Die tcp_wrappers Paket ermöglicht es Ihnen, zu überwachen und zu filtern eingehende Anforderungen für den SYSTAT, FINGER, FTP, Telnet, rlogin, rsh, EXEC, TFTP, zu sprechen, und andere Netzwerkdienste. Es bietet kleinen Daemon-Wrapper-Programme, die ohne Änderungen an vorhandenen Software oder bestehende Konfigurationsdateien installiert werden können. Die Wrapper melden Sie den Namen des Client-Host und der angeforderte Dienst. Die Wrapper keine Informationen mit dem Client oder Server-Anwendungen, so dass es nicht zu keiner Mehrbelastung auf dem tatsächlichen Gespräch zwischen den Client- und Serveranwendungen zu verhängen.
Es unterstützt sowohl 4.3BSD-style-Buchsen und System V.4 Stil TLI. Loben Sie sich glücklich schätzen, wenn Sie nicht wissen, was das bedeutet.
Das Paket bietet kleinen Daemon-Wrapper-Programme, die ohne Änderungen an vorhandenen Software oder bestehende Konfigurationsdateien installiert werden können. Die Wrapper melden Sie den Namen des Client-Host und der angeforderte Dienst; die Wrapper nicht Informationsaustausch mit dem Client oder Server-Anwendungen, und verhängen keine Overhead auf dem tatsächlichen
Gespräch zwischen den Client- und Serveranwendungen.
Optionale Funktionen sind: Zugangskontrolle zu beschränken, was Systeme können zu dem, was Netzwerk-Daemons verbinden; Client-Benutzernamen Lookups mit dem RFC 931-Protokoll usw.; zusätzlichen Schutz gegen Hosts, die jemand anderem Host-Namen müssen so tun; zusätzlichen Schutz gegen Hosts, die jemand anderem Host-Adresse vortäuschen.
Die Programme sind sehr portabel. Bauen Verfahren werden für viele gängige (und nicht so häufig) Umgebungen vorgesehen und Leitlinien für den Fall vorgesehen ist Ihre Umgebung ist nicht unter ihnen.
Voraussetzungen sind, dass Netzwerk-Daemons werden von einem Super-Server wie der inetd hervorgebracht; a 4.3BSD-style Socket-Programmierschnittstelle und / oder System V.4 Stil TLI Programmierschnittstelle; und die Verfügbarkeit einer syslog (3) Bibliothek und einer syslogd (8) Daemon. Die Verpackungen sollten ohne Änderungen auf jedem System, das diese Anforderungen erfüllt, ausgeführt werden. Workarounds sind seit mehreren gemeinsamen Fehler in System-Software implementiert.
Was tun, wenn dies Ihre erste Begegnung mit den Wrapper-Programme: 1) Lesen Sie Tutorial-Einheiten für eine Einführung in die relevanten Konzepte und Begriffe; 2) Überblick über die Sicherheitsfunktionen Kapitel in diesem Dokument; 3) folgen Sie den Installationsanweisungen (leicht oder
Fortgeschrittene). Ich empfehle, dass Sie zunächst die Funktionseinstellungen Standardsicherheits. Führen Sie die Wrapper für ein paar Tage, um sich mit ihren Protokollen vertraut, bevor Sie etwas drastisch, wie das Abschneiden Zugang oder die Installation von Sprengfallen zu tun.
Was ist neu in dieser Version:
Softwarebeschreibung:
Version: 7.6
Upload-Datum: 3 Jun 15
Lizenz: Frei
Popularität: 39
Kommentare nicht gefunden