SlideShare une entreprise Scribd logo
1  sur  2
CONTROL DE ACCESO TCPWRAPPERS

TCPWRAPPERS

Los envolventes de acceso o TCPWrappers permiten controlar y limitar el acceso a los servicios que ejecuta un ordenador en sistemas
GNU/Linux

Para realizar dicho control, los envolventes de acceso se basan en dos archivos hosts.allow y hosts.deny que especifican respectivamente los
servicios a los que se permite el acceso y los servicios a los que se deniega el acceso y desde que ordenadores. Dichos archivos se encuentran
dentro del directorio /etc

CONFIGURACIÓN

Los envolventes de acceso funcionan mediante reglas. Su sintaxis (en ambos archivos) es lista_servicios:lista_clientes [spawn comando_shell]
donde

lista_servicios es una lista de uno o más servicios separados por espacios, donde los servicios se especifican mediante el nombre del servidor
que los proporciona (vsftpd, sshd, etc…)

lista_clientes es uno o más nombres de ordenador, direcciones IP o patrones separados por espacios

comando_shell indica una acción a ejecutar si una regla se cumple. Es opcional

Además de los patrones *, ? y . se pueden utilizar una serie de palabras reservadas en lugar de especificar una lista de clientes

  OPCIÓN                                          DESCRIPCIÓN
 ALL           Especifica todos los ordenadores
 LOCAL         Especifica todos los ordenadores de nuestra red local
 KNOWN         Especifica todos los ordenadores cuyo nombre o dirección IP son conocidos
 UNKNOW        Especifica todos los ordenadores cuyo nombre o dirección IP son desconocidos
 PARANOID      Especifica todos los ordenadores cuyo nombre no se corresponde con su dirección IP

KNOWN, UNKNOW y PARANOID se deben utilizar con precaución pues cualquier error o modificación en el servidor DNS puede producir que
ordenadores o usuarios no autorizados obtengan acceso a los servicios

En la lista de clientes se puede utilizar el operador EXCEPT, permitiéndonos combinar dos listas en la misma línea, es decir, una regla se
aplicará a la primera lista y excluirá a la segunda

Ejemplo. Uso de EXCEPT en el archivo hosts.allow

vsftpd:192.168.1. EXCEPT 192.168.1.xx 192.168.1.yy

Además de todo lo expuesto la palabra reservada ALL puede utilizarse en la lista de servicios significando todos los permisos

Ejemplo. Uso de ALL en la lista de servicios

ALL:192.168.1.xx

Ejemplo. Uso de ALL y EXCEPT

ALL:ALL EXCEPT vsftpd:192.168.1.xx

Por último la opción spawn que ejecutará un comando en caso de que una regla se cumpla

Ejemplo. Crear un log con los intentos de acceso al servicio openSSH mostrando la dirección IP del cliente y el nombre del servicio

sshd:ALL: spawn echo ‘cliente’ %a ‘servicio’ %d >> /var/log/deny.log
CONTROL DE ACCESO TCPWRAPPERS

 VARIABLES                                    DESCRIPCIÓN
 %a             Dirección IP del cliente
 %A             Dirección IP del servidor
 %c             Identificador del proceso, nombre o dirección IP del cliente entre otros
 %d             Nombre del servicio solicitado
 %h             Nombre del cliente o dirección IP si no existe
 %H             Nombre del servidor o dirección IP si no existe
 %n             Nombre del cliente
                unknow si no existe
                paranoid si no coincide el nombre y su dirección IP
 %N             Nombre del servidor
                unknow si no existe
                paranoid si no coincide el nombre y su dirección IP
 %p             Identificador del proceso del servicio
 %s             Identificador del proceso, nombre o dirección IP del servidor entre otros
 %u             Nombre del cliente, unknow si no existe

Ejemplo. Denegar todos los servicios excepto el servicio FTP que se permitirá a todo el mundo y el servicio openSSH que se permitirá a un
ordenador específico

#HOSTS.ALLOW
vsftpd:ALL
sshd:192.168.1.xx

#HOSTS.DENY
ALL:ALL

Ejercicios
     1. Configura los envolventes de acceso de forma que
            a. Se permita el acceso al servicio FTP a todos los ordenadores
            b. Se permita el acceso al servicio openSSH a todos los ordenadores del aula excepto al ordenador 192.168.1.xx
            c. Se genere un fichero log con el nombre del servicio, IP y nombre del cliente en caso de que se deniegue el acceso a algún
                 permiso

      2.   Configura los envolventes de acceso de forma que
               a. Se permita el acceso al servicio NFS a dos ordenadores del aula
               b. En cualquier caso, cuando se permita o deniegue el acceso al servicio se tiene que generar un fichero log con información
                    sobre el mismo

Contenu connexe

Tendances

Ssh
SshSsh
SshRafa
 
Comando ms dos
Comando ms dosComando ms dos
Comando ms dosdfaguirre
 
Configuraciones de Proxy, Firewall y Restricción de Servicios
Configuraciones de Proxy, Firewall y Restricción de Servicios Configuraciones de Proxy, Firewall y Restricción de Servicios
Configuraciones de Proxy, Firewall y Restricción de Servicios SiubhyAUrribarri
 
Instalación ftp, telnet y ssh sobre linux
Instalación ftp, telnet y ssh sobre linuxInstalación ftp, telnet y ssh sobre linux
Instalación ftp, telnet y ssh sobre linuxGer Hernandez
 
Unidad III: Seguridad de las redes
Unidad III: Seguridad de las redesUnidad III: Seguridad de las redes
Unidad III: Seguridad de las redesJavierRamirez419
 
T2 1-seguridad de la redes-andres saverino
T2 1-seguridad de la redes-andres saverinoT2 1-seguridad de la redes-andres saverino
T2 1-seguridad de la redes-andres saverinoandressaverino
 
File Transfer Protocol
File Transfer ProtocolFile Transfer Protocol
File Transfer ProtocolFrancesc Perez
 
Comandos de redes en windows 7
Comandos de redes en windows 7Comandos de redes en windows 7
Comandos de redes en windows 7leo022883
 
Comandos para redes
Comandos para redesComandos para redes
Comandos para redesguajiro27
 
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2cyberleon95
 
Montando un Servidor FreeNX en CentOS - Freenx-I - Instalación y Configuració...
Montando un Servidor FreeNX en CentOS - Freenx-I - Instalación y Configuració...Montando un Servidor FreeNX en CentOS - Freenx-I - Instalación y Configuració...
Montando un Servidor FreeNX en CentOS - Freenx-I - Instalación y Configuració...rameses
 
Jerarquia de proxys sibling ing freddy alfonso beltran
Jerarquia de proxys sibling ing freddy alfonso beltranJerarquia de proxys sibling ing freddy alfonso beltran
Jerarquia de proxys sibling ing freddy alfonso beltranbeppo
 
Lab4, servidor web, junca,aguilar,quijada
Lab4, servidor web, junca,aguilar,quijadaLab4, servidor web, junca,aguilar,quijada
Lab4, servidor web, junca,aguilar,quijadaputernic10
 
Servidor FTP en Centos 6
Servidor FTP en Centos 6Servidor FTP en Centos 6
Servidor FTP en Centos 6AngiePalacios03
 
Unidad iii seguridad de redes bmos
Unidad iii seguridad de redes bmosUnidad iii seguridad de redes bmos
Unidad iii seguridad de redes bmosBenjamin Ortiz
 
Instalacion y configuracon servicio dns red hat 6.2
Instalacion y configuracon servicio dns red hat 6.2Instalacion y configuracon servicio dns red hat 6.2
Instalacion y configuracon servicio dns red hat 6.2cacs Correa
 
Taller comandos para solucionar problemas en la red
Taller comandos para  solucionar problemas en la redTaller comandos para  solucionar problemas en la red
Taller comandos para solucionar problemas en la redguestf6e4f00
 

Tendances (20)

Servidor ssh oscar cortez
Servidor ssh oscar cortezServidor ssh oscar cortez
Servidor ssh oscar cortez
 
Ssh
SshSsh
Ssh
 
Comando ms dos
Comando ms dosComando ms dos
Comando ms dos
 
Configuraciones de Proxy, Firewall y Restricción de Servicios
Configuraciones de Proxy, Firewall y Restricción de Servicios Configuraciones de Proxy, Firewall y Restricción de Servicios
Configuraciones de Proxy, Firewall y Restricción de Servicios
 
Instalación ftp, telnet y ssh sobre linux
Instalación ftp, telnet y ssh sobre linuxInstalación ftp, telnet y ssh sobre linux
Instalación ftp, telnet y ssh sobre linux
 
Unidad III: Seguridad de las redes
Unidad III: Seguridad de las redesUnidad III: Seguridad de las redes
Unidad III: Seguridad de las redes
 
T2 1-seguridad de la redes-andres saverino
T2 1-seguridad de la redes-andres saverinoT2 1-seguridad de la redes-andres saverino
T2 1-seguridad de la redes-andres saverino
 
File Transfer Protocol
File Transfer ProtocolFile Transfer Protocol
File Transfer Protocol
 
Comandos de redes en windows 7
Comandos de redes en windows 7Comandos de redes en windows 7
Comandos de redes en windows 7
 
Comandos para redes
Comandos para redesComandos para redes
Comandos para redes
 
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
 
Montando un Servidor FreeNX en CentOS - Freenx-I - Instalación y Configuració...
Montando un Servidor FreeNX en CentOS - Freenx-I - Instalación y Configuració...Montando un Servidor FreeNX en CentOS - Freenx-I - Instalación y Configuració...
Montando un Servidor FreeNX en CentOS - Freenx-I - Instalación y Configuració...
 
Jerarquia de proxys sibling ing freddy alfonso beltran
Jerarquia de proxys sibling ing freddy alfonso beltranJerarquia de proxys sibling ing freddy alfonso beltran
Jerarquia de proxys sibling ing freddy alfonso beltran
 
Lab4, servidor web, junca,aguilar,quijada
Lab4, servidor web, junca,aguilar,quijadaLab4, servidor web, junca,aguilar,quijada
Lab4, servidor web, junca,aguilar,quijada
 
Servidor FTP en Centos 6
Servidor FTP en Centos 6Servidor FTP en Centos 6
Servidor FTP en Centos 6
 
Unidad iii seguridad de redes bmos
Unidad iii seguridad de redes bmosUnidad iii seguridad de redes bmos
Unidad iii seguridad de redes bmos
 
Instalacion y configuracon servicio dns red hat 6.2
Instalacion y configuracon servicio dns red hat 6.2Instalacion y configuracon servicio dns red hat 6.2
Instalacion y configuracon servicio dns red hat 6.2
 
Proftpd
ProftpdProftpd
Proftpd
 
OpenVPN
OpenVPNOpenVPN
OpenVPN
 
Taller comandos para solucionar problemas en la red
Taller comandos para  solucionar problemas en la redTaller comandos para  solucionar problemas en la red
Taller comandos para solucionar problemas en la red
 

En vedette

En vedette (9)

copias de seguridad rsync
copias de seguridad rsynccopias de seguridad rsync
copias de seguridad rsync
 
servidor proxy squid
servidor proxy squidservidor proxy squid
servidor proxy squid
 
Gestión de ficheros y directorios
Gestión de ficheros y directoriosGestión de ficheros y directorios
Gestión de ficheros y directorios
 
openssh
opensshopenssh
openssh
 
servidor web apache
servidor web apacheservidor web apache
servidor web apache
 
openssl
opensslopenssl
openssl
 
Llaves y modelos
Llaves y modelosLlaves y modelos
Llaves y modelos
 
gnupg criptografía de llave pública
gnupg criptografía de llave públicagnupg criptografía de llave pública
gnupg criptografía de llave pública
 
3648 autoclave
 3648 autoclave 3648 autoclave
3648 autoclave
 

Similaire à tcp-wrappers

Apache.http ftp-smtp
Apache.http ftp-smtpApache.http ftp-smtp
Apache.http ftp-smtpgh02
 
Apache2 dia1
Apache2 dia1Apache2 dia1
Apache2 dia1lyonel_cc
 
Curso Basico Ponencia 3
Curso Basico Ponencia 3Curso Basico Ponencia 3
Curso Basico Ponencia 3Antonio Durán
 
Informe Protocolos redes
Informe Protocolos  redesInforme Protocolos  redes
Informe Protocolos redesYesenia Pineda
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativosguidoeddy
 
Hardening Telnet ssh final
Hardening Telnet ssh finalHardening Telnet ssh final
Hardening Telnet ssh finalJosé Moreno
 
[ES] Administración de servicios en GNU/Linux
[ES] Administración de servicios en GNU/Linux[ES] Administración de servicios en GNU/Linux
[ES] Administración de servicios en GNU/LinuxEudris Cabrera
 
Protolos De Internet Y Aplicaciones De Acceso
Protolos De Internet Y Aplicaciones De AccesoProtolos De Internet Y Aplicaciones De Acceso
Protolos De Internet Y Aplicaciones De Accesommirandasv
 
Samba como PDC y autentificación LDAP
Samba como PDC y autentificación LDAPSamba como PDC y autentificación LDAP
Samba como PDC y autentificación LDAPiesgrancapitan.org
 
Trabajo servicioss
Trabajo serviciossTrabajo servicioss
Trabajo serviciosssuziisanchez
 
taller-servicios
taller-serviciostaller-servicios
taller-serviciosjonny95
 
Informe Tecnico del Proyecto de Fin de Ciclo de Estructura de Redes de Comuni...
Informe Tecnico del Proyecto de Fin de Ciclo de Estructura de Redes de Comuni...Informe Tecnico del Proyecto de Fin de Ciclo de Estructura de Redes de Comuni...
Informe Tecnico del Proyecto de Fin de Ciclo de Estructura de Redes de Comuni...Ángel Leonardo Torres
 

Similaire à tcp-wrappers (20)

Curso Redes Linex 2
Curso Redes Linex 2Curso Redes Linex 2
Curso Redes Linex 2
 
Curso Redes Linex 2
Curso Redes Linex 2Curso Redes Linex 2
Curso Redes Linex 2
 
Apache.http ftp-smtp
Apache.http ftp-smtpApache.http ftp-smtp
Apache.http ftp-smtp
 
Taller preguntas.
Taller preguntas.Taller preguntas.
Taller preguntas.
 
Apache2 dia1
Apache2 dia1Apache2 dia1
Apache2 dia1
 
Curso Basico Ponencia 3
Curso Basico Ponencia 3Curso Basico Ponencia 3
Curso Basico Ponencia 3
 
GuiaFTP
GuiaFTPGuiaFTP
GuiaFTP
 
Informe Protocolos redes
Informe Protocolos  redesInforme Protocolos  redes
Informe Protocolos redes
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Hardening Telnet ssh final
Hardening Telnet ssh finalHardening Telnet ssh final
Hardening Telnet ssh final
 
[ES] Administración de servicios en GNU/Linux
[ES] Administración de servicios en GNU/Linux[ES] Administración de servicios en GNU/Linux
[ES] Administración de servicios en GNU/Linux
 
Protolos De Internet Y Aplicaciones De Acceso
Protolos De Internet Y Aplicaciones De AccesoProtolos De Internet Y Aplicaciones De Acceso
Protolos De Internet Y Aplicaciones De Acceso
 
Samba como PDC y autentificación LDAP
Samba como PDC y autentificación LDAPSamba como PDC y autentificación LDAP
Samba como PDC y autentificación LDAP
 
Trabajo servicioss
Trabajo serviciossTrabajo servicioss
Trabajo servicioss
 
taller-servicios
taller-serviciostaller-servicios
taller-servicios
 
Informe Tecnico del Proyecto de Fin de Ciclo de Estructura de Redes de Comuni...
Informe Tecnico del Proyecto de Fin de Ciclo de Estructura de Redes de Comuni...Informe Tecnico del Proyecto de Fin de Ciclo de Estructura de Redes de Comuni...
Informe Tecnico del Proyecto de Fin de Ciclo de Estructura de Redes de Comuni...
 
Servicios de comunicaciones (i)
Servicios de comunicaciones (i)Servicios de comunicaciones (i)
Servicios de comunicaciones (i)
 
Puertos tcp mas usados
Puertos tcp mas usadosPuertos tcp mas usados
Puertos tcp mas usados
 
Nagios
NagiosNagios
Nagios
 
10 dhcp windows_asoitsonb
10 dhcp windows_asoitsonb10 dhcp windows_asoitsonb
10 dhcp windows_asoitsonb
 

Dernier

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 

Dernier (10)

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 

tcp-wrappers

  • 1. CONTROL DE ACCESO TCPWRAPPERS TCPWRAPPERS Los envolventes de acceso o TCPWrappers permiten controlar y limitar el acceso a los servicios que ejecuta un ordenador en sistemas GNU/Linux Para realizar dicho control, los envolventes de acceso se basan en dos archivos hosts.allow y hosts.deny que especifican respectivamente los servicios a los que se permite el acceso y los servicios a los que se deniega el acceso y desde que ordenadores. Dichos archivos se encuentran dentro del directorio /etc CONFIGURACIÓN Los envolventes de acceso funcionan mediante reglas. Su sintaxis (en ambos archivos) es lista_servicios:lista_clientes [spawn comando_shell] donde lista_servicios es una lista de uno o más servicios separados por espacios, donde los servicios se especifican mediante el nombre del servidor que los proporciona (vsftpd, sshd, etc…) lista_clientes es uno o más nombres de ordenador, direcciones IP o patrones separados por espacios comando_shell indica una acción a ejecutar si una regla se cumple. Es opcional Además de los patrones *, ? y . se pueden utilizar una serie de palabras reservadas en lugar de especificar una lista de clientes OPCIÓN DESCRIPCIÓN ALL Especifica todos los ordenadores LOCAL Especifica todos los ordenadores de nuestra red local KNOWN Especifica todos los ordenadores cuyo nombre o dirección IP son conocidos UNKNOW Especifica todos los ordenadores cuyo nombre o dirección IP son desconocidos PARANOID Especifica todos los ordenadores cuyo nombre no se corresponde con su dirección IP KNOWN, UNKNOW y PARANOID se deben utilizar con precaución pues cualquier error o modificación en el servidor DNS puede producir que ordenadores o usuarios no autorizados obtengan acceso a los servicios En la lista de clientes se puede utilizar el operador EXCEPT, permitiéndonos combinar dos listas en la misma línea, es decir, una regla se aplicará a la primera lista y excluirá a la segunda Ejemplo. Uso de EXCEPT en el archivo hosts.allow vsftpd:192.168.1. EXCEPT 192.168.1.xx 192.168.1.yy Además de todo lo expuesto la palabra reservada ALL puede utilizarse en la lista de servicios significando todos los permisos Ejemplo. Uso de ALL en la lista de servicios ALL:192.168.1.xx Ejemplo. Uso de ALL y EXCEPT ALL:ALL EXCEPT vsftpd:192.168.1.xx Por último la opción spawn que ejecutará un comando en caso de que una regla se cumpla Ejemplo. Crear un log con los intentos de acceso al servicio openSSH mostrando la dirección IP del cliente y el nombre del servicio sshd:ALL: spawn echo ‘cliente’ %a ‘servicio’ %d >> /var/log/deny.log
  • 2. CONTROL DE ACCESO TCPWRAPPERS VARIABLES DESCRIPCIÓN %a Dirección IP del cliente %A Dirección IP del servidor %c Identificador del proceso, nombre o dirección IP del cliente entre otros %d Nombre del servicio solicitado %h Nombre del cliente o dirección IP si no existe %H Nombre del servidor o dirección IP si no existe %n Nombre del cliente unknow si no existe paranoid si no coincide el nombre y su dirección IP %N Nombre del servidor unknow si no existe paranoid si no coincide el nombre y su dirección IP %p Identificador del proceso del servicio %s Identificador del proceso, nombre o dirección IP del servidor entre otros %u Nombre del cliente, unknow si no existe Ejemplo. Denegar todos los servicios excepto el servicio FTP que se permitirá a todo el mundo y el servicio openSSH que se permitirá a un ordenador específico #HOSTS.ALLOW vsftpd:ALL sshd:192.168.1.xx #HOSTS.DENY ALL:ALL Ejercicios 1. Configura los envolventes de acceso de forma que a. Se permita el acceso al servicio FTP a todos los ordenadores b. Se permita el acceso al servicio openSSH a todos los ordenadores del aula excepto al ordenador 192.168.1.xx c. Se genere un fichero log con el nombre del servicio, IP y nombre del cliente en caso de que se deniegue el acceso a algún permiso 2. Configura los envolventes de acceso de forma que a. Se permita el acceso al servicio NFS a dos ordenadores del aula b. En cualquier caso, cuando se permita o deniegue el acceso al servicio se tiene que generar un fichero log con información sobre el mismo