ImageVerifierCode 换一换
格式:DOCX , 页数:9 ,大小:86.16KB ,
资源ID:20171719      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/20171719.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(UNIX主机下如何通过IP限制用户远程登录Word文档格式.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

UNIX主机下如何通过IP限制用户远程登录Word文档格式.docx

1、在系统缺省安装中,这个文件内容为空或不存在,即系统缺省允许任意地址使用本机的任何服务。 设置方法: 1.检查/var/adm/inetd.sec是否存在,不存在则以root用户创建: # touch /var/adm/inetd.sec 2.编辑/var/adm/inetd.sec文件,保证其中包含以下几行,例如: shell allow 139.104.8.21 139.104.8.22 login allow 139.104.8.1-64 139.104.4.1-64 telnet allow 139.104.8.1-128 139.104.4.1-128 ftp allow 139.10

2、4.8.1-128 139.104.4.1-128 首先说明每一行各字段的含义,第一列是服务名,对应于/etc/services的第一列。第二列是权限,可以为allow或deny,如果是allow,则表示仅在后面的地址列表中的地址允许访问。第三列为地址列表,用空格分隔开多个地址,可以是完整的IP地址或网段地址,也可以用网络名来表示。通配符(*)和范围符()在地址列表中被允许使用。 上面的例子是一个典型的移动智能网的SCP的限制配置,第一行shell用于配置rsh允许的地址,由于双机两台主机之间需要使用rsh,因此必须保证双机的两台主机的/var/adm/inetd.sec相互都包含对方的IP

3、第二行login用于配置rlogin允许的地址,由于双机两台主机之间需要使用rlogin,因此必须保证双机的两台主机的/var/adm/inetd.sec相互都包含对方的IP 第三行用于配置telnet允许的地址,这里就是局方允许登录的远程终端的IP地址,可以根据需要配置。 第四行用于配置ftp允许的地址,根据需求配置。注意SMP需要访问SCP的FTP服务、SMAP也需要访问SMP的FTP服务、RBI要访问SCP的FTP服务,因此SCP上需要加上SMP的地址,SMP需要加上SMAP的地址列表 3.修改/var/adm/inetd.sec文件的属性,保证他人不可写:# chmod 444 /va

4、r/adm/inetd.sec需要注意的是,我们使用此功能的目的是为了限制某些客户端的访问,添加allow或deny务必保证原来需要访问的主机包含在allow中或不在deny中。UNIX主机在收到用户的登录申请后,会根据服务名进行检查,比如telnet(23)服务,如果发现配置文件中有telnet服务,而且配置了allow项,则接入的IP地址在allow项的list中,系统才允许此IP登录,否则系统将不允许此IP连接;如果配置的是deny项,则接入的IP地址必须不在deny的list中,系统才允许此IP进行连接。2.2 FTP服务,FTP服务可以针对用户进行设置,在HP-UX系统中,通过配置/

5、etc/ftpd/fpaccess文件每行增加一个用户名,系统将只允许此文件中配置的用户进行FTP操作。需要注意在生产系统上实施时必须包含需要FTP的账户名称。3 IBM AIX3.1 /etc/security/user/etc/security/user配置文件包含用户的扩展属性,出于AIX系统安全考虑,需要使某些用户只能在控制台登录使用,而不允许远程登陆使用。处理方法: 更改/etc/security/user 文件中需要限制的用户的rlogin属性(rlogin = false)。当再次尝试远程登录时,系统报错:Remote logins are not allowed for thi

6、s account ,表示修改成功。AIX系统可以针对设备端口(/dev/pts)进行限制,但是对我们的需求来讲,似乎用途不大,这里仅做介绍。可以编辑/etc/security/user文件,例如:test:admin=falseadmgroupssystemttys!/dev/pts/0,ALL结果是用户test可以在除了pts/0以外的所有端口登录,当test在pts/0登录时,系统报错:Youarenotallowedtoaccesstheviathisterminal。AIX操作系统支持静态的IP包过滤功能,可以利用这一功能来保护连接在网络上的服务器。但是与HP-UX不同,缺省安装是不

7、具备此功能的,在使用这一功能之前,需要安装以下文件集(filesets),如果文件集不存在,请安装这些文件集,然后重新启动机器。# lslpp -l .ipsec.rte Fileset Level State Description -Path: /usr/lib/objrepos .ipsec.rte 5.3.0.20 COMMITTED IP Security# lslpp -l .ipsec.keymgt .ipsec.keymgt 5.3.0.20 COMMITTED IP Security Key Management下面开始对IP security进行配置(以FTP服务为例,TE

8、LNET等其他端口的服务类似)1. 启动IP安全(IPSec):# smitty ipsec4- Start/Stop IP Security- Start IP Security -Start IP Security上面两项的设置均使用缺省值2. 检查ipsec是否可用:# lsdev -Cc ipsecipsec_v4 Available IP Version 4 Security Extension3. 现在系统中应创建了两个过滤规则。使用下面的命令检查这两个过滤规则:# lsfilt -v4正常情况下可以看到2条规则,如果提示无任何缺省规则,请参考本节的注解。4. 增加一个过滤规则以允

9、许接受从10.152.129.49发来的ftp请求:# smitty ipsec4- Advanced IP Security Configuration- Configure IP Security Filter Rules- Add an IP Security Filter Rule -Add an IP Security Filter Rule* Rule Action -permit + * IP Source Address -10.152.129.49 * IP Source Mask -255.255.255.255 IP Destination Address -IP Des

10、tination Mask - * Apply to Source Routing? (PERMIT/inbound only) yes+* Protocol -all+* Source Port / ICMP Type Operation -any+* Source Port Number / ICMP Type -0 # * Destination Port / ICMP Code Operation -eq+* Destination Port Number / ICMP Type -21 # * Routing -both + * Direction -both+* Log Contr

11、ol -no+* Fragmentation Control -0+* Interface -all + 其他缺省值5. 增加另一个过滤规则以拒绝其它所有向10.110.157.151发出的ftp请求:Add an IP Security Filter Rule * Rule Action -deny+* IP Source Address -0.0.0.0* IP Source Mask -0.0.0.0IP Destination Address -10.110.157.151IP Destination Mask -255.255.255.255 * Apply to Source Ro

12、uting? (PERMIT/inbound only) yes +* Protocol -all+ * Source Port / ICMP Type Operation -any + * Source Port Number / ICMP Type -0 #* Destination Port Number / ICMP Type -21#* Routing -both+* Direction -both+ * Log Control -no +* Fragmentation Control - all packets+ * Interface - all + 6. 激活设置的过滤规则:

13、Advanced IP Security Configuration- Activate/Update/Deactivate IP -Security Filter Rule - Activate / Update 7. 上面的操作进行完后,用户将只能从10.152.129.49 ftp至 10.110.157.151,任何其它机器试图ftp至10.110.157.151的操作将失败。注:步骤3所涉及的,任何机器都有这两条默认规则。规则1是允许IPSec跟其他设备通讯的一个规则。NewOak公司制订了IPSec的规则,利用4001端口和别的利用IPSec的设备通信,现在保留这个通信信息,是为了

14、历史兼容。 规则2保证默认情况下,所有网络传输可以正常进行。当安装完操作系统后是肯定存在的。但是部分局点执行lsdev-Cc ipsec发现ipsec_v4 AvailableCannot get IPv4 default filter rule.Cannot change default rule for IPv4 in ODM.Cannot get IPv4 default filter rule可能是因为在smitty ipsec4菜单当中,这两条规则是被当作普通规则,可能安装后被认为删除了。出现这种情况,你是无法进行设置任何新的规则的。如果希望修复该规则并回到缺省状态,可以使用smit

15、ty remove 删除对应的文件包,然后从安装光盘安装该包。并且打补丁到最新就可以解决3.2 FTP服务可通过以下两种方法进行限制:1、直接编辑 /etc/ftpusers 文件,将被禁止进行ftp至AIX服务器操作的用户名列在该文件中,每个用户名列一行。# vi /etc/ftpusers2、通过SMIT菜单设置:smitty - Communications Applications and Services - TCP/IP - Further Configuration - Server Network Services - Remote Access - Restrict File

16、 Transfer Program Users (/etc/ftpusers) - Add a Restricted User * Name of Local USER ID tstusr 如果ip地址的前缀为10.11.147.,允许网段范围10.152.129.0/255.255.255.0 = 网段和掩码的定义方式,允许主机范围。举例如下:只允许10.152.129.x网段的ip地址telnet工作站:#hosts.deny:ALL = 禁止所有IP地址进行telnet访问#hosts.allow:10.152.129.0/255.255.255.0 = 如果ip地址的前缀为10.152.129.则允许范围允许除了10.152.129.x网段之外的所有ip地址telnet工作站:#host.deny10.152.129.只允许本地ip地址telnet工作站:(仅在本工作站的/etc/hosts里面的ip地址才可以telnet)#hosts.deny#hosts.allowLOCAL =仅在本工作站的/etc/hosts里面的ip地址才可以telnet最后执行 kill -HUP inetd进程ID 以使得生效。FTP等服务类似操作即可。个人信息:姓名:卞云波Mail:bz2328

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1