hosts.deny

Aus wiki.archlinux.de
Version vom 28. September 2010, 22:14 Uhr von Boenki (Diskussion | Beiträge) ({{SEITENTITEL:hosts.deny}})

Wechseln zu: Navigation, Suche

Warn 16x16.png Dieser Artikel oder Artikelabschnitt ist noch nicht vollständig!


Durch die Datei /etc/hosts.deny werden Zugriffe auf den eigenen Rechner gesperrt, sofern sie nicht durch /etc/hosts.allow erlaubt werden. Zuerst wird also überprüft, ob der Zugriff durch /etc/hosts.deny verboten ist, wenn ja, wird danach die Datei /etc/hosts.allow ausgewertet, ansonsten, wenn der Zugriff nicht verboten ist, wird er durchgelassen.

Zuständig für die Auswertung der Dateien hosts.deny und hosts.allow ist der sogenannte TCP-Wrapper, der die Schnittstelle zu den einzelnen Anwendungen ist.

Wie sieht nun eine hosts.deny aus, dazu mehrere Beispiele:

ALL: 192.168.12.3

bedeutet, dass von der IP: 192.168.12.3 überhaupt kein Zugriff mehr auf diesen Server erfolgen darf, es sei denn, es wird wieder durch die hosts.allow explizit erlaubt. ALL steht dabei für alle Protokolle!

Beispiel 2:

SSHD: ALL

bedeuted, dass Secured-Shell grundsätzlich von keinem Rechner mehr erreicht werden kann, es sei denn, es befindet sich in der hosts.allow z.B. folgender Eintrag:

SSHD: 192.168.12.3 192.168.12.4

Zusammengefasst, werden nun alle Computer oder Server, abgewiesen, die über die Secured-Shell sich auf den Server einloggen wollen, außer den Computern mit der IP: 192.168.12.3 und 192.168.12.4

Beispiel 3: hosts.deny:

SSHD: ALL

hosts.allow

SSHD: 88.31.0.0/255.255.0.0 88.32.0.0/255.255.0.0 192.168.12.3

Jetzt wirds kompliziert. Aufgrund der hosts.deny, werden zuerst mal alle Computer abgewiesen. Aufgrund der hosts.allow, werden alle Computer aus dem Segment 88.31.xxx.xxx sowie 88.32.xxx.xxx zugelassen! Dies eignet sich besonders für die Administration von außen, wenn der Admin aber eine Leitung benutzt, bei der er jeweils dynamische IPs zugewiesen bekommen hat. Außerdem wurde für den Notfall z.B. der interne Computer mit der IP 192.168.12.3 ebenfalls frei gegeben.