TCP Wrapper の設定チェック@Linux

昔からあるアクセス制限の方法として、TCP Wrapperがあります。

/etc/hosts.deny や /etc/hosts.allow に許可するサーバ等を記述するだけなので設定は簡単ですが、たまに書き方を間違ったりしてしまいます。

そのような時のために、tcpdchkやtcpdchkというコマンドが用意されているようで、文法やプロセス名チェック、アクセス制限のシミュレーションなどができます。

% tcpdchk [オプション]
オプション  	 意味
-a: 	allowが明示的に使われていない場合で、アクセスが許可されているルールを表示
-d: 	hosts.allow と hosts.deny
-i: 	inet_conf inetd.confファイルを指定する
-v: 	詳細モード
 % tcpdmatch [オプション] daemon[@server] [user@]client
オプション  	 意味
-d 	      hosts.allowとhosts.denyファイルがカレントディレクトリ上の存在する場合
-i inet_conf  inetd.confファイルを指定する。デフォルトは/etc/inetd.conf が指定される
daemon 	      デーモンプロセス名を指定する。telnetであれば、telnetd、in.telnetdなど
server 	      serverの部分には、ホスト名またはネットワークアドレスを指定する。省略した場合、“unknown”が仮定される
client 	      接続元のホスト名、ネットワークアドレス、または“unknown”、 “paranoid”といったワイルドカードパターンを指定する

(例)

% tcpdmatch -d telnetd 192.168.0.10
client:   address  192.168.0.10
server:   process  telnetd
matched:  hosts.allow line 1
access:   granted

参考 : http://www.atmarkit.co.jp/fsecurity/rensai/unix_sec03/unix_sec03.html

タイトルとURLをコピーしました