Linux运维 第三阶段 (一) 网络配置及openssl加密

简介:

主机接入网络:IP,netmask,gateway,hostname,DNS1,DNS2,DNS3,route,dhcp(dynamic hostconfiguration protocol)

169.254.0.0-169.254.255.255只能用于本地通信

 

#ifconfig(显示所有接口的配置信息)

#ifconfig eth0(显示指定接口的配置信息)

#ifconfig ethX  IP/MASK  [up|down](配置IP时必须指定子网掩码)

#ifconfig eth1  down

#ifconfig eth0:0  192.168.10.250/24(非主要地址不能使用DHCP动态获取)

#ifcofnig

#ifconfig eth0:0  down

#/etc/init.d/network  {start|stop|restart|status}RHEL5

#/etc/init.d/NetworkManager  {start|stop|restart|status}RHEL6,功能不完善,通常禁用此功能)

 

#route add  -net|-host  ADDR netmask  NETMASK  gw GATEWAY

#route add  -net  192.168.20.0 netmask  255.255.255.0  gw 192.168.10.1(此例用于场景:自己处于10网段,知道本网段的网关10.1,要访问20网段的主机)

#route add  default  gw NEXTHOP

#route -n(查询路由表,数字化显示路由信息,其中FLAGSU表示路由是启动的up,H表示目标是一部主机,G表示需要通过外部主机来转递封包gateway

#route del  -net|-host  ADDR netmask  NETMASK

#route del  -net  192.168.20.0/24  gw 192.168.10.1

#route del  default

 

网络配置文件:/etc/sysconfig/network(其中NETWORKING=yes是本机使用网络功能的总开关,HOSTNAME指定主机名)

网络接口配置文件:/etc/sysconfig/network-scripts/ifcfg-INTERFACE_NAME

DEVICE=eth0(关联的设备名称,一定要与文件名后半部一致)

TYPE=Ethernet

ONBOOT=yes(开机时是否激活此网络接口)

HWADDR= (硬件地址,要与硬件中的地址保持一致,可省)

BOOTPROTO={static|none|dhcp|bootp}(引导协议,静态地址用staticnone,动态获取IP使用dhcp

IPADDR=192.168.1.222

NETMASK=255.255.255.0

GATEWAY=192.168.1.1

USERCTL={yes|no}(是否允许普通用户控制此接口)

PEERDNS={yes|no}(是否在BOOTPROTOdhcp时接受DHCP-SERVER指定的DNS地址)

注:修改配置文件不会立即生效,但重启网络服务或主机都会生效

 

配置路由:/etc/sysconfig/network-scritps/route-ethX

格式一:DEST  via  NEXTHOP

例:#vim /etc/sysconfig/network-scritps/route-eth1

192.168.20.0  via 192.168.10.1

#route -n

格式二:

第一条:

ADDRESS0=

NETMASK0=

GATEWAY0=

第二条:

ADDRESS1=

NETMASK1=

GATEWAY1=

例:#vim  /etc/sysconfig/network-scritps/route-eth1

ADDRESS0=192.168.20.0

NETMASK0=255.255.255.0

GATEWAY0=192.168.10.1

#route -n

 

DNS服务器指定方法:/etc/resolv.conf(最多可指定三个)

nameserver DNS_IP_1

nameserver DNS_IP_2

nameserver DNS_IP_3

指定酵解析:/etc/hosts

格式:主机IP  主机名  主机别名

例:#vim  /etc/hosts

192.168.10.222  www.magedu.com  www

 

配置主机名:

#hostname www.magedu.com(仅当前生效,重启后失效)

#vim /etc/sysconfig/network

HOSTNAME=www.magedu.com

 

#setup#system-config-network-tui仅用在字符界面下;#system-config-network-gui仅用在图形界面下)可视化配置网络及DNS

 

#ip --help(软件包iproute2

#ip options  OBJECT  COMMAND

OBJECT:

link(配置网络接口属性)

addr(协议地址)

route(路由相关信息)

#ip link  show 

#ip -s  link  show-statistics显示更详细的统计信息)

#ip link  set  eth1 up|down

#ip addr  add  IFADDR dev  DEV

#ip  addr  add 192.168.10.250/24  dev  eth0:0(辅助地址,secondary第二地址)

#ip addr  show  dev DEV  to  PREFIX

#ip addr  show  dev eth0  to  192.168.10/24(显示前缀192.168.101相同的地址行)

#ip addr  del  192.168.10.250/24  dev eth0:0

#ip addr  show

#ip route  add  to  192.168.20.0/24  dev eth0  via  192.168.10.1

#ip route  show

 

 

#ping -c  2  -W 1  IP

-c COUNT(指定次数)

-W TIMEOUT(指定响应时间,单位秒)

 

#netstat -r|-n|-t|-u|-l|-pPrint network connections, routing tables, interface statistics,masquerade connections, and multicast  memberships

-r--route显示路由表)

-n--numeric以数字方式显示,不解析为域名)

-t--tcp建立的tcp连接)

-u--udp

-l--listening显示监听状态的连接)

-p--program显示监听指定的套接字的进程及进程名)

 


 

 

协议报文分析器:sniffer(商业工具)、tcpdump

在同一交换机switch中,A-->B传输数据,C抓不到包(报文是基于MAC地址传送的),除非能控制switchC若要想能抓到包(要么使用ARP欺骗(MAC欺骗);要么控制switch将其连在switch的口改为镜像口(switch要具有管理功能),这样switch上的任意两个口通信的数据都会传至镜像口),数据经网线到达C主机,主机要能接收数据,则要将网卡设为混杂模式(这样无论目标是不是这个接口都会被接收下来))

tcpdump(抓包并解码,任何一个抓包工具都要使用补包库才能工作起来)

wiresharkGUI抓包工具)

tsharkCLI抓包工具,比tcpdump更强大)

#tcpdump options  过滤条件

#tcpdump [options]  [protocol]  [direction] [host]  [values]  [logical operations]  [other expression][direction]表示流向,[values]表示替代关键字]

举例:direction

#tcpdump ip  src  172.16.100.1(仅源是172.16.100.1

#tcpdump ip  src  or dst  172.16.100.1(源和目的有一个满足172.16.100.1即可)

#tcpdump ip  src  and dst  172.16.100.1(自己到自己)

举例:valuesnet,port,host,portrange

#tcpdump src  10.1.1.1(等同于#tcpdump  src host  10.1.1.1

#tcpdump dst  net  172.16.0.0(镜像端口才有意义)

举例:logical operationand,&&;or,||;not,!

#tcpdump ip  src  [host] 172.16.100.1

#tcpdump tcp  src  or dst  port  21

#tcpdump dst  port  53

#tcpdump tcp  or  dst port  21  and src  host  172.16.100.1

#tcpdump port  21  and host  172.16.100.1

举例:options-i any,-n,-nn,-X,-XX,-v,-vv,-vvv

-i any(指定在哪个网卡上抓包)

-n(不反解主机名)

-nn(既不反解主机名也不反解端口号)

-X(显示报文以16进制和ASCII码格式)

-XX(显示报文以16进制和ASCII码格式,还显示以太网首部)

-v(详细信息)

-vv

-vvv(更详细信息)

#tcpdump -i  eth0  -X -nn  -vv  tcp port  110  and ip  host  172.16.100.1

 

 

 

 

加密方法:

对称加密(加密和解密使用同一个密码);

公钥加密(每个密码都成对出现,一个为私钥secret key,一个为公钥public key,现代电子商务实现的基础,对称加密比公钥加密快3个数量级(1000),所以很少用公钥加密加密文件,常用来认证);

单向加密(指纹加密,散列加密,提取数据特征码,常用作数据完整性校验,两大特性:蝴蝶效应(雪崩效应,初始条件的微小改变将会引起结果的巨大变化)和定长输出,类型有:md5(message digest做摘要,128位定长输出)SHA1(secure hash algorithm,160位定长输出)SHA256SHA512(军用级别安全标准)

#whatis passwd

#man sslpasswd

#openssl passwd  -1  -salt XXX  PASSWORD(自动生成加密字串,-1表示使用md5加密;-salt表示添加杂质,位于两个$之间)

#openssl passwd  -1  -salt 12345678  redhat(将密码redhat生成加密字串,生成的字串可直接粘贴至/etc/shadow第二个字段处)

#echo “redhat”  |  openssl passwd  -stdin  -1 -salt  12345678

 

nsswitch(network service switch)框架:/etc/nsswitch.conf,/lib/libnss*,/usr/lib/libnss*

/etc/passwd,/etc/shadow,/etc/group

NIS,LDAP,mySQL(libnss_file.so,libnss_nis.so,libnss_ldap.so)

 

openSSH(secure shell)C/S架构,用户认证过程加密,数据传输过程加密

server-side:进程sshd,配置文件/etc/sshd/sshd_config

client-side:进程ssh,配置文件/etc/ssh/ssh_configwindows下软件:putty,secureCRT,SSHsecureshellclient,Xmanager

基于口令认证(默认);基于密钥认证

v1(早期版本,已废弃obsolete,对中间人攻击无法防范)

v2(使用此协议版本)

telnet远程登录tcp/23port,缺陷:明文传送

sshsecure shelltcp/22port

明文传输(ftp,http,smtp,telnet

#rpm -qa  |  grep ssh(四个包都要安装)

#service sshd  {start|stop|restart|reload|condrestart|status}

#netstat -tln|-tu|-tuln|-p|-tulnp

#ll /etc/ssh/(主机密钥,注意权限私钥及配置文件都为600

ssh_config

sshd_config

ssh_host_dsa_keydsa算法V2私钥,至关重要)

ssh_host_dsa_key.pubV2公钥,至关重要)

ssh_host_keyV1

ssh_host_key.pubV1

ssh_host_rsa_keyrsa算法V2私钥,至关重要)

ssh_host_rsa_key.pubV2公钥,至关重要)

#man sshd_config

#vim sshd_config

基于密钥的认证步骤:

1、  生成一对密钥(使用#ssh-keygen  -t  rsa

2、  将公钥传输至server-side某用户家目录下的.ssh/authorized_keys文件中(使用文件传输工具#ssh-copy-id#scp,若用scp还要将文件内容导入指定文件中)

3、  测试登录

#ssh-keygenkey generate密钥生成器authenticationkey generation, management and conversion

#ssh-keygen -t  rsa(按默认在家目录下创建目录.ssh并创建私钥(id_rsa)及公钥(id_rsa.pub)文件,密码为空)

#ssh-keygen -t  rsa  -f ~/.ssh/id_rsa  -P  ‘’

#ssh-copy-id(将公钥传输至远程服务器installyour identity.pub in a remote machine’s authorized_keys

#ssh-copy-id  -i ~/.ssh/id_rsa.pub   root@172.16.100.1(默认会放至远端主机root家目录下.ssh/authorization_keys文件中)

#scp(跨主机安全复制工具secure copy(remote file copy program)

#scp USERNAME@HOST:/PATH/TO/SOMEFILE /PATH/TO/LOCAL

#scp [-r|-a]  /PATH/TO/LOCAL  USERNAME@HOST:/PATH/TO/DIR

 

#ssh IP|HOST(未指用户,默认是对方主机正在登录的用户)

#ssh 172.16.100.1

#ssh USER@HOST

#ssh root@172.16.100.1

#ssh -l  USER  HOSTSpecifies the userto log in as on the remote machine

#ssh -l  root  172.16.100.1

#ssh -l  root  172.16.100.1 ‘COMMAND’(在远端主机上执行命令,显示结果在本地)

 

举例:

#ssh-keygen -t  rsa(生成私钥和公钥,注意.ssh/目录权限为700,否则若建立双机互信此机作为服务器client不能登录)

#ssh-copy-id  -i  ~/.ssh/id_rsa.pub  root@192.168.1.222(主机间第一次联系交换密钥需输yes,不给私钥设密码为空即可)

#ssh root@192.168.1.222(以后均可直接联系不用输入对方密码)

#ifconfig(查看IP,确认已连接成功)

 

 

机密性、完整性、身份验证

 

机密性:

加密传输,靠密钥来保证数据的安全性;

plaintext-->转换规则-->ciphertext(加密),ciphertext-->转换规则—>plaintext(解密);

对称加密,加密和解密使用同一个密钥,速度快,安全性完全依赖于密钥,无法为用户解决密钥有效管理问题;

对称加密算法:DESdata encryption standard56位,可暴力破解)、3DESAESadvancedencryption standardAES192AES256AES512位数越长速度越慢)、blowfish

 

完整性:

数据不能被被篡改,不一致时拒绝使用;

单向加密(提取数据特征码),输入一样输出必然相同,雪崩效应(输入的微小改变,将会引起结果的巨大改变,为避免暴力破解),定长输出(无论原始数据有多少,结果大小都是相同的),不可逆(无法根据特征码还原原来的数据);

单向加密算法:MD4MD5128位定长输出)、SHA1SHA1160位定长输出,SHA192SHA256SHA384输出长度)、CRC-32(不是加密算法,只是校验码,提供校验功能,不提供任何安全性)

A:plaintext:footprint-->B

E:plaintext2:footprint2-->B(中间人攻击)

A:plaintext:(footprint)-->B(对特征码footprint加密)

IKEinternet keyexchange)密钥交换,协商生成密码,密钥交换算法DHdiffie-hellman协议):互联网上可看到四个数,无法解决身份验证问题

A-->B

p   gp大素数,g生成数,internet可见)

x   yAB自身知道)

g^x%p-->Binternet可见)

A<--g^y%pinternet可见)

A:(g^y%p)^x=g^xy%p

B:(g^x%p)^y=g^xy%p

 

身份验证:

公钥加密(非对称加密),很少用来加密数据,速度太慢,比对称加密慢三个数量级10^3倍,公钥来自于私钥,公钥加密只能用于私钥解密(public key公钥,secret key密钥1024/2048/4096bit);提供身份认证、数据加密、密钥交换;

公钥加密算法:RAS(既加密又签名,RAS既是算法又是公司名还是三个创始人名)、DSA(仅签名)、ELGamal(商业用)

发送方用自己的私钥加密数据,可以实现身份验证(常用此项),A:plaintext:footprint-->BA用自己的私钥加密特征码);

发送方用对方的公钥加密数据,可以保证数据的机密性;

第三方机构(先为自己发证secret key,public key)为发送方的公钥做公证(数字签名),接收者拿着第三方机构的公钥解密,进而再用发送方的公钥解密数据

 

 

PKIpublic keyinfrastructure)公钥基础设施:核心CAcertificate authority)证书颁发权威机构;AB传输数据,彼此信任始于对方证书;CRLcertificate revoke list)证书吊销列表;有x509标准格式、pkcs12等。

A—>B两种方式传输数据:

双方通过IKE协议生成对称密钥,A用自己的私钥加密特征码(这样能保证B能验证A的身份及数据的完整性),但数据仍不是机密的,A再用生成的对称密钥对整个数据加密;

A加密整个数据的对称密钥不是协商生成的,而是用随机数当对称密码加密整个数据,然后A再用B的公钥加密。

x509标准格式,包含:公钥及其有效期限;证书的合法拥有者;证书该如何被使用;CA的信息;使用CA签名的校验码。

TLS/SSL使用的是x509transportlayer secure,secure socket layer在使用的V2V3TLSV1相当于SSLV3SSLNetscape,在传输层及应用层间又添加一层SSL);

openGPGPKI的另一实现)

 

 

www.openssl.org

工具opensslSSL的开源实现,三部分组成:libcrypto.solibssl.soTLS/SSL的实现,基于会话实现了身份验证、数据机密性、会话完整性的库)、openssl(多用途命令行工具,单向加密、对称加密、公钥加密,实现私有证书颁发机构)

#rpm -ql  openssl

/etc/pki/tls/openssl.cnf(私有CA

#openssl version

#openssl ?(子命令实现不同的功能,enc,speed,rsa|dsa,rsautl,rand(伪随机数生成工具)

#openssl speed  [DES3](算法评估)

#openssl enc

#whatis enc

#man enc

#openssl enc  -des3  -e -salt  -a  -in inittab  -out  inittab.des3-des3指定3des算法,-e加密encrypt不写默认就是加密,-salt(usea salt in the key derivation routines)-a(base64编码)-in输入文件,-out输出文件)

#openssl enc  -des3  -d -salt  -a  -in inittab.des3  -out  inittab-ddencrypt

#md5sum inittab(提取特征码,默认128位)

#sha1sum inittab(提取特征码,默认160位)

#openssl dgst  -sha1|md5  FILE(提取特征码)

#openssl passwd  -1(直接回车,输入要生成加密字符串的密码)

#openssl passwd  -1  -salt asdfghj  chai(生成加密字符串,密码为chai

/etc/pki/tls/certs(此目录下可快速生成测试用证书,#vim  Makefile,如#make  httpd.pem

 

openssl实现私有CA1、先生成一对密钥(genrsagenerate anrsa private keygendsa注意文件权限是600);2、生成自签署证书;3、其它主机生成自身私钥并发起证书请求;4CA服务器签署请求

1#(umask  077;openssl genrsa  -out  /PATH/TO/KEY_FILENAME  NUMBITS)(生成私钥模板,注意权限要为600

#openssl rsa  -in  /PATH/TO/KEY_FILENAME  -pubout(从私钥中提取公钥)

2#openssl  req -new  -x509  -key  /PATH/TO/KEY_FILENAME  -out FILE  [-days  365](生成自签署证书,-x509仅在生成自签证书时用)

3#openssl  req -new  -key  /PATH/TO/KEY_FILENAME  -out FILE(其它服务器向CA服务器发起证书签署请求)

4#openssl  ca -in  FILE  -out FILE  -days  NUMBER

 

例:

#vim /etc/pki/tls/openssl.cnf(可修改路径及默认数据,如dir  =  /etc/pki/CA

#cd /etc/pki/CA

#(umask 077;openssl  genrsa  -out  private/cakey.pem  2048)

#ll private/

#openssl req  -new  -x509 -key  private/cakey.pem  -out cacert.pem

#mkdir certs  newcerts  crl

#touch index.txt

#touch serial

#echo 01  >  serial

#cd /etc/httpd/ssl

#(umask 077;openssl  genrsa  -out httpd.key  1024)

#cat httpd.key

#openssl req  -new  -key httpd.key  -out  httpd.csrcertificatesignature request

#openssl ca  -in  httpd.csr -out  httpd.crt  -days 365

#cat /etc/pki/CA/index.txt(若签署成功此文件会有一条记录)

#cat /etc/pki/CA/serial(若签署成功会变为02

 

 

 

 

dropbear嵌入式系统专用的ssh(secureshell,tcp/22port)服务器和客户端工具:通信过程及认证过程都是加密的,且能实现主机认证

主机密钥,非对称加密,密钥交换,secret key(server-side)publickey(client-side)

认证过程:基于口令认证;基于密钥认证

dropbear默认使用nsswitch实现名称解析

 

#dropbearserver-side工具)

#dbclientclient-side工具)

#dropbearkey(密钥生成工具,server-side工具)

在小系统中使用ssh

#cp -d  /lib/libnss_files*  /mnt/sysroot/lib/

#cp -d  /usr/lib/libnss_files*  /mnt/sysroot/usr/lib/

#cp -d  /usr/lib/libnss3.so  /mnt/sysroot/usr/lib/

#vim /mnt/sysroot/etc/shells

/bin/sh

/bin/bash

/bin/ash

/bin/hush

#tty

/dev/pts/3

#vim /etc/fstab

devpts /dev/pts  devpts  mode=620 0  0

#ls /etc/dropbear/(主机密钥默认位置)

dropbear_rsa_host_keyRSA,长度可变,只要是8的整数倍,默认为1024

dropbear_dss_host_keyDSS,长度固定,默认1024

#dropbearkey  -t rsa  -f  /path/to/key_file  [-s SIZE]

#dropbearkey  -t rsa  -f  /mnt/sysroot/etc/dropbear_rsa_host_key  -s 2048

#dropbearkey  -t dss  -f  /mnt/sysroot/etc/dropbear_dss_host_key

#/usr/local/sbin/dropbear  -E  -F(在小系统中执行,-E在前台运行)

 

 

 

 

 

 

以上是学习《马哥网络视频》做的笔记。

 

 

 

 

 

 

 

一、网络配置

         1、#hostname       (主机名查看

         #hostname  FQDN          (临时修改主机名

         #vi  /etc/sysconfig/network

         NETWORKING=YES (使用IPV4的主机名配置

         HOSTNAME=FQDN  (更改主机名,重启生效

         2、#ifconfig   (查看IP地址

         #ifconfig  网络接口 ip地址  netmask 子网掩码(临时修改IP

         #ifconfig  网络接口:虚拟接口号 ip地址 netmask 子网掩码(临时修改虚拟接口IP

         #vi  /etc/sysconfig/network-scripts/ifcft-eth0

         DEVICE=eth0

         ONBOOT=yes

         BOOTPROTO=static/dhcp

         IPADDR=IP地址

         NETMASK=子网掩码

         TYPE=Ethernet

         NM_CONTROLER=yes/no        #serviceNetworkManager stop,添加虚拟接口有问题时关闭此服务)

         #service  network restart  (修改配置文件后,需重启服务或系统使其生效

         #ifdown  eth0

         #ifup  eth0

         3#route  -n         (查看网关、路由信息

         #route  add default  gw  ip地址    (临时修改默认网关

         #route  add -net  目标网段/子网掩码  gw  ip地址   (临时添加网段的默认路由

         #vi  /etc/sysconfig/network-scripts/ifcfg-eth0

         GATEWAY=ip地址   (添加网关,重启服务即生效

         4、#vi  /etc/sysconfig/network-scripts/ifcfg-eth0

         添加: DNS1=

         DNS2=      (配置DNS重启服务即生效

         #vi  /etc/resolv.conf

         添加:nameserver  DNS服务器IP

         #nslookup  域名    (只可解析DNS的相关记录,对/etc/hosts不生效

         5、#vi  /etc/hosts

         添加: IP地址  域名       (本地解析,添加后即时生效,不需重启

         注:hosts文件和DNS服务器比较:默认系统首先从hosts文件中查找解析记录;hosts文件只对当前的主机有效;hosts文件可减少DNS查询过程,从而加快访问速度。

         6、#netstat  -anpt-anpu

         -a      显示所有端口信息

         -n      数字显示,如:0.0.0.0

         -p      显示PID

         -t      显示有关tcp端口相关信息

         -u      显示有关udp端口相关信息

         7、#traceroute     (跟踪路由,测试到目标主机经过和多少网络设备

         8、#ping  -c 3  -i  0.2 -W  3  ip地址      (连通性测试

         -c      (指定次数

         -i       (指定ping的间隔时间,单位秒

         -W    (指定等待时间

         9、#arp  -a-d-s             (地址解析协议,将ip地址解析成MAC地址

         -a      (查看所有

         -dip地址          (删除某条arp记录

         -sip地址 MAC地址    (绑定IP地址

         10#nmap  -sT  网段/子网掩码        (网络端口扫描

二、远程管理:

         1、服务名称:ssh;端口号:22;

服务器端配置文件:/etc/ssh/sshd_config

客户端配置文件:/etc/ssh/ssh_config                   (客户端默认即可,不需更改

2、常见的配置项:

Port (端口号

Listenaddress  (只监听来自某个IPSSH联机,如不设置则默认所有接口均接受SSH联机

PermitRootLogin      (是否允许root远程登录

PermitEmptyPasswords  (是否允许空密码登录

MaxAuthTries  (最大登录次数

LoginGraceTime       (登录冻结时间

PasswordAuthentication          (用户密码的认证方式,核对用户名密码是否匹配

PubkeyAuthentication     (密钥对的认证方式,核对客户的私钥服务器的公钥是否匹配

AllowUser         (允许个别拒绝所有

DenyUser                   (拒绝个别允许所有

3、功能模块:

#ssh  -p  端口 服务器用户名@服务器地址  (远程连接

#scp  -P  端口 本地路径 服务器用户名@服务器地址:/服务器有效路径        (远程上传

#scp  -P  端口 服务器用户名@服务器地址:/文件存放路径 本地路径    (远程下载

#sftp  -oport=端口 服务器用户名@服务器地址

sftp>put  文件名   (上传

sftp>get  文件名   (下载

4、密钥对验证:(注:客户端用户client,服务端用户server)

$ssh-keygen  -t  rsa     (客户端client生成密钥对

$scp  /home/client/.ssh/id_rsa.pub  server@192.168.216.223:/tmp/      (客户端将公钥文件上传至服务器

#mkdir  /home/server/.ssh   (服务端用root创建.ssh目录

#cat  /tmp/id_rsa.pub  >> /home/server/.ssh/authorized_keys        (服务端用root将文件导入至.ssh目录下的文件authorized_keys

#vi  /etc/ssh/sshd_config      (开启服务端的密钥对验证,关闭密码验证

PasswordAutentication  no

PubkeyAuthentication  yes

AuthorizedkeysFile  .ssh/Authorized_keys

#service  sshd restart

$ssh  server@192.168.216.223    (客户端试登录,如没有提示输用户名密码则验证成功

7、TcapWrappers

配置文件:/etc/hosts.allow/etc/hosts.deny

策略格式:服务列表:客户机地址列表

策略写法:服务列表和客户机地址列表若有多个则用逗号分隔;网段表示方法:192.168.1.192.168.1.0/255.255.255.0;域名表示方法:.baidu.com*.baidu.com

应用规则:没有配置时,默认全部允许访问;修改即时生效无需重启;先查看hosts.allow再查看hosts.deny,匹配即停止;配置拒绝个别允许所有时,hosts.allow文件不用添加任何内容。

 




本文转自 chaijowin 51CTO博客,原文链接:http://blog.51cto.com/jowin/1654826,如需转载请自行联系原作者

相关文章
|
12天前
|
SQL 安全 算法
网络防御前线:洞悉漏洞、加固加密与提升安全意识
【4月更文挑战第8天】在数字化时代,网络安全与信息安全已成为维系信息社会正常运转的关键。本文从网络安全的漏洞发现、加密技术的应用以及提高个人和组织的安全意识三个维度出发,深入探讨了如何构建更为坚固的网络防御体系。通过对现有网络安全威胁的分析,我们揭示了漏洞挖掘的重要性,并介绍了当前流行的加密技术及其在保护数据完整性和隐私中的作用。同时,文章还强调了培养良好的安全习惯对预防潜在攻击的重要性。本文旨在为读者提供全面的网络安全知识框架,以便更好地应对日益复杂的网络威胁环境。
|
12天前
|
安全 算法 网络安全
网络防御的三重奏:漏洞管理、加密技术与安全意识
【4月更文挑战第7天】在数字化时代,网络安全和信息安全已成为企业和个人不可忽视的战场。本文将深入探讨网络安全的核心问题——漏洞管理,介绍现代加密技术的进展,并强调提升安全意识的重要性。通过分析网络攻击的常见手段,我们揭示了有效管理漏洞的策略;同时,评估了从对称加密到非对称加密,再到量子加密的技术演进。最后,文章指出,在技术和工具不断进步的同时,用户的安全意识仍是防御体系中不可或缺的一环。
|
26天前
|
存储 安全 网络安全
网络安全与信息安全:加密技术下的安全意识重要性
在当今数字化时代,网络安全和信息安全日益受到重视。本文从网络安全漏洞、加密技术以及安全意识等方面展开探讨,强调了安全意识对于保障个人和组织信息安全的重要性。通过加密技术的应用,可以有效防范网络攻击和数据泄露,提升整体安全水平。
11 1
|
27天前
|
存储 安全 网络安全
网络安全与信息安全:加密技术与安全意识的重要性
在当今数字化时代,网络安全与信息安全愈发受到重视。本文将从网络安全漏洞、加密技术和安全意识等方面展开讨论,探究其在保障个人和企业信息安全中的重要性,并就如何有效应对网络安全挑战提出建议。
|
27天前
|
存储 安全 网络安全
探索网络安全与信息安全:漏洞、加密技术与安全意识
在当今数字化时代,网络安全与信息安全日益受到重视。本文从网络安全漏洞的本质、加密技术的应用以及安全意识的培养三个方面展开探讨,旨在帮助读者更好地了解和应对网络安全挑战。
15 4
|
2天前
|
存储 监控 安全
网络安全与信息安全:防范漏洞、应用加密、提升意识
【4月更文挑战第18天】 在数字化时代,网络安全与信息安全保障已成为维护国家安全、企业利益和个人隐私的关键。本文深入探讨网络安全的多面性,包括识别和防御网络漏洞、应用加密技术保护数据以及提升全民网络安全意识的重要性。通过对这些关键领域的分析,文章旨在为读者提供实用的策略和建议,以增强其网络环境的安全防护能力。
5 0
|
6天前
|
存储 监控 安全
网络安全与信息安全:防范漏洞、强化加密、提升意识
【4月更文挑战第14天】随着信息技术的飞速发展,网络已成为日常生活和工作不可或缺的一部分。然而,网络安全威胁也随之增加,给用户的数据安全带来挑战。本文将深入探讨网络安全中的漏洞问题、加密技术的应用以及提升个人和企业的安全意识的重要性,旨在为读者提供全面的网络安全知识,帮助构建更加坚固的信息防线。
13 6
|
7天前
|
安全 网络协议 网络安全
网络原理(5)--HTTPS是如何进行加密的
网络原理(5)--HTTPS是如何进行加密的
5 0
|
7天前
|
安全 算法 网络协议
保障数据安全:网络安全漏洞与加密技术探析
网络安全漏洞的存在已成为当今互联网世界中的一大隐患,而加密技术的应用则被视为保障信息安全的有效手段。本文将就网络安全漏洞的成因、加密技术的原理以及提升安全意识的重要性进行探讨,旨在加深读者对网络安全与信息安全的认识,为构建更安全的网络环境贡献一份力量。
13 2
|
11天前
|
监控 安全 算法
网络安全与信息安全:防范漏洞、强化加密、提升意识
【4月更文挑战第8天】在数字化时代,网络安全与信息安全已成为全球关注的焦点。本文将深入探讨网络安全中的漏洞问题、加密技术的发展以及安全意识的重要性。通过对这些关键领域的分析,旨在为读者提供全面的安全防护策略和实践建议,以应对日益复杂的网络威胁。

热门文章

最新文章