Перейти к публикации
iT4iT.CLUB

Поиск по сайту

Результаты поиска по тегам 'hosts.deny'.

  • Поиск по тегам

    Введите теги через запятую.
  • Поиск по автору

Тип публикаций


Категории и разделы

  • Операционные системы
    • UNIX
    • Mac OS
    • Windows
  • Системы мониторинга
    • Zabbix
  • Сетевое оборудование
    • Cisco Systems
    • MikroTik
    • Ubiquiti Networks
  • Микроконтроллеры
    • Arduino

Блоги

Нет результатов для отображения.

Нет результатов для отображения.

Календари

  • Календарь сообщества

Категории

  • Zabbix
    • Шаблоны
  • Arduino
    • Espressif Systems
    • Библиотеки
  • UNIX

Искать результаты в...

Искать результаты, содержащие...


Дата создания

  • Начать

    Конец


Последнее обновление

  • Начать

    Конец


Фильтр по количеству...

Зарегистрирован

  • Начать

    Конец


Группа


Найдено 1 результат

  1. Необходимо ограничить доступ к TFTP серверу на который сохраняются различные конфигурационные файлы. В моем случае на сервер ходят только маршрутизаторы со статическими ip адресами. Следовательно доступ органическим существам необходимо строго-настрого запретить. В Linux имеются два замечательных файла, названия которых говорят сами за себя: /etc/hosts.allow/etc/hosts.denyСинтаксис файлов: <служба или ALL>: <IP, имя хоста или подсеть>Я использую демона tftpd для организации TFTP сервера. Идем в /etc/hosts.allow и добавляем в конец файла секцию описывающую каким хостам разрешено работать с демоном: # --------------------------------------------------------------------------- # TFTP # --------------------------------------------------------------------------- # router 1 in.tftpd: 10.10.10.1 # router 2 in.tftpd: 10.10.10.2 # router 3 in.tftpd: 10.10.10.3 # router 4 in.tftpd: 10.10.10.4Теперь идем в /etc/hosts.deny и добавляем секцию в которой красуется короткая и лаконичная запись "ты кто такой давай до свидания": # --------------------------------------------------------------------------- # TFTP # --------------------------------------------------------------------------- in.tftpd: ALLЕстественно Вы можете указать любую службу: smtp, http, mysqld, sshd ... Spawn Позволяет выполнить код при наступление определенного события соответствующего правилам описанным выше. Добавим логирование событий чтобы знать о всех неудачных попытках подключения к TFTP серверу. Модифицируем /etc/hosts.deny # --------------------------------------------------------------------------- # TFTP # --------------------------------------------------------------------------- in.tftpd: ALL : spawn /bin/echo $(/bin/date +"%%d-%%m-%%y %%T") отказано в доступе %h>>/var/log/tftp.access.logМожно использовать следующие макросы: %a Адрес клиента%A Адрес сервера%c Информация о клиенте: user@host, user@address, имя хоста или просто адрес%d Имя демона/процесса%h Имя хоста клиента или адрес, если имя хоста недоступно%H Имя хоста сервера или адрес, если имя хоста недоступно%n Имя хоста клиента (либо 'unknown' или 'paranoid')%N Имя хоста сервера (либо 'unknown' или 'paranoid')%p Идентификатор процесса (PID)%s Информация о сервере: daemon@host, daemon@address или просто имя демона%u Имя пользователя клиента (или 'unknown')%% Одиночный символ '%'Теперь мы будем знать о всех неудачных попытках подключения к TFTP серверу. Полученный в итоге файл можно скормить Zabbix'у и сигнализировать при его изменении администратору сервера!
×
×
  • Создать...