RHEL4中的vsftpd在编译时已经支持tcp_wrappers,因此可以利用tcp_wrappers实现主机访问控制。
实验之前,首先说下tcp-wrappers的执行顺序:
先执行hosts.allow,如果hosts.allow里面有名单,则允许名单内的机子访问;否则,则向下寻找hosts.deny,如果hosts.deny里面有名单,则拒绝名单内的机子访问,如果也没有(即allow和deny里面都没有名单)则允许该主机访问。
实际生活中,host.allow也可以设置“拒绝”功能,所以一般情况下只使用/etc/hosts.allow对主机进行访问控制即可。
(一)主机访问控制
在主机(192.168.1.102)上配置vsftpd服务,使得除了192.168.1.100以外允许192.168.1.0/24网段的其他主机访问此FTP服务。
方案蛮简单,编辑/etc/hosts.allow
vsftpd:192.168.1.100:DENY
vsftpd:192.168.1.
重启vsftpd,可达到实验目的,大家在实验中可对tcp_wrappers将实验做复杂点。
(二)用户访问控制
vsftpd具有灵活的用户访问控制功能。在具体实现中,vsftpd的用户访问控制分为两类:第一类是传统用户列表/etc/vsftpd/ftpusers,我把它理解为系统列表(即系统禁止的);第二类是改进的用户列表文件/etc/vsftpd/user_list,我把它理解为自己想禁止的名单
要想实现第二类名单控制,必须在vsftpd.conf里面有
userlist_enable=YES
userlist_deny=YES //此条是系统默认存在的,即不需用添加系统也默认为YES
userlist_file=/etc/vsftpd/usrer_list
通过以上简单的实验,可达到vsftpd强大的控制能力。
新闻热点
疑难解答