概述
在 Linux 系统中,hosts.allow
和 hosts.deny
都属于 TCP Wrappers 的一部分,用于控制服务的访问权限。不过它们的应用方式有所不同:
-
默认情况下,这两个文件都不会主动限制任何访问。也就是说,如果
hosts.allow
和hosts.deny
文件中都没有任何规则配置,系统会默认允许所有连接。 -
优先级顺序:系统会优先检查
hosts.allow
,再检查hosts.deny
。- 如果某个访问请求匹配了
hosts.allow
中的允许规则,则立即允许访问,忽略hosts.deny
中的配置。 - 如果访问请求不符合
hosts.allow
中的任何规则,系统再检查hosts.deny
,若匹配到拒绝规则,则会拒绝访问。 - 如果两者中都没有匹配的规则,则系统默认允许访问。
- 如果某个访问请求匹配了
因此,可以总结为:
hosts.allow
优先,定义允许的例外规则。hosts.deny
用于补充,定义拒绝的例外规则。
语法规则
/etc/hosts.allow
和 /etc/hosts.deny
文件的语法规则基本一致,都用于定义哪些客户端可以访问系统上的服务,以及哪些客户端不允许访问服务。以下是具体的语法规则和示例。
基本语法
两者的基本语法格式如下:
<服务名>: <客户端地址> [ : <选项> ]
- 服务名:指定服务名称,通常与
/etc/services
中的名称一致。可以使用ALL
表示所有服务。 - 客户端地址:指定被允许或拒绝的客户端,可以是 IP 地址、主机名、域名或网段,也可以用
ALL
表示所有地址。 - 选项(可选):可以添加自定义命令或日志记录。通常以
spawn
或twist
等关键字开头。
详细说明
-
服务名
可以是一个具体服务(如sshd
),或使用ALL
代表所有服务。 -
客户端地址
指定允许或拒绝的客户端,可以包括:- IP 地址:如
192.168.1.100
- 网段:如
192.168.1.
,表示以192.168.1.
开头的所有地址 - 主机名:如
example.com
- 域名:以
.
开头表示域,如.example.com
,代表来自该域的所有主机 - 关键字
ALL
:表示所有客户端
- IP 地址:如
-
选项(可选)
在规则后面可以添加选项,比如记录日志、发送自定义消息、执行特定命令等。spawn
:可以在访问控制生效时执行命令。twist
:将客户端请求重定向到其他服务或显示自定义消息。
示例
1. 在 /etc/hosts.allow
中允许特定的客户端访问服务
sshd: 192.168.1.100 # 允许 IP 192.168.1.100 访问 sshd 服务
httpd: .example.com # 允许来自 example.com 域的所有主机访问 httpd 服务
ALL: LOCAL # 允许本地网络的所有服务
2. 在 /etc/hosts.deny
中拒绝特定的客户端访问服务
sshd: ALL # 拒绝所有客户端访问 sshd 服务
telnet: 192.168.1.200 # 拒绝 IP 192.168.1.200 访问 telnet 服务
ALL: .malicious.com # 拒绝 malicious.com 域中的所有客户端访问所有服务
3. 添加日志或自定义命令
sshd: 192.168.1.100 : spawn (/bin/echo "Access granted to %c" >> /var/log/ssh_access.log)
这条规则允许 192.168.1.100
访问 sshd
,并将 "Access granted to %c" 写入日志文件。
4. 重定向拒绝请求
sshd: 192.168.1.200 : twist /bin/echo "Access denied"
这条规则在拒绝 192.168.1.200
访问 sshd
时,返回 "Access denied" 消息。
注意事项
- 优先级:
hosts.allow
中的规则优先级高于hosts.deny
。如果在hosts.allow
中找到匹配规则,则直接允许访问,不会检查hosts.deny
。 - 测试生效情况:可以通过
/var/log/auth.log
(或系统日志)查看访问控制规则的生效情况。
这种语法和规则机制提供了灵活的访问控制方式,在配置多个服务的权限时尤其有效。
TCP Wrappers概述
libwrap
库是一个独立的库文件,通常以共享库的形式存在,一般命名为 libwrap.so
。在 CentOS 或其他 Linux 系统上,这个文件的路径通常是 /lib64/libwrap.so
或 /usr/lib64/libwrap.so
,取决于系统架构和库的安装位置。
libwrap
提供了 tcp_wrappers
的核心功能,使服务程序可以调用其函数(如 hosts_access()
和 hosts_ctl()
)来解析 /etc/hosts.allow
和 /etc/hosts.deny
中的规则。因此,只要应用程序在编译时链接了 libwrap
库,就可以直接使用 tcp_wrappers
进行访问控制,而不需要额外的配置。
[root@ct7_node01 pam.d]# ldd /usr/sbin/sshd | grep libwrap
libwrap.so.0 => /lib64/libwrap.so.0 (0x00007fd835824000)
TCP Wrappers VS PAM
tcp_wrappers
并不是 PAM(Pluggable Authentication Module)中的一个模块。它是一种独立的访问控制机制,主要通过 libwrap
库提供对 TCP 服务的访问限制。tcp_wrappers
通过 libwrap
函数实现对 /etc/hosts.allow
和 /etc/hosts.deny
的解析,并根据规则决定是否允许客户端连接特定服务。
PAM 模块,如 pam_access.so
或 pam_hosts.so
,可以提供类似的基于主机的访问控制功能,但它们与 tcp_wrappers
是独立的。事实上,某些服务(如 sshd
)本身直接集成了对 tcp_wrappers
的支持,而不依赖 PAM,因此可以在没有 PAM 模块的情况下直接使用 /etc/hosts.allow
和 /etc/hosts.deny
文件来控制访问。