造成匹配失效。

tcpdchk程序可用于检查这两个配置文档是否有错,因为tcpd依赖许多配置文档(/etc/services,/etc/inetdconf,/etc/hostsallow和/etc/hostsdeny),并且要求这些文档中的相关信息必须一致。有了tcpdchk,就可帮我们自动检查。还有一个有用的工具叫tcpdmatch,它可以模拟一个进入的连接,测试tcpd的行为。

通过spawn选项,我们还可以根据匹配情况执行各种命令。如发邮件或记录日志等。下面是一个示例:

ALL:ALL : spawn (/bin/echo Security Alter from %a on %d on `date`| \ tee -a /var/log/Security_alter | mail)

使用:

修改/etc/hostsallow文件

以上写法表示允许210和222两个ip段连接sshd服务(这必然需要hostsdeny这个文件配合使用),当然:allow完全可以省略的。

当然如果管理员集中在一个IP那么这样写是比较省事的

注意看:sshd:all:deny表示拒绝了所有sshd远程连接。:deny可以省略。

所以:当hostsallow和 hostdeny相冲突时,以hostsallow设置为准。

注意修改完后:

才能让刚才的更改生效。

1安装vsftpd服务器软件; 2vi /etc/vsftpd/vsftpdconf,根据需要修改下面几项: anonymous_enable=YES //设置匿名登录,如果允许,这设置为YES;否则,为NO local_enable=YES //设置本地用户登录,即真实帐号。允许为YES,否则为NO write_enable=YES //设置写命令,如果需要上传文件或创建目录建议开放 local_umask=022 //设置本地用户在FTP上的掩码,默认为077 #anon_upload_enable=YES //允许匿名上传文件,当然需要开启全局允许写(write_enable=YES),还需要在ftp默认目录下创建一个ftp用户可以写的目录 #anon_mkdir_write_enable=YES //允许匿名创建目录 #xferlog_file=/var/log/vsftpdlog //配置日志文件默认存放目录 xferlog_std_format=YES //格式化日志文件 #idle_session_timeout=600 //用户会话空闲断开时间,以秒为单位 #data_connection_timeout=120 //数据链接空闲断开时间,以秒为单位 #ascii_upload_enable=YES //开启ASCII模式上传文件。谨慎使用,易遭受DoS攻击。 #ascii_download_enable=YES //开启ASCII模式下载文件。谨慎使用,易遭受DoS攻击。 #ftpd_banner=Welcome to blah FTP service //设置ftp登录信息 pam_service_name=vsftpd //配置pam认证服务的配置文档名称,该文档存放在/etc/pamd/目录 userlist_enable=YES //用户列表中的用户是否允许登陆ftp服务器,默认是不允许 tcp_wrappers=YES //使用tcp_wrappers作为主机访问控制方式 chroot_local_user=YES //将用户锁定在家目录中以上列出了基本的使用参数,具体的参数可以参考配置文件中注释行说明。其余内置参数可以 man vsftpdconf来查看。 3启动vsftpd服务。

默认储存root和其他工具的密钥,passwd是password的缩写形式,另外passwd有可能是一个文件夹也有可能只有单一doc文档(etc、lib和usr根目录都可能有)。

物联网( IoT ,Internet of things )即“万物相连的互联网”,是互联网基础上的延伸和扩展的网络,将各种信息传感设备与互联网结合起来而形成的一个巨大网络,实现在任何时间、任何地点,人、机、物的互联互通。

1、射频识别技术

射频识别技术(Radio Frequency Identification,简称RFID)。RFID是一种简单的无线系统,由一个询问器(或阅读器)和很多应答器(或标签)组成。标签由耦合元件及芯片组成,每个标签具有唯扩展词条一的电子编码。

标签附着在物体上标识目标对象,它通过天线将射频信息传递给阅读器,阅读器就是读取信息的设备。RFID技术让物品能够“开口说话”。这就赋予了物联网一个特性即可跟踪性。就是说人们可以随时掌握物品的准确位置及其周边环境。

2、传感网

MEMS是微机电系统( Micro - Electro - Mechanical Systems)的英文缩写。它是由微传感器、微执行器、信号处理和控制电路、通讯接口和电源等部件组成的一体化的微型器件系统。

其目标是把信息的获取、处理和执行集成在一起,组成具有多功能的微型系统,集成于大尺寸系统中,从而大幅度地提高系统的自动化、智能化和可靠性水平。

3、M2M系统框架

M2M是Machine-to-Machine/Man的简称,是一种以机器终端智能交互为核心的、网络化的应用与服务。它将使对象实现智能化的控制。M2M技术涉及5个重要的技术部分:机器、M2M硬件、通信网络、中间件、应用。

基于云计算平台和智能网络,可以依据传感器网络获取的数据进行决策,改变对象的行为进行控制和反馈。

4、云计算

云计算旨在通过网络把多个成本相对较低的计算实体整 合成一个具有强大计算能力的完美系统,并借助先进的商业 模式让终端用户可以得到这些强大计算能力的服务。

如果将计算能力比作发电能力,那么从古老的单机发电模式转向现 代电厂集中供电的模式,就好比现在大家习惯的单机计算模 式转向云计算模式,而“云”就好比发电厂,具有单机所不能比拟的强大计算能力。

扩展资料:

物联网功能

1、获取信息的功能

主要是信息的感知、识别,信息的感知是指对事物属性状态及其变化方式的知觉和敏感;信息的识别指能把所感受到的事物状态用一定方式表示出来。

2、传送信息的功能

主要是信息发送、传输、接收等环节,最后把获取的事物状态信息及其变化的方式从时间(或空间)上的一点传送到另一点的任务,这就是常说的通信过程。

3、处理信息的功能

是指信息的加工过程,利用已有的信息或感知的信息产生新的信息,实际是制定决策的过程。

4、施效信息的功能

指信息最终发挥效用的过程,有很多的表现形式,比较重要的是通过调节对象事物的状态及其变换方式,始终使对象处于预先设计的状态

参考资料来源:百度百科-物联网


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/dianzi/13397282.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-07-28
下一篇 2023-07-28

发表评论

登录后才能评论

评论列表(0条)

保存