Exercícios Extras
Softwares
 
Arquivo de configuração :
    Facilidades :
       
      kern kernel
      user nível de usuário
      mail subsistema de mail
      daemon daemons do sistema
      auth segurança e autorizações 
      syslog syslog daemon
      lpr subsistema de impressão
      news subsistema de news
      uucp subsistema de uucp
      * todas as facilidades
       
    Niveis de prioridade :
       
      emerg mensagens de emergência
      alert mensagens de alerta
      crit mensagens críticas
      err mensagens de erro
      warning condiçoes anormais, mas recuperáveis
      notice mensagens importantes
      debug mensagens de debug
      info mensagens informativas
      none exclui facilidade selecionada
       
    Destino :
       
      /filename caminho completo
      @host nome da máquina
      user usuário
      * todos os usuários
       
    Exemplo :
       
      *.err;kern.debug;auth.notice;mail.crit  /dev/console
      *.notice;kern.debug;auth,lpr.info;mail.crit;news.err /var/log/messages 
      mail.info /var/log/maillog 
      lpr.info /var/log/lpd-errs
      cron.* /var/cron/log
      *.err root
      *.notice;news.err root
      *.alert root
      *.emerg *
      news.crit /var/log/news/news.crit
      news.err /var/log/news/news.err
      news.notice /var/log/news/news.notice
      !startslip
      *.* /var/log/slip.log
       


       

    TCPwrapper é um software que monitora e controla o acesso aos servicos FINGER, FTP, TELNET, RLOGIN, RSH, EXEC, TFTP, TALK e outros.
    Os daemons originais do sistema são substituidos pelo daemon do tcpwrapper que monitora e controla o acesso.

    Exemplo :
    /etc/inetd.conf :

    telnet stream tcp nowait root /usr/sbin/in.telnetd in.telnetd
              ^^^^^^^^^^^^^^^^^^^^
    telnet stream tcp nowait root /usr/sbin/tcpd in.telnetd
O daemon do tcpwrapper funciona como um "Cavalo de Tróia", o sistema operacional o executa e depois passa o controle para o daemon verdadeiro.

O controle de acesso é feito através dos arquivos : /etc/hosts.allow ( Hosts com acesso permitido ) e /etc/hosts.deny ( Hosts com acesso negado ). É aconselhável instalar o tcpwrapper de forma a permitir somente os acessos necessários, como no exemplo abaixo:

/etc/hosts.deny :

ALL: ALL: (/usr/bin/finger -l @%h | /usr/bin/mail -s %d-%h root) &

/etc/hosts.allow :

ALL: LOCAL obelix.unicamp.br 143.106.10.2 .ccuec.unicamp.br
rshd: ALL
ftpd: ALL
popper: .unicamp.br

O tcpwrapper grava suas logs no mesmo local das logs do subsistema mail, conforme configuração do syslogd ( geralmente no arquivo /var/log/messages).

Exemplo :

Nov 21 14:31:08 munique telnetd[3679]: connect from obelix.unicamp.br
Nov 21 14:50:52 munique telnetd[3718]: refused connect from feq.unicamp.br
Nov 21 14:57:03 munique telnetd[3741]: refused connect from feq.unicamp.br
 
                    
Exercícios

1) Instalar o COPS

2) Configurar o Syslogd 3) Instalar o Tcpwrapper
| Anterior | | Sumário |
SEGURANÇA