xinetd转向功能
什么是xinetd?
大家对被称作超级服务器的Inetd一定很熟悉,其实现控制对主机网络连接。当一个请求到达由Inetd管理的服务端口,Inetd将该请求转发给名为tcpd的程序。Tcpd根据配置文件hosts.{allow, deny}来判断是否允许服务该请求。如果请求被允许则相应的服务器程序(如:ftpd、telnetd)将被启动。这个机制也被称作tcp_wrapper.
xinetd(eXtended InterNET services daemon)提供类似于inetd+tcp_wrapper的功能,但是更加强大和安全。它能提供以下特色:
* 支持对tcp、ucp、RPC服务(但是当前对RPC的支持不够稳定)
* 基于时间段的访问控制
* 功能完备的log功能,即可以记录连接成功也可以记录连接失败的行为
* 能有效的防止DoS攻击(Denial of Services)
* 能限制同时运行的同意类型的服务器数目
* 能限制启动的所有服务器数目
* 能限制log文件大小
* 将某个服务绑定在特定的系统接口上,从而能实现只允许私有网络访问某项服务
* 能实现作为其他系统的代理。如果和ip伪装结合可以实现对内部私有网络的访问
它最大的缺点是对RPC支持的不稳定性,但是可以启动protmap,与xinetd共存来解决这个问题
xinetd转向功能实例
这个功能可以将客户端的请求转发到另一台主机去处理。
如我这里内网192.168.18.204需要通过跳板172.26.184.240去调用邮件服务器172.26.10.12,可以这样实现:跳板172.26.184.240配置xinetd,监听在25端口,当客户端请求过来,将请求转发给邮件服务器172.26.10.12处理。配置方法如下:
在跳板172.26.184.240配置
vi /etc/xinetd.d/smtp-relay
service smtp-relay { disable = no flags = REUSE socket_type = stream wait = no user = root bind = 0.0.0.0 port = 2525 only_from = 192.168.18.0/24 no_access = 192.168.18.11 access_time = 00:00-23:59 redirect = 172.26.10.12 25 }
vi /etc/services,找到2525端口所在行,改为如下行:
smtp-relay 2525/tcp # smtp-relay smtp-relay 2525/udp # smtp-relay
重启xinetd服务
service xinetd restart
这样,内网192.168.18.204可以通过调用跳板172.26.184.240上的2525端口发送邮件。
本文出自 “fire” 博客,请务必保留此出处http://fire7758.blog.51cto.com/993821/1562537
郑重声明:本站内容如果来自互联网及其他传播媒体,其版权均属原媒体及文章作者所有。转载目的在于传递更多信息及用于网络分享,并不代表本站赞同其观点和对其真实性负责,也不构成任何其他建议。