Comment modifier hosts.deny et hosts.allow?

17

Je veux bloquer certains hôtes dans Ubuntu, alors comment pourrais-je modifier le hosts.denyfichier pour bloquer certains hôtes comme example.com.

Et encore une chose que j'ai installée dnsmasqdans Ubuntu, alors puis-je vérifier les entrées du DNS mis en cache par dnsmasq? Si oui, alors comment?

Merci d'avance.

codeomnitrix
la source

Réponses:

20

hosts.deny exemple:

ALL: 192.168.1.2
ALL: example.org

Cela refuse tout service à 192.168.1.2 et example.org. Pour plus d'informations, jetez un œil ici: http://linux.about.com/od/commands/l/blcmdl5_hostsde.htm

dnsmasq -d devrait vous donner les entrées en cache, mais je ne suis pas sûr de cela.

---MISE À JOUR---

Pour bloquer une adresse IP avec iptables:

iptables -A INPUT -s 11.22.33.44 -j DROP

débloquer:

iptables -D INPUT -s 11.22.33.44 -j DROP
Dayjay
la source
dnsmasq -d: -> dnsmasq: échec de création de socket d'écoute: adresse déjà utilisée
codeomnitrix
et j'ai fait TOUT: 78.159.111.140 dans le fichier hosts.deny. Mais cette page se charge toujours dans mon navigateur.
codeomnitrix
5
Hosts.deny bloque les adresses IP qui accèdent aux services sur votre ordinateur mais vous accédez à leur serveur. Vous pouvez utiliser iptables ou éditer vos / etc / hosts comme ceci: 127.0.0.1 78.159.111.140
Dayjay
alors comment bloquer l'utilisateur de mon ordinateur pour accéder à ce serveur?
codeomnitrix
hé pouvez-vous s'il vous plaît expliquer un peu plus comment le faire
codeomnitrix
7

hosts.allowet hosts.denysont obsolètes. Ils sont utilisés par TCP Wrappers, contrôle d'accès basé sur l'hôte, http://en.wikipedia.org/wiki/TCP_Wrapper

Si vous souhaitez bloquer l'accès à un service, vous devez déterminer si ce service a été compilé avec TCP Wrappers. Je doute fortement que les services Ubuntu utilisent toujours TCP Wrappers.

La bibliothèque TCP Wrappers se trouve dans /lib/libwrap.so.0 Si vous souhaitez vérifier si lighttpd(serveur Web) prend en charge TCP Wrappers, exécutez

> ldd /usr/sbin/lighttpd
    linux-vdso.so.1 =>  (0x00007fff2a5ff000)
    libpcre.so.3 => /lib/libpcre.so.3 (0x00007f69af837000)
    libdl.so.2 => /lib/libdl.so.2 (0x00007f69af633000)
    libattr.so.1 => /lib/libattr.so.1 (0x00007f69af42d000)
    libssl.so.0.9.8 => /lib/libssl.so.0.9.8 (0x00007f69af1db000)
    libcrypto.so.0.9.8 => /lib/libcrypto.so.0.9.8 (0x00007f69aee4b000)
    libfam.so.0 => /usr/lib/libfam.so.0 (0x00007f69aec42000)
    libc.so.6 => /lib/libc.so.6 (0x00007f69ae8bf000)
    /lib64/ld-linux-x86-64.so.2 (0x00007f69afa90000)
    libz.so.1 => /lib/libz.so.1 (0x00007f69ae6a8000)
> _

Il ne le mentionne pas libwrap, donc au moins ce service ne prend pas en charge les enveloppeurs TCP et ignorera/etc/hosts.{allow, deny} .

user4124
la source
12
Si les wrappers TCP sont amortis, quel est le remplacement?
zaius
3

Vous souhaitez utiliser un pare-feu pour bloquer l'accès à d'autres sites. Je crois que ufw est installé par défaut. La commande man ufwdoit fournir des informations sur son utilisation. Remplacez 192.0.2.15 par l'adresse que vous souhaitez bloquer.

Les commandes

sudo ufw enable
sudo ufw refuser à 192.0.2.15
BillThor
la source