E' possibile tramite l'utilizzo di hosts.allow e hosts.deny limitare l'accesso alle share a determinati indirizzi.
Di seguito è riportato un piccolo esempio di configurazione di hosts.allow e hosts.deny:
[root@draco root]# cat /etc/hosts.deny
# hosts.deny This file describes the names of the hosts which are
# *not* allowed to use the local INET services, as decided
# by the '/usr/sbin/tcpd' server.
Limitare l'accesso a tutti i singoli demoni relativi a NFS
portmap:ALL
lockd:ALL
mountd:ALL
rquotad:ALL
statd:ALL
[root@draco root]# cat /etc/hosts.allow
# hosts.allow This file describes the names of the hosts which are
# allowed to use the local INET services, as decided
# by the '/usr/sbin/tcpd' server.
Consentire l'accesso solo a chi è considerato trusted
portmap:10.0.0.0/255.255.255.0
lockd:10.0.0.0/255.255.255.0
mountd:10.0.0.0/255.255.255.0
rquotad:10.0.0.0/255.255.255.0
statd:10.0.0.0/255.255.255.0
RE:E se uno è dietro ad un router ?
Se sicuro che non vi e' nessuno Address Translation o Masquerading effettuato dal tuo gw?
RispondiE se uno è dietro ad un router ?
Mettiamo il caso di avere uno share su un server linux in una dmz alla quale la rete locale accede tramite un'altro server linux che fa da router.
In pratica
LAN
192.168.0.x
Router
192.168.0.254
192.168.99.1
Server con export
192.168.99.2
Se si volesse limitare l'accesso NFS su 192.168.99.2 ad una determinata macchina della rete 192.168.0.x come si potrebbe fare con i tcpwrappers ?
Ho fatto due tipi di test (senza successo) :
- Mettendo indirizzi IP e nomi (che vengono correttamente risolti) della macchina su /etc/exports di 192.168.99.2;
- Abilitando nei tcpwrappers gli indirizzi IP interessati;
Come si può fare ?