Hosts.deny - لينڪس ڪمانڊ - يونڪس حڪم

نالو

hosts_access - فارميٽ ڪنٽرول رسائي فائلن کي ميزبان جو

DESCRIPTION

هي دستياب صفحي جو هڪ آسان رسائي ڪنٽرول بيان ڪري ٿو جيڪو کلائنٽ (ميزبان نالو / ايڊريس، صارف جو نالو) ۽ سرور (پروسيس جو نالو، ميز جو نالو / پتو) نمونن تي ٻڌل هوندو آهي. آخر ۾ مثال بيان ڪيا ويا آهن. تڪڙو پڙهندڙ کي حوصلا افزائي سيڪشن لاء جلدي تعارف لاء ڇڏڻ لاء حوصلا افزائي ڪئي وئي آهي.

ڪنٽرول جي رسائي واري ٻولي جو هڪ ڊگهو ورزن hosts_options ۾ بيان ڪيو ويو آهي (5) دستاويز. وڌايو ويو -DPROCESS_OPTIONS سان گڏ ترقياتي پروگرام جي وقت تي.

ھيٺيون متن ۾، داونيم نيٽ ورڪ ڊيمن جي عمل جو عمل جو نالو آهي، ۽ ڪلائنٽ خدمت جي نالي جي ميزبان جو نالو ۽ / يا پتو آهي. نيٽ ورڪ ڊيمن جي عملن جا نالا انسٽڊ جي جوڙجڪ فائيل ۾ بيان ڪيا ويا آهن.

ACCESS CONTROL FILES

رسائي ڪنٽرول سافٽ ويئر ٻن فائلن جي منظوري ڏئي ٿو . ڳولا پهرين پهرين ميچ تي رکندي آهي:

*

جڏهن رسائي حاصل ڪئي وينديون (ڊيميون، پيٽرنٽ ) سان گڏ /etc/hosts.allow فائل ۾ داخلا سان گڏ ملن .

*

ٻي صورت ۾، رسائي کي روڪيو ويندو جڏهن ( daemon ، client) سان گڏ /etc/hosts.deny فائل ۾ داخلا سان گڏ ملندو .

*

ٻي صورت ۾، رسائي ڏني ويندي.

ھڪڙو غير موجودگي رسائي ڪنٽرول فائل جو علاج آھي ڄڻ اھو خالي خالي فائل ھو. ان ڪري، رسائي ڪنٽرول بند ڪري سگهجي ٿو ته ڪنهن به رسائي ڪنٽرول فائلن کي مهيا ڪري سگھن ٿا.

ACCESS CONTROL RULES

هر رسائي ڪنٽرول جي فائل ۾ متن جي صفر يا وڌيڪ سٽون شامل هونديون آهن. اهي سٽون ظاهر ٿيڻ جي صورت ۾ عمل ڪيا وڃن ٿيون. ڳولا کي ختم ٿي ويندو جڏهن هڪ ميچ مليو.

*

ھڪ نئون نينب ڪردار کي نظر انداز ڪيو ويندو آھي، جڏھن اھو پوئتي موٽڻ واري شخصيت کان پھريان آھي. اهو اجازتن توهان کي ڊگهي لين کي ٽوڙڻ لاء انهي ڪري اهي اهي ترميم ڪرڻ آسان آهن.

*

ھڪڙي صفن يا لائنون جيڪي ھڪڙي # # 'ڪردار سان شروع ڪندا آھن. هن اجازتن کي توهان رايا ۽ اسپائيٽ اسپٽ داخل ڪرڻ لاء ته جيئن اهي جدول پڙهڻ لاء آسان آهن.

*

ٻيون سڀئي سٽون کي هيٺين شڪلين کي پورو ڪرڻ گهرجي، شين جي وچ ۾ اختياري:


daemon_list: client_list [: shell_command]

daemon_list هڪ يا وڌيڪ ڊيمن جي عمل جا نالا (argv [0] قدر) يا wildcards جي هڪ فهرست آهي (هيٺ ڏسو).

client_list هڪ يا وڌيڪ ميزرن جا نالا جي فهرست، ميزبان پتي، نمونن يا وائلڊ ڪيڊز (هيٺ ڏسو) جيڪي ڪلائنٽ هوسٽ جو نالو يا پتو سان ملائي ويندي.

وڌيڪ پيچيده فارم ڊيمون @ ميزبان ۽ صارف يا ميزبان سرورز پوائنٽ جي پوائنٽ جي نمونن تي سيڪشن ۾ بيان ڪيا ويا آهن ۽ ترتيب سان صارف جو نالو صارف تي نظر ايندو.

لسٽن جا عنصر خالي ۽ / يا ڪاما ذريعي جدا ڪيا وڃن.

NIS (YP) نيٽروپ گروپ نظرانداز ڪرڻ کان سواء، سڀني رسائي ڪنٽرول چيڪ حالت حساس آهن.

PATTERNS

رسائي ڪنٽرول ٻولي هيٺ ڏنل نمونن کي لاڳو ڪندو آهي:

*

ھڪڙي ھڪڙي ھڪڙي سان ٿيندي آھي جنھن سان. '. ڪردار. ھڪ ميزبان نالو ملبو آھي جيڪڏھن پنھنجي نالي جي آخري حصن کي ھڪڙي نموني سان ملائي. مثال طور، نموني نالو `wzv.win.tue.nl 'جي نمونہ` .tue.nl' سان ملي ٿو.

*

ھڪڙو جملو جيڪو ` ڪردار. جيڪڏهن هو پهريون نمبرن جي فيلڊ کي ڏنل string سان ملي ٿو. مثال طور، نمونہ `131.155. ' ايڊريس جو پتو لڳايو (تقريبن) آسٽونوي يونيورسٽي جي هر ميزبان نيٽورڪ (131.155.xx).

*

ھڪڙو جملو جيڪو `@ 'ڪردار سان ٿيندي آھي NIS (اڳوڻي YP) نيشنل گروپ جي نالي سان. ھڪ ميزبان نالو ملبو آھي جيڪڏھن اھو مخصوص نيٽورڪ جي ھڪ ميزبان ميمبر آھي. ڊيمون جي عمل جي نالن لاء يا ڪلائنٽ صارف جا نالا لاء نيٽ گروپ سان سهڪار ناھي.

*

فارم `nnnn / mmmm 'جو بيان هڪ` خالص / ماسڪ' جي حيثيت جي طور تي وضاحت ڪئي آهي. هڪ IPv4 ميز جو پتو ملندو آهي جيڪڏهن `net 'بجهڙڙي ۽ پتو ۽ ماسڪ جي برابر آهي. مثال طور، هر پتي سان ملندڙ خالص / ماسڪ نمونہ `131.155.72.0/255.255.254.0 'جي حد تائين` 131.155.72.0' ذريعي '131.155.73.255' جي ذريعي.

*

[n: n: n: n: n: n: n: n] / m 'جي صورت ۾ هڪ `[net] / prefixlen' جوء جي طور تي تشريح ڪئي وئي آهي. ھڪڙو IPv6 ھوسٽ پتو ملائي آھي جيڪڏھن `net 'جي' prefixlen 'بٽ کي ايڊريس جي` فيڪسسڪسلن' جي بلن جي برابر آھي. مثال طور، [net] / prefixlen پیٹرن `[3ffe: 505: 2: 1 ::] / 64 'هر جڳهه جي حد تائين` 3ffe: 505: 2: 1 ::' ذريعي '3ffe: 505: 2: 1: ffff: ffff: ffff: ffff '.

*

ھڪڙو ھڪڙو جيڪو ھڪڙي ھجي / / character سان ٿيندي آھي ھڪڙي فائل جي نالي سان. ھڪ ميزبان نالو يا پتو ملائي آھي جيڪڏھن نالي ٿيل فائل ۾ فهرست ڏنل ھوسٽ جو نالو يا پتو پتي سان مليون. فائل فارميٽ صفر آهي يا صفائي سان صفا يا وڌيڪ سٽون صفائي اسپيس طرفان ڌار ڪيل ميزبان جو نالو يا پتو پتي. فائيل جو نالو نمونہ استعمال ڪري سگهجي ٿو ڪٿي به ڪو هسٽير جو نالو يا پتو پتي استعمال ڪري سگهجي ٿو.

*

وائلڊڊس * * '۽ `؟ شايد ميزبانين يا IP پتاز کي استعمال ڪرڻ لاء استعمال ڪري سگھجن ٿيون. اهو طريقو ٺهڪندڙ 'نالن / ماسڪ' سان ملندڙ استعمال نه ٿو ڪري سگھجي، هاڻ نالي سان ميزبان نالو `. ' يا IP پتي جو مدو پورو آهي. '.

ڊائريڪٽرڊ

رسائي ڪنٽرول ٻولي صاف وائلڊ ڪارڊ جي حمايت ڪري ٿو:

سڀ

عالمگير وارڊ ڪارڊ، هميشه ميچ.

LOCAL

ميچز ۾ ڪو به ميزبان آهي جنهن جو نالو ننڍڙو ڊٽ ڪردار نه آهي.

UNKNOWN

ميچ ڪنهن به صارف جو نالو اڻڄاتل آهي، ۽ ڪنهن ميزبان سان ملندو جنهن جو نالو يا پتو اڻڄاتل آهي. اهو نمونہ خيال سان استعمال ٿيڻ گهرجي: عارضي نالو سرور جي مسئلن جي ڪري ميزبان جا نالا دستياب ٿي سگھن ٿيون. هڪ نيٽ ورڪ ايڊٽ دستياب ٿي ويندو جڏهن سافٽ ويئر معلوم نه ٿي سگهي ته اهو ڪهڙي قسم جي نيٽورڪ سان ڳالهائيندي آهي.

KNOWN

ميچ ۾ ڪنهن به صارف جو نالو معلوم ٿئي ٿو، ۽ هر ميزبان سان ملندو آهي جنهن جو نالو ۽ پتو معلوم آهي. اهو نمونہ خيال سان استعمال ٿيڻ گهرجي: عارضي نالو سرور جي مسئلن جي ڪري ميزبان جا نالا دستياب ٿي سگھن ٿيون. هڪ نيٽ ورڪ ايڊٽ دستياب ٿي ويندو جڏهن سافٽ ويئر معلوم نه ٿي سگهي ته اهو ڪهڙي قسم جي نيٽورڪ سان ڳالهائيندي آهي.

PARANOID

ميچز ۾ ڪو به ميزبان جنهن جو نالو پتو نه ٿو پوي. جڏهن TCPPD -DPARANOID (ڊفالٽ موڊ) سان ٺهيل آهي، اهو اهڙي ڪسٽم مان درخواستن کان اڳ پڻ ڪنٽرول ڪنٽرول جي جدول تي ڏسي ٿو. تعمير ڪريو بغير ترقي وارا، جڏهن توهان هن درخواستن تي وڌيڪ ڪنٽرول چاهيو ٿا.

آپريٽر

EXCEPT

ڄاڻايل استعمال فارم مان آھي: `list_1 EXCEPT list_2 '؛ ھن اڏاوت سان اھڙيء شيء سان اھميت رکندي آھي جنھن جي فهرست فهرست_1 تي آھي . EXCEPT آپريٽر daemon_lists ۽ client_lists ۾ استعمال ڪري سگھجي ٿو. EXCEPT آپريٽر ناصري ٿي سگھي ٿو: جيڪڏهن ڪنٽرول ٻوليء جي قابليت جي استعمال کي اجازت ڏين ها، `هڪ EXCEPT بي EXCEPT سي 'جي طور تي ظاهر ڪندو` (هڪ اخراج (بي EXCEPT c))'.

شوڪت ڏيو

جيڪڏهن پهريون مادو ملائي رسائي ڪنٽرول قاعدي ۾ شيل حڪم آهي، انهي حڪم ٪ متبادلات جي تابع آهي (ايندڙ سيڪشن کي ڏسو). نتيجو هڪ / بن / ٻار جي ٻار جي پروسيسنگ معياري ان پٽ سان، پابندي ۽ ڊيو / نيل سان ڳنڍيل آهي. `حڪم 'جي حڪم جي مطابق وضاحت ڪريو جيڪڏهن توهان مڪمل ٿيڻ جي انتظار ۾ نه ٿا چاهيو.

شيل جي حڪمن کي PATH سيٽ جي انسٽاليٽ تي متفق نه ٿيڻ گهرجي. ان جي بدران، انهن کي مڪمل رستي جا نالا استعمال ڪرڻ گهرجي، يا انهن جي وضاحت سان شروع ٿيڻ گهرجي PATH = جو بيان ڪن.

Hosts_options (5) دستاويز ھڪ متبادل ٻولي کي بيان ڪري ٿو جيڪو مختلف ۽ غير مطابقت واري طريقي سان شيل جو ميدان فيلڊ استعمال ڪندو آھي.

EXPANSIONS

شيل ڪمانڊ ۾ هيٺيان تفصيل موجود آهن:

٪ a (٪ A)

مراجعه (سرور) هوسٽ ايڊريس.

٪ سي

ڪلائنٽ جي معلومات: صارف ڪيترو معلومات موجود آهي پر منحصر هجي، ميزبان هوسٽ، صارف جو پتو، هڪ ميزبان جو نالو، يا صرف هڪ پتو.

٪ ڊي

دايمن جي عمل جو نالو (argv [0] قدر).

٪ h (٪ H)

مراجعه (سرور) هوسٽ جو نالو نالو يا پتو، جيڪڏهن هوسٽ جو نالو دستياب ناهي.

٪ n (٪ N)

مراجعه (سرور) هوسٽ جو نالو (يا "نامعلوم" يا "پروانويد").

٪ p

دايمن جو عمل id.

٪ s

سرور جي معلومات: daemon @ host، daemonپتو، يا صرف هڪ ڊيمن جو نالو، ڪيترو معلومات موجود آهي تي ٻڌل آهي.

٪ u

صارف جو نالو (يا "نامعلوم").

٪٪

ھڪڙي واحد '٪' جي اکرن ڏانھن وڌايو.

٪ شرحن ۾ اکر جيڪي شيل کي ڦهلائي سگھن ٿا.

SERVER ENDPOINT PATTERNS

انهي نيٽ ورڪ جي ايڊريس طرفان صارفين کي فرق ڪرڻ لاء اهي انهي سان ڳنڍيندا آهن، فارم جي نمونن کي استعمال ڪريو.


process_name @ host_pattern: client_list ...

اهڙن نمونن کي استعمال ڪري سگھجن ٿيون جڏهن مشين مختلف انٽرنيٽ پتا مختلف مختلف انٽرنيٽ جي رهنمائي سان گڏ. خدمت مهيا ڪندڙ هن سهولت کي ايف ٽي پي، GOPHER يا WWW آرڪائيو کي انٽرنيٽ جا نالا سان گڏ هجن جيڪي شايد مختلف تنظيمن سان واسطو رکن ٿيون. ڏسو تہ 'موڙ' اختيار ۾ لشڪر جي حصول ۾ (5) دستاويز. ڪجهه سسٽم (Solaris، FreeBSD) هڪ جسماني انٽرنيٽ تي هڪ کان وڌيڪ انٽرنيٽ ايڊريس هوندا. ٻين سسٽم سان توهان کي SLIP يا پيپلز پارٽي کي موثر بين الاقوامي انٽرنيٽ جو رزق ڪرڻو پوندو جيڪو هڪ سرشار نيٽ ورڪ ايڊريس اسپيس ۾ رهندا آهن.

Host_pattern ساڳئي نحو قاعدن کي صارفين جي نالن ۽ پتي جي طور تي client_list جي حوالي سان ٻڌائيندو آهي. عام طور تي، سرور انٽرنيٽ پوائنٽ معلومات صرف ڪنيڪشن پر مبني خدمتن سان دستياب آهي.

ڪلينٽي USERNAME LOOKUP

جڏهن صارفين ميزبان کي آر ايف سي 931 پروٽوڪول يا ان جي اولاد مان هڪ (ٽيپي، سڃاڻپ، آر ايف سي 1413) کي ميگزين جي مالڪ بابت اضافي معلومات حاصل ڪري سگهو ٿا. کلائنٽ صارف جو نالو معلومات، جڏهن دستياب ٿيو، ڪليوڊ ميزبان نالي سان گڏ گڏ هوندو آهي، ۽ انهي جي نموني سان استعمال ڪرڻ لاء استعمال ٿي سگهي ٿو:


daemon_list: ... user_pattern @ host_pattern ...

دمنون وڪرو ڪندڙ وقت تي مرتب ٿي سگھن ٿيون قاعده-تيڊور ٿيل صارفين جي نظرثاني (ڊفالٽ) يا هميشه کي ڪلائنٽ ميزبان جي جاچ ڪرڻ لاء. قاعدو ضابطي وارن صارفين جي نظرثاني جي صورت ۾، مٿين قاعدن صرف صارف نامن جو نظرثاني ڪري ڇڏيندو جڏهن صرف ڊيمون_ فهرست ۽ ميزبان پٿرنٽ ميچ ۾ هجن.

صارف وارو نمونہ ساڳئي نون طريقيڪار جي نموني وانگر ساڳي نحو آهي، تنهنڪري ساڳيو وارڊڪمز لاڳو ٿئي ٿو (netgroup رڪنيت کي سپورٽ نه آهي). اڪيلو وٺڻ گهرجي نه ته صارف ناممڪن جي نظرثاني سان.

*

صارف جو نالو صارف جي معلومات تي اعتبار نه ٿو ڪري سگھجي جڏهن سڀ کان وڌيڪ ضرورت آهي، يعني يعني جب کلائنٽ سسٽم سمجهي ويو. عام طور تي، تمام ۽ (اقوام متحدہ) KNOWN واحد صارف جي نمونن آھن جيڪي سمجھندا آھن.

*

صارفين جا نظرثاني ممڪن آهن صرف ٽي سي سي جي بنياد تي خدمتن سان، ۽ صرف جڏهن ڪلائنٽ ميزبان هڪ مناسب داڻا جڏهن هلندو آهي؛ سڀني سڀني معاملن ۾ نتيجو آهي "اڻڄاتل".

*

هڪ معروف UNIX ڪيليبل بگ جڏهن صارف نالو لوڪ اپ فائر والڊ جي طرفان بند ٿيل آهن جڏهن نقصان جي ڪري سگھي ٿي. ڪپڙو README دستاويز بيان ڪري ٿو ته توهان جي ڪنيڪ کي هن بگ جي پروسيس لاء هڪ طريقه ڪار آهي.

*

استعمال ڪندڙ جون نشانيون شايد غير-يونيڪس صارفين لاء نوٽيس جاري ٿيڻ سبب ٿي سگھي ٿي. صارف نالو نظرثاني لاء ڊفالٽ ٽائيم 10 سيڪنڊ آهي: سست نيٽ ورڪ سان نموني ڪرڻ لاء تمام ننڍو آهي، پر پي سي صارفن کي جلدي ڪرڻ لاء ڪافي آهي.

منتخب ڪندڙ صارف جو نظرثاني آخري مسئلي کي گھٽ ڪري سگھن ٿا. مثال طور، هڪ اصول جهڙوڪ:


daemon_list:pcnetgroup سڀ سائين

توهان جي يوزر صارف جي نظرثاني ڪرڻ کان سواء پي پي نيٽورڪ جي ميمبرن سان ملن ها، پر توهان کي ٻين سڀني سسٽم سان صارفين لوڪ اپ انجام ڏيندو.

DETECTING ADDRESS SPOOFING ATTACKS

ڪيترن ئي TCP / IP پروسيسشن جي ترتيب جي نمبر جنريٽر ۾ ڪو غلطي کي اجازت ڏين ٿيون ته ڊوڙيندڙن کي آساني سان ڀريل ميزبان کي نقصان پهچائڻ ۽ انهن کي ٽوڪ ڪرڻ لاء، مثال طور، ريميل شيل سروس. IDENT (RFC931 وغيره) خدمت اهڙي طرح ۽ ٻي ميزبان ايڊريس جي ڇنڊن جي حملن کي ڳولڻ لاء استعمال ڪري سگهجي ٿي.

گراهڪ جي درخواست قبول ڪرڻ کان پهريان، ويرر شايد اي اي ايس اي خدمت استعمال ڪري اهو معلوم ڪرڻ لاء استعمال ڪري چيرته چي کټګوري دا غوښتنه نه ده ليږلي. جڏهن کاتن ميزبان IDENT سروس مهيا ڪندو آهي، هڪ منفي IDENT لوڪ پاٽ نتيجه (مراجعينو `UNKNOWN @ host ') يو ميزبانه جاسوس حمل جي مضبوط ثبوت آهي.

ھڪڙو مثبت IDENT نظر ثاني نتيجو (ڪلائنٽ `KNOWN @ host 'سان ملي ٿو) گھٽ معتبر آھي. اهو ھڪڙو امراڙيندڙ ھڪڙو امڪاني طور تي ھڪٻئي کان ھڪٻئي جي پھچڻ لاء ھڪٻئي کان ھڪٻئي کان وڌيڪ آھي. اهو پڻ ٿي سگهي ٿو ته ڪلائنٽ جي سڃاڻپ سرور سرور ڪوڙ آهي.

نوٽ: IDENT لوڪ اپ UDP سروس سان ڪم نٿو ڪري.

EXPLPLES

ٻولي ڪافي لچڪدار آهي جيڪا رسائي ڪنٽرول پاليسي جي مختلف قسمن جو گهٽ ۾ گهٽ فاضل سان اظهار ڪري سگهجي ٿو. جيتوڻيڪ ٻولي ٻه رسائي ڪنٽرول جدولن جو استعمال ڪري ٿو، عام طور تي عام پاليسين ڪنهن به ٽيبللي يا ان کان پڻ خالي هجڻ جي قابل ٿي سگهن ٿا.

جڏهن هيٺين مثالن پڙهڻ پڙهڻ ضروري آهي ته انهي کي مڃڻ لاء ضروري آهي ته اجازت واري ٽيبل رد ڪرڻ کان پهرين ميزباني کي اسڪين ڪيو ويندو آهي، ڳولا جي ڳولا سان ختم ٿي ويندو آهي، ۽ انهي کي رسائي ڏني وئي آهي جڏهن ڪو به ملي نه آهي.

مثالن ميزبان ۽ ڊومين جا نالا استعمال ڪريو. انهن کي ايڊٽ ۽ / يا نيٽورڪ / نيٽ ماسڪ معلومات سميت بهتر ٿي سگهي ٿو، عارضي نالو سرور جي نظرثاني ناڪامي جي اثر کي گھٽائڻ.

سڀڪو ختم ٿي ويو

انهي صورت ۾، رسائي کي ڊفالٽ طرفان رد ڪيو ويو آهي. صرف واضح طور تي بااختيار ميزبانن کي رسائي جي اجازت هوندي آهي.

ڊفالٽ پاليسي (رسائي جي اجازت ناهي) ننڍڙي رد عمل فائل سان لاڳو ٿيل آهي:

/etc/hosts.deny: ALL: ALL

اهو سڀ لشڪر سڀني سڀني خدمتن کي رد ڪري ٿو، جيستائين انهن اجازتن جي فائلن ۾ داخلا جي رسائي جي اجازت ناهي.

واضح طور تي بااختيار ٿيل هوسٽن کي فائل جي اجازت ۾ درج ٿيل آهي. مثال طور:

/etc/hosts.allow: سڀ: LOCALsome_netgroup
سڀ: .foobar.edu ختم ڪريو terminalserver.foobar.edu

پهريون قاعدو مقامي ڊومين ۾ هسٽن جي رسائي جي اجازت ڏئي ٿو (ميزبان نالي ۾ ڪو `. ') ۽ ڪجهه_ net گروپ netgroup جي ميمبرن کان. ٻيو قاعدو foobar.edu ڊومين ۾ سڀني ميزبانن جي رسائي جي اجازت ڏئي ٿو ( Terminalserver.foobar.edu ) کان سواء.

سڀ کان پهريان

هتي، ڊفالٽ طرفان رسائي فراهم ڪئي وئي آهي. صرف واضح طور تي مخصوص هسٽارن خدمت کان انڪار ڪري رهيا آهن.

ڊفالٽ پاليسي (رسائي ڏني وئي) اجازت جي فائل کي اڻ ڳڻي ڏئي ٿو ته ان کي ختم ڪري سگهجي ٿو. واضح طور تي غير بااختيار ميزبان انڪار ڪندڙ فائل ۾ درج ٿيل آهن. مثال طور:

/etc/hosts.deny: ALL: some.host.name، .some.domain
سڀ EXCEPT ۾.fingerd: other.host.name، .other.domain

پهرين حڪمران ڪجهه لشڪر ۽ ڊومين کي سڀني خدمتن کان انڪار ڪري ٿو؛ ٻيو قاعدو اڃا تائين ٻين لشڪر ۽ ڊومينز جي آڱرين جي درخواستن جي اجازت ڏئي ٿو.

BOOBY TRAPS

اڳيون مثال مڪاني ڊومين جي ميزبانين جي ٽفپ جي درخواستن کي اجازت ڏئي ٿو (انهن جي اهم ڊاٽ نوٽيس). درخواستن جي ٻين ٻين مٽن مان رد ڪري رهيا آهن. درخواست ٿيل فائل جي بدران، هڪ آڱر جي تحقيق بند ڪرڻ وارن ميزبان ڏانهن موڪلي وئي آهي. نتيجو جيڪو سپرسير ڏانهن موڪليو ويو آهي.

/etc/hosts.allow:

in.tftpd: LOCAL، .my.domain /etc/hosts.deny: in.tftpd: ALL: اسپون (/ ڪجهه / جتي / safe_finger -l @٪ h | \ / يو آر / يوڪ / ميل-سي٪ d-٪ h root)

محفوظ_ فنگر جو حڪم ٽي سي پي سان گڏ اچي ٿو ۽ مناسب جاء تي نصب ٿيڻ گهرجي. اهو حد حد کان آڱر سرور طرفان موڪليو ويو ڊيٽا کي نقصان پهچايو. اهو معياري انگن جي حڪم کان بهتر تحفظ ڏئي ٿو.

٪ h (ڪلائنٽ ميزبان) ۽٪ d (خدمت جو نالو) جي واڌاري جي شيل حڪم جي سيڪشن ۾ بيان ڪيو ويو آھي.

خبردار: توهان جي آڱر جي ڊيمن کي ببيب نه ڇڪايو، جيستائين توهان لاتعداد انگن جي ڦرڻ لاء تيار نه آهيو.

نيٽ ورڪ فليورل سسٽم تي هن چال اڃا به وڌيڪ ڪري سگهجي ٿو. عام نيٽورڪ فليور وال صرف عالمي دنيا تائين محدود خدمتون مهيا ڪري ٿو. سڀئي ٻيون خدمتون شايد "بگڙيل" جا مٿيان هجن مٿين ٽفپ مثال وانگر. نتيجو هڪ بهترين شروعاتي انتباطي نظام آهي.

اهم: توهان جي خاص ڪمپيوٽر تي ڪئين ڪئين استعمال ڪيو وڃي ڏسڻ لاء انسان حڪم ( ٪ مڙس ) استعمال ڪريو.

لاڳاپيل مضمون