vsftpd+tcp_wrappers控制主机和用户访问
在实验之前,首先要说明TCP包装器的执行顺序:
Hosts.allow首先被执行。如果在hosts.allow列表,它允许访问本机列表。否则,它会寻找hosts.deny文件直到找到匹配。向下,如果有一个列表hosts.deny文件直到找到匹配。
在RHEL4 vsftpd支持tcp_wrappers在编译的时候,所以你可以使用tcp_wrappers实现主机访问控制。
在实验之前,首先要说明TCP包装器的执行顺序:
对hosts.allow第一次执行,如果在列表hosts.allow,列表是允许访问机;否则,它是到hosts.deny文件直到找到匹配。如果找到,hosts.deny文件直到找到匹配。拒绝列表中的列表,如果没有进入机器,(即允许和拒绝不允许内部主机访问列表)。
在现实生活中,host.allow也可以设置拒绝,和功能,那么 / / hosts.allow等访问控制只能用于一般。
(1)主机访问控制
vsftpd服务配置于主机(192.168.1.102)允许其他主机允许192.168.1.0 / 24网段访问FTP服务除了192.168.1.100。
该方案很简单,编辑 / / hosts.allow等
Vsftpd:192.168.1.100:否认
Vsftpd:我们的。
重启vsftpd,我们可以达到实验目的。在实验中,我们可以tcp_wrappers作复杂的实验。
(二)用户访问控制
vsftpd具有灵活的用户接入控制功能,在具体实现中,vsftpd用户访问控制分为两大类:第一类是传统的用户列表 / / / vsftpd等和表,我把它理解为一个列表的系统(即系统禁止);二是提高用户列表文件/ / / user_list vsftpd等,我把它理解为你想拥有的
为了实现列表控件的二类,必须有一个vsftpd.conf
userlist_enable =是的
这是默认的userlist_deny =是的/系统的存在,它不需要添加系统默认是
userlist_file = / / / usrer_list vsftpd等
通过以上简单的实验,vsftpd强大的控制能力是可以实现的。