← До списку лабораторних по Linux
Повний опис / сценарій лабораторної:
Мета: розібратися як працює механізм tcp wrappers там де він ще використовується та як його правильно налаштовувати. Крок 1. Перевірити наявність файлів hosts.allow та hosts.deny. Команди: ls /etc/hosts.allow /etc/hosts.deny Пояснення: якщо файлів немає, система може їх не використовувати. Крок 2. Знайти які служби зібрані з підтримкою tcp wrappers. Команда: strings /usr/sbin/sshd | grep hosts_access || echo "не знайдено" Пояснення: сучасні дистрибутиви часто відмовляються від цього механізму. Крок 3. Створити резервні копії поточних файлів. Команда: sudo cp /etc/hosts.allow /etc/hosts.allow.bak 2>/dev/null; sudo cp /etc/hosts.deny /etc/hosts.deny.bak 2>/dev/null Крок 4. Налаштувати політику заборони для усіх. Команда: echo "ALL: ALL" | sudo tee /etc/hosts.deny Пояснення: забороняємо доступ до усіх сервісів які використовують tcp wrappers. Крок 5. Дозволити доступ з локального хоста для тестового сервісу. Приклад: echo "sshd: 127.0.0.1" | sudo tee /etc/hosts.allow Пояснення: це правило має пріоритет над hosts.deny. Крок 6. Перевірити доступ до сервісу з локальної машини. Пояснення: спробуйте підключитися до ssh з localhost і переконайтеся що доступ є. Крок 7. Спробувати підключення з іншої машини (якщо можливо). Пояснення: під час лабораторної зручно використовувати окрему віртуальну машину. Крок 8. Повернути файли у попередній стан. Команди: sudo mv /etc/hosts.allow.bak /etc/hosts.allow 2>/dev/null || true; sudo mv /etc/hosts.deny.bak /etc/hosts.deny 2>/dev/null || true Крок 9. Задокументувати поточний статус використання tcp wrappers у вашому дистрибутиві. Пояснення: можливо, він вже не використовується і правила не матимуть ефекту. Крок 10. Міні звіт. Завдання: опишіть чому на нових системах краще покладатися на firewall, а не на tcp wrappers.