Hosts.deny - ලිනක්ස් විධාන - Unix අණ දීම්

නාමය

hosts_access - සත්කාරක ප්රවේශ පාලන ගොනු ආකෘතිය

විස්තර

මෙම අත්පොත පිටුව විස්තර කරන්නේ සේවාලාභියෙකු (සත්කාරක නාමය / ලිපිනය, පරිශීලක නම) සහ සේවාදායකය (ක්රියාවලිය නම, සත්කාරක නාමය / ලිපිනය) යන රටාවන් මත සරල ප්රවේශ පාලක භාෂාවයි. අවසානයේ දී උදාහරණ ලබා දී ඇත. නොඉවසිලිමත් පාඨකයාට ඉක්මන් හැඳින්වීමක් සඳහා උදාහරණ අංශයට යෑමට දිරිගන්වනු ලැබේ.

ප්රවේශ පාලක භාෂාවෙහි විස්තාරිත අනුවාදයක් hosts_options (5) ලේඛනයේ විස්තර කර ඇත. -DPROCESS_OPTIONS සමඟ ගොඩනැඟීමෙන් වැඩසටහන් දිගු කිරීමේ දී දිගුවන් සක්රිය වේ.

පහත දැක්වෙන පාඨයෙහි, daemon ජාල ජාලය වින්යාස ක්රියාවලියේ නම වේ, සහ සේවාලාභියා යනු සත්කාරක සේවා සපයන්නාගේ නම සහ / හෝ ලිපිනයයි. ජාලයේ ඩේමේන් ක්රියාවලි නාමයන් තුළ inetd සැකසුම් ගොනුවේ දැක්වේ.

ACCESS CONTROL FILES

ප්රවේශ පාලක මෘදුකාංගය ගොනු දෙකකි. පළමු තරගයේදී සෙවීම නතර කරයි:

*

( ඩේමෝනය , සේවාදායක) යුගල /etc/hosts.allow ගොනුවේ ඇතුල්වීමකට ගැලපෙන විට ප්රවේශය ලබා දෙනු ඇත.

*

එසේ නොමැති නම්, ( daemon , client) යුගලය /etc/hosts.deny ගොනුවේ ඇතුල්වීමකට ගැලපෙන විට ප්රවේශය අහිමි වනු ඇත.

*

එසේ නොමැති නම් ප්රවේශය ලබා දෙනු ඇත.

නොපවතින ප්රවේශ පාලක ගොනුව එය හිස් ගොනුවක් ලෙස සලකනු ලැබේ . මේ අනුව, ප්රවේශ පාලක ගොනු සැපයීම මඟින් ප්රවේශ පාලනයක් සක්රීය කල නොහැකිය.

ප්රවේශ පාලනය පාලනය

සෑම ප්රවේශ පාලක ගොනුවක්ම ශූන්ය හෝ තවත් පෙළ රේඛාවන්ගෙන් සමන්විත වේ. මෙම පේළි පෙනුම අනුපිළිවෙල අනුව සකස් කර ඇත. තරඟය සොයා ගන්නා විට සෙවුම අවසන් වේ.

*

Blinelash අක්ෂරයෙන් පෙරට යන විට නව පේළියක් අළුත් කර ඇත. මෙමගින් ඔබට සංස්කරණය කිරීමට පහසු වන පරිදි දිගු රේඛා බිඳ දැමීමට ඉඩ දෙයි.

*

'#' අක්ෂරයෙන් ආරම්භ වන හිස් රේඛා හෝ පේළි නොසලකා හරිනු ලැබේ. මෙම වගු ඔබට කියවීමට පහසු වනු ඇති බැවින්, ඔබට අදහස් හා වපසරිය ඇතුළු කිරීමට ඉඩ සලසයි.

*

අනෙකුත් සියලු රේඛා පහත සඳහන් ආකෘතිය තෘප්ත කළ යුතුය.


daemon_list: client_list [: shell_command]

daemon_list යනු එක් හෝ වැඩි ඩේමේන් ක්රියාවලි නාම ලැයිස්තුවක් (argv [0] අගයන්) හෝ ආදේශක (පහත බලන්න).

client_list යනු සත්කාරක නාමයන් හෝ සත්කාරක ලිපිනයන්, සත්කාරක ලිපින, රටාවන් හෝ ආදේශක (ලැයිස්තුව බලන්න) එකක් හෝ වැඩි ගණනකි .

වඩා සංකීර්ණ ස්වරූපයන් daemon @ host සහ user @ host එකට පිළිවෙළින් සේවාදායකයේ අන්ත ලක්ෂ්ය රටාවන් හා සේවාලාභියාගේ පරිශීලක නාම සෙවීමෙහි දැක්වේ.

ලැයිස්තු මූලද්රව්යයන් කොටස් සහ / හෝ කොමා මඟින් වෙන් කළ යුතුය.

NIS (YP) netgroup lookups හැරුණු විට, සියලු ප්රවේශ පාලක චෙක්පත් නොකියයි.

ආවරණ

ප්රවේශ පාලක භාෂාව පහත දැක්වෙන රටාවන් ක්රියාත්මක කරයි:

*

'.' සමඟ ආරම්භ වන පෙළකි. ස්වභාවය. එහි නමේ අවසන් සංරචක විශේෂිත රටාවකට ගැලපෙන නම් සත්කාරක නාමයට අනුකූල වේ. නිදසුනක් ලෙස `.tue.nl 'යන රටාව සත්කාරක නාමය සමඟ` wzv.win.tue.nl' ට ගැලපෙයි.

*

'.' සමඟ අවසන් වන අක්ෂරයක්. ස්වභාවය. එහි පළමු සංඛ්යාත්මක ක්ෂේත්රයන් ලබාදෙන පාඨයට ගැළපෙන නම් සත්කාරක ලිපිනයක් ගැලපේ. උදාහරණයක් ලෙස "131.155" රටාව. Eindhoven විශ්ව විද්යාල ජාලයේ (පාහේ) සෑම සත්කාරකයකුම ලිපිනයට (131.155.xx) ලිපිනයට ගැලපේ.

*

'@' අක්ෂරයෙන් ආරම්භ වන පෙළක් NIS (කලින් YP) netgroup නාමය ලෙස සලකනු ලැබේ. නිශ්චිත netgroup හි සත්කාරක සාමාජිකයෙකු නම් සත්කාරක නාමයට අනුකූල වේ. නෙගෝගු තරග අනුගමනය කරන්නේ ඩේමොන් ක්රියාවලි නාම හෝ සේවාදායක පරිශීලක නාම සඳහා නොවේ.

*

'Nnnn / mmmm' ආකෘතියේ ප්රකාශයක් 'net / mask' යුගල ලෙස අර්ථ දැක්වේ. `Net 'යනු බිටුකාට සමාන වන අතර ලිපිනය සහ' ආවරණ 'යනුවෙන් IPv4 සත්කාරක ලිපිනය සමානව ඇත. නිදසුනක් ලෙස, ජාල / මාස්ක් රටාව '131.155.72.0/255.255.254.0' 131.155.72.0 '131.155.73.255' හි සෑම ලිපිනයක්ම සමානයි.

*

'[N: n: n: n: n: n: n: n] / m' ආකෘතියේ ප්රකාශයක් '[net] / prefixlen' යුගල ලෙස අර්ථ දැක්වේ. "ජාලයේ" පෙරසිටි කළ "බිට්" ලිපිනයෙහි "පෙරසිටි කළ" බිටු වලට සමානව IPv6 සත්කාරක ලිපිනය සමානව තිබේ. නිදසුනක් ලෙස, [net] / prefixlen රටාව [3ffe: 505: 2: 1 ::] / 64 'යනුවෙන් දක්වා ඇති සෑම ලිපිනයක්ම' 3ffe: 505: 2: 1: 'ලෙස නම් කර ඇත. 3ffe: 505: 2: 1: ffff: ffff: ffff: ffff '.

*

'/' අක්ෂරයෙන් ආරම්භ වන පෙළ ගොනුවක් ලෙස සලකනු ලැබේ. නම් කරන ලද ගොනුවේ ලැයිස්තුගත කර ඇති ඕනෑම සත්කාරක නමක් හෝ ලිපින රටාවකට ගැලපෙන නම් සත්කාරක නාමය හෝ ලිපිනය සමාන වේ. ගොනු ආකෘතිය ශූන්ය හෝ ශුන්ය හෝ වැඩි ගණනක් සහිත වෝක්ස් හෝ වින්යාස රටා වෙන් කරන ලද පේළි වේ. සත්කාරක නාමය හෝ ලිපිනය රටාව භාවිතා කළ හැකි ඕනෑම ස්ථානයක ගොනු නාමයේ රටාව භාවිතා කළ හැකිය.

*

ආදේශක '*' සහ '?' සත්කාරක නාම හෝ IP ලිපින වලට ගැලපෙන ලෙස භාවිතා කල හැක. ගැලපෙන මෙම ක්රමය "net / mask" matching සමඟ සම්බන්ධව භාවිතා කල නොහැක, ආරම්භක ධාරක ගැලපීම් "." හෝ `. 'සමඟ අවසන් වන IP ලිපිනයට.

විල්කාර්ඩ්ස්

ප්රවේශ පාලක භාෂාව නිශ්චිත ආදේශක සඳහා සහය දක්වයි:

සෑම

විශ්වීය ආදේශකයක් හැමවිටම ගැලපෙයි.

දේශීය

තාවකාලික අක්ෂරයක් සහිත නමක් සහිත ඕනෑම ධාරකයෙක් සමඟ සමපාත වේ.

නොදන්නා

නම නොදන්නා ඕනෑම පරිශීලකයෙකුට ගැලපෙන අතර එහි ඕනෑම නමක් හෝ ලිපිනය නොදනී. මෙම රටාව සැලකිලිමත් විය යුතුය: තාවකාලික නාම සේවාදායක ගැටළු නිසා සත්කාරක නාම විය නොහැකිය. මෘදුකාංගය සමඟ කතා කරන්නේ කුමන වර්ගයේ ජාලයක් දැයි තේරුම් ගැනීමට නොහැකි විට ජාල ලිපිනයක් නොමැත.

දන්නවා

නම දැන සිටින ඕනෑම පරිශීලකයෙකුට ගැලපෙන අතර එහි ඕනෑම නමක් සහ ලිපිනය දන්නා ඕනෑම සත්කාරකයකුට ගැලපේ. මෙම රටාව සැලකිලිමත් විය යුතුය: තාවකාලික නාම සේවාදායක ගැටළු නිසා සත්කාරක නාම විය නොහැකිය. මෘදුකාංගය සමඟ කතා කරන්නේ කුමන වර්ගයේ ජාලයක් දැයි තේරුම් ගැනීමට නොහැකි විට ජාල ලිපිනයක් නොමැත.

පාරනායිඩ්

එහි නමට ගැලපෙන නමක් නොලැබෙන ඕනෑම සත්කාරක සමාගමකට ගැලපේ. Tcpd සමඟ සාදන විට -DPARANOID (පෙරනිමි ආකාරයෙන්), එම සේවාදායකයින්ගෙන් ඉල්ලීම් ප්රවේශ පාලක වගු දෙස බලන විට එය පහත වැටේ. ඔබ නොමැතිව ගොඩ නැගීම - ඔබට එවැනි ඉල්ලීම් මත වැඩි පාලනයක් අවශ්ය විට ඩ්රැනෝනයිඩ්.

ඔපරේටර්ස්

හැරෙන්නට

අපේක්ෂිත භාවිතයේ ඇති ආකෘතිය වන්නේ: 'list_1 හැර ලැයිස්තු_2'; මෙය ලැයිස්තුගතව ලැයිස්තුගත නොකෙරේ. EXCEPT ක්රියාකරු daemon_lists සහ client_list තුල භාවිතා කළ හැක. එක්ස්පීට් කම්පියුටර් උකහා ගත හැකිය: පාලක භාෂාව විසින් වරහන් භාවිතා කිරීමට අවසර දෙනු ඇත් නම්, 'c EXCEPT C' හැරුණු විට '(නොඑසේවුවහොත් c) නොසලකා හරිනු ලැබේ.'

ෂෙල් ඔෆ් කොමන්ඩ්

පළමු අනුකූල ප්රවේශ පාලක රීතියේ shell විධානයක් තිබේ නම්, එම විධානයට % ආදේශකවලට යටත් වේ නම් (ඊළඟ කොටස බලන්න). ප්රතිඵලය සාමාන්ය / input / output / ද / dev / null වෙත සම්බන්ධ වූ / bin / sh ළමා ක්රියාවලිය මඟින් ක්රියාත්මක වේ. ඔබ අවසන් කළ තෙක් බලා සිටීමට අවශ්ය නැති නම්, විධානය අවසානයේ '&' යන්න සඳහන් කරන්න.

Shell විධානයන් විසින් inetd හි PATH සැකසුම මත රඳා නොසිටින්න. ඒ වෙනුවට, ඔවුන් සම්පුර්ණ මාර්ග නාම භාවිතා කළ යුතුය, හෝ ඒවායේ පැහැදිලි ප්රකාශය සහිතව PATH = ප්රකාශය ආරම්භ කළ යුතුය.

ධාරක_පූෂන් (5) ලේඛනය විස්තර කරන්නේ අළුත් හා නොගැලපෙන ආකාරයකින් ෂෙල් විධාන පුවරුව භාවිතා කරන විකල්ප භාෂාවයි.

% ප්රසාරණය

පහත විස්තාරණය shell විධානයන් තුල පවතී:

% a (% A)

සේවාදායකයා (සේවාදායකය) සත්කාරක ලිපිනය.

% c

සේවාදායක තොරතුරු: පරිශීලක @ සත්කාරකය, පරිශීලක @ ලිපිනය, සත්කාරක නාමය හෝ ලිපිනය පමණි, කොපමණ තොරතුරු ලබා ගත හැකිද යන්න මත පදනම්ව.

% d

ඩේමේන් ක්රියාවලියේ නම (argv [0] අගය).

% h (% H)

සේවාලාභියා (සේවාදායකය) සත්කාරක නාමය හෝ ලිපිනය, සත්කාරක නාමය නොපවතී නම්.

% n (% N)

සේවාලාභියා (සේවාදායකය) සත්කාරක නාමය (හෝ "නොදන්නා" හෝ "පැරානොයිඩ්").

% p

ඩීමන් ක්රියාවලියේ අංකය.

% s

සේවාදායකයේ තොරතුරු: daemon @ සත්කාරක, daemon @ ලිපිනය, හෝ ඩේමෝන් නමක් පමණි, කොපමණ තොරතුරු ලබා ගත හැකිද යන්න මත පදනම්ව.

% u

ග්රාහක පරිශීලක නාමය (හෝ "නොදන්නා").

%%

එක් `% 'අක්ෂරයක් දක්වා පුළුල් වේ.

විචල්යයන් ව්යාකූල කිරීමට ඉඩ ඇති% පුළුල් කිරීම්වල අකුරු ඇන්ඩ්රොයිඩ් මගින් ප්රතිස්ථාපනය වේ.

එන්ඩොපූන්ට් පැටවුන් සර්වර්

ඒවාට සම්බන්ධ වන ජාල ලිපින මගින් සේවාලාභීන් වෙන්කර හඳුනා ගැනීම සඳහා, ආකෘති පත්රයේ ආදර්ශ භාවිතා කරන්න:


process_name @ host_pattern: client_list ...

මෙම පරිගණකය විවිධ අන්තර්ජාල ලිපිනයන් සමඟ විවිධ අන්තර්ජාල ලිපිනයන් භාවිතා කළ විට ඒවා භාවිතා කළ හැක. සේවා සපයන්නන් හට මෙම පහසුකම භාවිතා කරනුයේ FTP, GOPHER හෝ WWW ලේඛන සපයනු ලබන විවිධ ආයතන වලට අයත් වන අන්තර්ජාල නාමයන් සමඟිනි. ලේඛනයේ සත්කාරක_options (5) හි 'twist' විකල්පය ද බලන්න. සමහර පද්ධති (Solaris, FreeBSD) එක් භෞතික අතුරු මුහුණතක් මත අන්තර්ජාල ලිපිනයකට වඩා වැඩි ප්රමාණයක් තිබිය හැක. වෙන්වූ ජාල ලිපින අවකාශයේ ජීවත් වන SLIP හෝ PPP ව්යාජ අතුරු මුහුණත් වෙත යොමුවීමට අවශ්ය වෙනත් පද්ධති සමඟ.

Host_pattern client_list සන්දර්භය තුළ ධාරක නාම සහ ලිපිනයන් ලෙස එම රීති නීති රීති අනුගමනය කරයි. සාමාන්යයෙන්, සර්වර් අවසන් තොරතුරු ලබා ගත හැකි වන්නේ සම්බන්ධතා-දිශානති සේවා පමණි.

CLIENT USERNAME LOOKUP

සේවාදායකයාගේ සත්කාරක RFC 931 ප්රොටෝකෝලය හෝ එහි පරම්පරාවේ අනුග්රාහකයකු (TAP, IDENT, RFC 1413) සඳහා සහාය වන විට, සම්බන්ධක වැඩසටහන් හිමිකරු පිළිබඳ අතිරේක තොරතුරු ලබාගත හැක. සේවාලාභියාගේ පරිශීලකනාම තොරතුරු, සේවාදායක සත්කාරක නම සමඟ එකට බැඳී ඇති අතර, ඒවාට අනුරූප ගැලපීමේදී භාවිතා කල හැක:


daemon_list: ... user_pattern @ host_pattern ...

පාලක-මත පදනම් වූ පරිශීලක නාම සෙවීමක් (පෙරනිමිය) හෝ සේවාදායකයේ ධාරකයෙකුගෙන් ප්රශ්න කිරීම සඳහා ඩේමේනියන් එම්බාම් කළ හැක. රීති- driven පරිශීලක නාම බැලීම් වලදී ඉහත නියමය මඟින් පරිශීලක නාමය බැලීමට හේතු වනු ඇත, daemon_list සහ host_pattern තරඟය යන දෙකේදීම පමණි.

පරිශිලක රටාවක් ඩේටම් ක්රියාවලියේ රටාව මෙන් ම එම ආකෘතියට සමාන ආකෘතියක් ඇත, එබැවින් එකම ආදේශක අයදුම් කරනු ඇත (netgroup සාමාජිකත්වය සහාය නොදක්වයි). නමුත් පරිශීලක නාමය බැලීම් සමඟ කිසිවක් නොතැබිය යුතුය.

*

සේවාලාභියාගේ පරිශීලක තොරතුරු ඉතාම අවශ්ය වන විට එය විශ්වාස කළ නොහැකිය. එනම්, සේවාලාභී පද්ධතිය අවදානමට ලක්වූ විට. පොදුවේ ගත් කල, ALL සහ (UN) KNOWN යන සංකේතාංකිත එකම පරිශීලක නාම රටා වන්නේය.

*

පරිශීලක නාම සෙවීම හැකි වන්නේ TCP-based සේවා සමඟ පමණක් වන අතර, සේවාලාභී සත්කාරකයේ සුදුසු ඩේමොක් ක්රියාත්මක වන විට පමණි; අනෙක් සියලු අවස්ථාවලදී ප්රතිඵලය "නොදන්නා" වේ.

*

සුප්රසිද්ධ යුනික්ස් න්යෂ්ඨි දෝෂය මඟින් ෆයර්වෝල් මඟින් පරිශීලක නාමය බැලීම් අවහිර කරන විට සේවා අහිමි විය හැක. මෙම කර්නලය README ලේඛනය ඔබේ කර්නලය මෙම දෝෂය තිබේ දැයි සොයා ගැනීමට ක්රියා පටිපාටියක් විස්තර කරයි.

*

පරිශීලක නාමය බැලීම් මගින් එක්සත් ජාතීන්ගේ නොවන පරිශීලකයින් සඳහා සැලකිය යුතු ප්රමාදයන් හේතු විය හැක. පරිශීලක නාම සෙවීම සඳහා පෙරනිමි කල්ඉකුත්වු තත්පර 10 ක්: මන්දගාමී ජාලයන් සමඟ කටයුතු කිරීමට ඉතා කෙටි වන නමුත් PC පරිශීලකයින් කුපිත කිරීම සඳහා ප්රමාණවත් තරම් දිගු වේ.

තෝරාගත් පරිශීලක නාම සෙවීම අවසාන ගැටළුව මගහරවා ගත හැකිය. නිදසුනක් ලෙස:


daemon_list: @pcnetgroup ALL @ ALL

pc netgroup හි සාමාජිකයින්ට පරිශීලක නාම සෙවීමක් නොකර, නමුත් අනෙකුත් සියලු පද්ධති සමඟ පරිශීලක නාම සෙවීම සිදු කරනු ඇත.

ඇඩ්රස් ආවරණ ආතතීන් ඉවත් කිරීම

බොහෝ TCP / IP ක්රියාත්මක කිරීමේ අනුක්රමණ සංඛ්යාංකයේ අනුක්රමයේ අක්රමිකතා මඟින් විශ්වාසදායක සත්කාරක සමාගම් පහසුවෙන් හැඳිනාගත හැකි අතර, දුරස්ථ ශෙල් සේවාව හරහා බිඳ දැමීමට හැකිනම්. IDENTENT (RFC931 ආදිය) සේවා සහ එවැනි ආක්රමණශීලී ලිපිගොනු හඳුනාගැනීමේ ආවරණ හඳුනාගැනීම සඳහා භාවිතා කල හැක.

සේවාදායකයකුගේ ඉල්ලීම පිළිගැනීමට පෙර, සේවාලාභියා ඉල්ලීම නොලබන බව සොයා ගැනීමට, එට්ටේම IDENT සේවාව භාවිතා කළ හැකිය. සේවාලාභී සත්කාරක සමාගම IDENT සේවාව සපයන විට, ඍණාත්මක IDENT විමසුම් ප්රතිඵලය (සේවාදායකයා UNKNOWN @ සත්කාරකයට ගැලපෙයි) සත්කාරක වංචාකාරී ප්රහාරයක් සඳහා ප්රබල සාක්ෂියක් වේ.

ධනාත්මක IDENT විමසීම් ප්රතිඵලය (සේවාදායකයා KNOWN @ සත්කාරකයට ගැලපේ) විශ්වාසදායක නොවේ. ගනුදෙනු කරුවෙකුගේ සම්බන්ධතාවය සහ හැඳුනුම් පත් බැලීම යන දෙකම වංචාකාරයෙකුට කඩාකප්පල් කිරීමට හැකි වුවද, සේවාදායකයින් සම්බන්ධවීමක් පමණක් නොසලකා හැරීම වඩා දුෂ්කර ය. සේවා දායකයාගේ IDENT සේවාදායකය බොරුවක් බව ද විය හැක.

සටහන: IDENT lookups UDP සේවා සමඟ වැඩ කරන්නේ නැත.

උදාහරණ

භාෂාව විවිධාකාර ප්රවේශ පාලක ප්රතිපත්තිය අවම බරකින් ප්රකාශ කළ හැකිය. භාෂාව පාලකයන්ට ප්රවේශ පාලක වගු දෙකක් භාවිතා කළද, වගු එක් එක් වගුවේ සුළු හෝ හිස්ව ඇති අතර වඩාත් පොදු ප්රතිපත්ති ක්රියාත්මක කළ හැකිය.

පහත උදාහරණ කියවීමෙන් පසු අවසර ලබා ගැනීමේ වගුව ප්රතික්ෂේප කිරීමේ වගුව පෙරාතුව දකින විට, තරඟය සොයාගත විට සෙවුම අවසන් වන බව තේරුම් ගත යුතු අතර, කිසිඳු තරගයක් සොයාගත නොහැකි අවස්ථාවන්හිදී ප්රවේශය ලැබෙනු ඇත.

උදාහරණ ධාරක සහ ඩොමේන් නාම භාවිතා කරයි. තාවකාලික නාම සේවා බැලුම් අසමත්කිරීම් වල බලපෑම අවම කිරීම සඳහා ලිපිනයන් සහ / හෝ ජාලය / netmask තොරතුරු ඇතුළත් කර ගත හැක.

වැඩි වැඩියෙන් වසන්න

මෙම අවස්ථාවේදී, ප්රවේශය පෙරනිමිය ලෙස ප්රතික්ෂේප කරනු ලැබේ. නිශ්චිතවම අවසර ලත් ධාරකයන්ට පිවිසීමට අවසර ඇත.

පෙරනිමි ප්රතිපත්තිය (ප්රවේශයක් නොමැත) සුළු වශයෙන් ප්රතික්ෂේප කරන ගොනුවකින් ක්රියාත්මක වේ:

/etc/hosts.deny: ALL: ALL

මෙය ඉඩ ලබා දෙන ගොනුවේ ඇතුළත් කිරීම් වලට අවසර නොලැබුවහොත්, සියලු සත්කාරක සමාගම් සියල්ලම ප්රතික්ෂේප කරයි.

නිශ්චිතවම අවසරලත් ධාරකයන් ඉඩ ගොනුව තුල ලැයිස්තුගත කර ඇත. උදාහරණයක් වශයෙන්:

/etc/hosts.allow: ALL: LOCAL @some_netgroup
ALL: .foobar.edu terminalserver.foobar.edu හැර

පළමු නියමය දේශීය සත්කාරකයේ ඇති ධාරකයන්ගෙන් පිවිසීමට (සත්කාරක නාමය නොමැති `. ') සහ some_netgroup netgroup හි සාමාජිකයන්ගෙන් අවසර ලැබේ. දෙවන නියමය, foobar.edu වසම තුළ සියලු හොස්පේ පිවිසීමට අවසර ලබා දී ඇත ( terminuserver.foobar.edu හැරුණු විට, ප්රධාන පෙළේ සටහනක් ).

වඩාත් විවෘතයි

මෙන්න, ප්රවේශය ප්රකෘතියක් ලෙස ප්රදානය කරනු ලැබේ; නිශ්චිතවම දක්වා ඇති සත්කාරක සේවා ප්රතික්ෂේප කරනු ලැබේ.

පෙරනිමි ප්රතිපත්ති (ප්රවේශය ලබා දී ඇත) එය ඉඩ හැරිය හැකි ඉඩ ලබා දෙන ගොනුවක් අතිරික්තය කරයි. නිශ්චිතවම අවසර නොලත් ධාරකයන් ප්රතික්ෂේප කරන ගොනුවේ ලැයිස්තුගත කර ඇත. උදාහරණයක් වශයෙන්:

/etc/hosts.deny: ALL: some.host.name, .some.domain
ALL.facebook හැර: ALL.host.name, .other.domain

පළමු නියමය සමහර සත්කාරක සහ වසම් සියලු සේවා ප්රතික්ෂේප කරයි. දෙවන නියමය වෙනත් සත්කාරක සහ වසම් වලින් ඇඟිලි ඉල්ලීම් වලට අවසර දී ඇත.

බෝබී TRAPS

ඊළඟ උදාහරණයට දේශීය වසම් වල tftp ඉල්ලුම්පත දේශීය ටෙම්ප් ඉල්ලීම් වලට ඉඩ දෙයි (ප්රමුඛ පෙළ සටහනක්). වෙනත් ධාරකයන්ගෙන් ලැබෙන ඉල්ලීම් ප්රතික්ෂේප කරනු ලැබේ. ඉල්ලූ ගොනුවක් වෙනුවට, ඇඟිලි සලකුණ අසභ්ය සත්කාරකයට එවනු ලැබේ. ප්රතිඵලය සුපිරි පරිශීලක වෙත යවනු ලැබේ.

/etc/hosts.allow:

in.tftpd: LOCAL, .my.domain /etc/hosts.deny: in.tftpd: ALL: spawn (/ some / where / safe_finger -l @% h | \ / usr / ucb / mail -s% d-% h root) සහ

Safe_finger විධානය tcpd wrapper සමඟ එන අතර සුදුසු ස්ථානයක ස්ථාපනය කළ යුතුය. දුරස්ථ ඇඟිලි සේවාදායකය මගින් යැවෙන දත්ත වලින් හැකි හානිය සීමා කරයි. එය සම්මත ඇඟිළුම් විධානයට වඩා හොඳ ආරක්ෂාවක් සපයයි.

% H (සේවාදායකයේ සත්කාරක) සහ% d (සේවා නම) අනුක්රීම් ප්රසාරණය කිරීම සඳහා shell විධානයන් හි විස්තර කර ඇත.

අවවාදයයි: ඔබ අසීමිත ඇඟිලි වළක් සඳහා සූදානම් නොකළොත්, ඔබගේ ඇඟිලි ඩේමාන් මරන්න එපා.

ජාල ෆයර්වෝල පද්ධතියක් මත මෙම උපක්රම තවදුරටත් ඉදිරියට ගෙන යා හැකිය. සාමාන්ය ජාල ගිනි පවුර පමණක් බාහිර ලෝකයට සීමිත සේවා සමූහයක් සපයයි. ඉහත සඳහන් tftp උදාහරණ ලෙස අනෙකුත් සියලුම සේවාවන්ට "හිරිහැර" කළ හැකිය. ප්රතිඵලය ඉතා හොඳ පූර්ව අනතුරු ඇඟවීමේ පද්ධතියකි.

වැදගත්: ඔබේ විශේෂ පරිගණකයේ විධානයක් භාවිතා කරන ආකාරය බැලීමට මිනිසා විධානය ( % man ) භාවිතා කරන්න.

සබැඳි ලිපි