Seguridad con TCP Wrappers e ipchains (II)


En este articulo revisamos a groso modo la configuración de los servicios
ofrecidos por inetd y como usar tcp wrappers e ipchains para aumentar la seguridad de nuestro sistema. Parte II : Tcp Wrappers

Anterior
Siguiente

Bueno, el tcp wrappers es un programa que filtra
las peticiones, y hace una u otra cosa dependiendo del demonio a lanzar
y de la IP que pide el servicio. Esto lo hace mediante el /etc/hosts.allow
y /etc/hosts.deny
En principio, se usa /etc/hosts.deny
para
indicar a quien y a que no se permite el acceso, y el /etc/hosts.allow
para decir quien y a que puede acceder.
El formato de ambos ficheros es:
DEMONIO: IP[: OPCION1 [: OPCION2 ]]
donde DEMONIO puede
ser el demonio a lanzar, como en el ejemplo puesto, el in.ftpd,
o
también puede ser ALL, refiriéndose
a todos los demonios.
IP puede ser tanto una IP o una URL, como un rango de IPs (o de URLs), como cualquiera de
los comodines que explico despues.
Para indicar un rango de IPs, por ejemplo,
se hace poniendo: `123.32.’ Esto englobaría todas las IPs 123.32.XXX.XXX
Y lo mismo para las URLs: `.ml.org’ englobaría todos los subdominios
de ml.org
También se puede determinar un rango de IPs de la tradicional forma
IP/MASCARA De forma que por ejemplo, para indicar el rango 127.0.0.0 a 127.0.255.255
se indicaría así:
127.0.0.0/255.255.0.0

Los comodines son:

ALL
que indica que coincide con cualquier
dirección entrante

LOCAL
que coincide con cualquier nombre que
no tenga un “.”

UNKNOWN
que coincide con aquellas máquinas de las que no se conoce o su nombre o su IP

KNOWN
que coincide con las máquinas de las que se conoce tanto su nombre como su IP

PARANOID
que coincide con aquellas máquinas en las cual su nombre no coincida con su IP

las opciones pueden ser:

allow
hace que a lo indicado en esa entrada
se debe aceptar conexión, independientemente de si está en
el fichero hosts.allow o en hosts.deny. Debe ser la última opción
de la línea.

deny
es como la anterior, pero denegando la conexión.

Este post ha sido traido de forma automatica desde https://web.archive.org/web/20140625063149/http:/bulma.net/body.phtml?nIdNoticia=85 por un robot nigromante, si crees que puede mejorarse, por favor, contactanos.


Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.