LINUX.ORG.RU
ФорумAdmin

помогите с tcp_wrappers!


0

0

читаю в документации, что tcp_wrappers путем изменения файлов /etc/hosts.allow и /etc/hosts.deny позволяют ограничивать доступ ко всем сервисам запущенным на сервере. (Это я читаю доку по RHEL)

провожу испытания на CentOS5.1 и RHEL5.1

просто тупо вношу ALL:ALL (запрет ко всему отовсюду) в /etc/hosts.deny и опытным путем выясняю что влияют эти tcp_wrapper только на службы xinetd. А тому же например dovecot всё это по барабану, как работал так и работает. В чем причина? Я пробовал и перезапускать dovecot (думал что он может быть перечитает конфиги - фиг) и такая же байда со всеми остальными сервисами. так и должно быть?

Просто в доке RHEL пример использования tcp_wrappers указан как раз для dovecot.

спасибо заранее за разъяснения!

anonymous

прозреваю, что если dovecot будет запускаться посредствам xinetd(который, как я понимаю, и есть tcp wrapper), то всё должно получиться

anonymous
()
Ответ на: комментарий от anonymous

ну тогда, это просто подтверждает догадку, что tcp_wrappers работает только с xinetd сервисами, а все остальные на файлы /etc/hosts.allow и /etc/hosts.deny и не смотрят.... так?

anonymous
()
Ответ на: комментарий от anonymous

>xinetd(который, как я понимаю, и есть tcp wrapper)

Бред

sdio ★★★★★
()
Ответ на: комментарий от anonymous

> а все остальные на файлы /etc/hosts.allow и /etc/hosts.deny и
> не смотрят.... так?

Не так.
Если демон скомпилирован с tcp wrapper, то hosts.allow/deny будут работать.

Пример:
$ ldd /usr/sbin/vsftpd | grep wrap
        libwrap.so.0 => /lib/libwrap.so.0 (0xb7f12000)

$ ldd /usr/sbin/sshd | grep wrap
        libwrap.so.0 => /lib/libwrap.so.0 (0xb7f9f000)

sdio ★★★★★
()
Ответ на: комментарий от anonymous

$ ldd /usr/sbin/xinetd | grep wrap
        libwrap.so.0 => /usr/lib/libwrap.so.0 (0x00360000)

$ ldd /usr/sbin/inetd | grep wrap
        libwrap.so.0 => /lib/libwrap.so.0 (0xb7f97000)

sdio ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.