Hosts.deny और hosts.allow को कैसे संपादित करें?


17

मैं उबंटू में कुछ मेजबानों को ब्लॉक करना चाहता हूं, इसलिए मैं hosts.denyउदाहरण के लिए कुछ होस्ट्स को ब्लॉक करने के लिए फ़ाइल को कैसे संपादित कर सकता हूं ।

और एक और चीज जो मैंने dnsmasqउबंटू में स्थापित की है, तो क्या मैं द्वारा डीएनएस की कैश की गई प्रविष्टियों की जांच कर सकता हूं dnsmasq? यदि हाँ तो कैसे?

अग्रिम में धन्यवाद।

जवाबों:


20

hosts.deny उदाहरण:

ALL: 192.168.1.2
ALL: example.org

यह 192.168.1.2 और example.org की सभी सेवा से इनकार करता है। अधिक जानकारी के लिए, यहां देखें: http://linux.about.com/od/commands/l/blcmdl5_hostsde.htm

dnsmasq -d आपको कैश्ड प्रविष्टियां देनी चाहिए, लेकिन मैं इसके बारे में निश्चित नहीं हूं।

---अपडेट करें---

IP पता के साथ IP पता ब्लॉक करने के लिए:

iptables -A INPUT -s 11.22.33.44 -j DROP

अनब्लॉक करने के लिए:

iptables -D INPUT -s 11.22.33.44 -j DROP

dnsmasq -d: -> dnsmasq: सुनने का सॉकेट बनाने में विफल: पता पहले से उपयोग में है
कोडोमनिट्रिक्स

nd मैंने सभी किया है: hosts.deny फ़ाइल में 78.159.111.140। लेकिन फिर भी यह पेज मेरे ब्राउज़र में लोड हो रहा है।
कोडोमनिट्रिक्स

5
Hosts.deny आपके कंप्यूटर पर उन IP तक पहुँचने वाली सेवाओं को ब्लॉक करता है लेकिन आप उनके सर्वर तक पहुँच बना रहे हैं। आप iptables का उपयोग कर सकते हैं या अपने / etc / मेजबानों को इस तरह से संपादित कर सकते हैं: 127.0.0.1 78.159.111.140
Dayjay

फिर उस सर्वर तक पहुंचने के लिए मेरे कंप्यूटर उपयोगकर्ता को कैसे ब्लॉक किया जाए?
कोडोमनिट्रिक्स

हे क्या आप कृपया थोड़ा और समझा सकते हैं कि कैसे करें
कोडोमनीट्रिक्स

7

hosts.allowऔर hosts.denyपदावनत हो जाते हैं। वे टीसीपी रैपर्स, होस्ट-आधारित एक्सेस कंट्रोल, http://en.wikipedia.org/wiki/TCP_Wrapper द्वारा उपयोग किए जाते हैं

यदि आप किसी सेवा तक पहुँच को रोकना चाहते हैं, तो आपको यह पता लगाना होगा कि क्या उस सेवा को टीसीपी रैपर्स के साथ संकलित किया गया है। मुझे बहुत संदेह है कि उबंटू सेवाएं अभी भी टीसीपी रैपर्स का उपयोग करती हैं।

/lib/libwrap.so.0 यदि आप lighttpd(वेब सर्वर) टीसीपी रैपर्स का समर्थन करना चाहते हैं , तो टीसीपी रैपर्स पुस्तकालय में पाया जाता है

> ldd /usr/sbin/lighttpd
    linux-vdso.so.1 =>  (0x00007fff2a5ff000)
    libpcre.so.3 => /lib/libpcre.so.3 (0x00007f69af837000)
    libdl.so.2 => /lib/libdl.so.2 (0x00007f69af633000)
    libattr.so.1 => /lib/libattr.so.1 (0x00007f69af42d000)
    libssl.so.0.9.8 => /lib/libssl.so.0.9.8 (0x00007f69af1db000)
    libcrypto.so.0.9.8 => /lib/libcrypto.so.0.9.8 (0x00007f69aee4b000)
    libfam.so.0 => /usr/lib/libfam.so.0 (0x00007f69aec42000)
    libc.so.6 => /lib/libc.so.6 (0x00007f69ae8bf000)
    /lib64/ld-linux-x86-64.so.2 (0x00007f69afa90000)
    libz.so.1 => /lib/libz.so.1 (0x00007f69ae6a8000)
> _

यह उल्लेख नहीं करता है libwrap, इसलिए कम से कम यह सेवा टीसीपी रैपर्स का समर्थन नहीं करती है, और उपेक्षा करेगी /etc/hosts.{allow, deny}


12
यदि tcp रैपर को ह्रास किया जाता है, तो प्रतिस्थापन क्या है?
zaius

3

आप अन्य साइटों तक पहुँच को अवरुद्ध करने के लिए फ़ायरवॉल का उपयोग करना चाहते हैं। मेरा मानना ​​है कि डिफ़ॉल्ट रूप से ufw को रोक दिया जाता है। कमांड man ufwको इसका उपयोग करने के तरीके के बारे में जानकारी प्रदान करनी चाहिए। जिस पते को आप ब्लॉक करना चाहते हैं, उसके साथ 192.0.2.15 बदलें।

आज्ञा

सूद ufw सक्षम करें
सूडो ufw 192.0.2.15 से इनकार करते हैं
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.