میزبان.لاؤ - لینکس کمانڈ - یونیسی کمان

NAME

hosts_access - میزبان رسائی کنٹرول فائلوں کی شکل

تفصیل

یہ دستی صفحہ ایک آسان رسائی کنٹرول زبان ہے جو کلائنٹ (میزبان نام / ایڈریس، صارف کا نام)، اور سرور (پروسیسنگ کا نام، میزبان کا نام / پتہ) پیٹرن پر مبنی ہے. مثال کے آخر میں دیئے جاتے ہیں. فوری طور پر قارئین کو فوری طور پر تعارف کے لئے EXAMPLES سیکشن پر چھوڑنے کے لئے حوصلہ افزائی کی جاتی ہے. رسائی کنٹرول زبان کا ایک وسیع ورژن ورژن hoptions_options (5) دستاویز میں بیان کیا جاتا ہے. اس منصوبے پر ڈویلپر ٹائمز پر ڈویلپر ٹائمز کے ساتھ تعمیر کی جاتی ہیں-DPROCESS_OPTIONS.

مندرجہ ذیل متن میں، ڈیمون نیٹ ورک ڈیمون پروسیسنگ کے عمل کا نام ہے، اور کلائنٹ کا نام اور / یا میزبان درخواست کی خدمت کا پتہ ہے. نیٹ ورک ڈیمون پروسیسنگ نام نامی ترتیب ترتیب فائل میں بیان کی جاتی ہے.

رسائی کنٹرول فائلیں

رسائی کا کنٹرول سافٹ ویئر دو فائلوں کو قبول کرتا ہے . تلاش پہلی میچ میں رک جاتا ہے.

رسائی دی جائے گی جب ایک (ڈیمون، کلائنٹ) جوڑی /etc/hosts.allow فائل میں ایک اندراج سے ملتا ہے.

دوسری صورت میں، جب تک رسائی (ڈیمون، کلائنٹ) جوڑی /etc/hosts.deny فائل میں ایک اندراج سے مماثلت ملتی ہے اس کا انکار کیا جائے گا.

ورنہ، تک رسائی حاصل کی جائے گی.

غیر غیر موجود رسائی کنٹرول فائل کا علاج کیا جاتا ہے جیسا کہ یہ ایک خالی فائل تھی. اس طرح تک، تک رسائی کنٹرول فائلوں کو فراہم کرکے رسائی کا کنٹرول بند کر دیا جا سکتا ہے.

کنٹرول کے اصولوں کو رسائی حاصل ہے

ہر رسائی کا کنٹرول فائل متن کے صفر یا زیادہ سے زیادہ ہوتا ہے. ظاہری شکل کے مطابق یہ لائنیں عملدرآمد کی جاتی ہیں. تلاش ختم ہونے پر تلاش ختم ہوجاتا ہے.

جب ایک بیکسلاش کردار سے پہلے ہے تو ایک نیا لائن کردار نظر انداز کر دیا جاتا ہے. یہ آپ کو طویل لائنوں کو توڑنے کی اجازت دیتا ہے تاکہ وہ ترمیم کرنا آسان ہو.

`# 'کردار کے ساتھ شروع ہونے والی غلط لائنز یا لائنز کو نظر انداز کر دیا جاتا ہے. یہ آپ کو تبصرے اور سفید اسپیس ڈالنے کی اجازت دیتا ہے تاکہ میزیں پڑھنے کے لئے آسان ہوں.

دیگر تمام لائنوں کو مندرجہ ذیل شکل میں مطمئن ہونا چاہئے، چیزیں اختیاری ہونے کے درمیان:

daemon_list: client_list [: shell_command]

daemon_list ایک یا زیادہ سے زیادہ ڈیمون عمل کے ناموں کی فہرست (argv [0] اقدار) یا wildcards (نیچے ملاحظہ کریں).

client_list ایک یا زیادہ سے زیادہ میزبان ناموں، میزبان کے پتوں، پیٹرن یا وائلڈ کارڈز (ذیل میں ملاحظہ کریں) کی فہرست ہے جو کلائنٹ کے میزبان کا نام یا ایڈریس کے خلاف مل جائے گا.

ڈیمونڈ @ میزبان اور صارف @ میزبان زیادہ پیچیدہ فارم سرور اختتام پذیر پیٹرن پر اور سیکشن میں کلائنٹ کا صارف نام نظر آتے ہیں.

فہرست عناصر کو ٹینکس اور / یا کاموں کے ذریعہ الگ ہونا چاہئے.

NIS (YP) نیٹ گروپ کی تلاش کے استثنا کے ساتھ، تمام تک رسائی کے کنٹرول چیکس غیر حساس ہیں.

پیٹرن

رسائی کنٹرول زبان مندرجہ ذیل پیٹرن کو لاگو کرتی ہے:

ایک تار جس سے شروع ہوتی ہے `. ' کردار. اگر میزبان کا نام ملتا ہے تو اس کے نام کے آخری اجزاء کو مخصوص پیٹرن سے ملتا ہے. مثال کے طور پر، پیٹرن `.tue.nl 'میزبان کا نام` wzv.win.tue.nl سے ملتا ہے'.

ایک تار جس کے ساتھ ختم ہوتا ہے `. ' کردار. میزبان کا پتہ ملا ہے اگر اس کی پہلی عددی شعبوں کو دی گئی سٹرنگ سے ملاتی ہے. مثال کے طور پر، پیٹرن `131.155. ' آڈونواون یونیورسٹی نیٹ ورک (131.155.xx) پر ہر میزبان (تقریبا) کا پتہ چلتا ہے.

ایک سٹرنگ جس سے `@ 'کردار سے شروع ہوتا ہے NIS (سابقہ ​​YP) نیٹ گروپ کا نام کے طور پر علاج کیا جاتا ہے. ایک میزبان کا نام ملا ہے اگر یہ خالص نیٹ ورک کا ایک میزبان رکن ہے. ڈیمون کے عمل کے ناموں کے لئے یا کلائنٹ صارف کے نام کے لئے نیٹ ورک گروپ کے مماثلت کی حمایت نہیں کی جاتی ہے.

فارم 'این این این / ملی میٹر' کا ایک اظہار 'خالص / ماسک' جوڑی کے طور پر تفسیر کی جاتی ہے. IPV4 میزبان کا پتہ ملا ہے اگر `نیٹ 'تھوڑا سا اور ایڈریس اور` ماسک' کے برابر ہے. مثال کے طور پر، نیٹ / ماسک پیٹرن `131.155.72.0/255.255.254.0 'کی حد میں ہر ایڈریس سے منسلک ہے` 131.155.72.0' کے ذریعے '131.155.73.255'.

فارم کی ایک اظہار `` n: n: n: n: n: n: n: n] / m '`[net] / prefixlen' جوڑی کے طور پر تفسیر کی جاتی ہے. IPv6 میزبان کا پتہ ملا ہے اگر `نیٹ 'کے` prefixlen' بٹس ایڈریس کے `prefixlen 'بٹس کے برابر ہے. مثال کے طور پر، [نیٹ] / prefixlen پیٹرن `[3ffe: 505: 2: 1 ::] / 64 'رینج میں ہر ایڈریس سے ملتا ہے` 3ffe: 505: 2: 1 ::' through `3ffe: 505: 2: 1: ffff: ffff: ffff: ffff '.

ایک تار جس سے `/ 'کردار کے ساتھ شروع ہوتا ہے فائل کا نام کے طور پر علاج کیا جاتا ہے. ایک میزبان کا نام یا پتہ مل جائے گا اگر یہ نامزد کردہ فائل میں درج میزبان کا نام یا پتہ پیٹرن سے ملتا ہے. فائل کی شکل صفر یا زیادہ سے زیادہ صفر صفر یا زیادہ سے زیادہ ہوسٹنگ کا نام یا ایڈریس کے پیٹرن کے ساتھ ہے جسے سفید اسپیس کی طرف سے الگ کیا جاتا ہے. ایک فائل کا نام پیٹرن کہیں بھی استعمال کیا جا سکتا ہے کہ میزبان نام یا ایڈریس پیٹرن استعمال کیا جاسکتا ہے.

وائلڈ کارڈز `* 'اور`؟' میزبانوں یا IP پتے سے ملنے کے لئے استعمال کیا جا سکتا ہے. ملاپ کی یہ طریقہ `نیٹ / ماسک 'کے ملاپ کے ساتھ مل کر میں استعمال نہیں کیا جاسکتا، میزبان نام کے ساتھ شروع ہونے والی مماثل`.' یا ' IP ' کے ساتھ ختم ہونے والی IP ایڈریس .

WILDCARDS

رسائی کنٹرول زبان واضح جنگلی کارڈوں کی حمایت کرتا ہے:

ALL

عالمی وائلڈ کارڈ، ہمیشہ ملتا ہے.

لوکل

کسی میزبان سے ملتا ہے جس کا نام ڈاٹ کردار نہیں ہے.

اقوام متحدہ

کوئی صارف جس کا نام نامعلوم نہیں ہے سے ملتا ہے، اور کسی بھی میزبان سے ملتا ہے جس کا نام یا پتہ نامعلوم نہیں ہے. یہ پیٹرن کی دیکھ بھال کے ساتھ استعمال کرنا چاہئے: عارضی نام سرور کے مسائل کے باعث میزبان کے نام دستیاب نہیں ہوسکتے ہیں. ایک نیٹ ورک ایڈریس دستیاب نہیں ہو گا جب سافٹ ویئر کو یہ پتہ چلتا ہے کہ وہ کس قسم کے نیٹ ورک سے بات کررہا ہے.

معلوم نہیں

کسی بھی صارف سے ملتا ہے جس کا نام معلوم ہے، اور کسی میزبان سے ملتا ہے جس کا نام اور پتہ معلوم ہوتا ہے. یہ پیٹرن کی دیکھ بھال کے ساتھ استعمال کرنا چاہئے: عارضی نام سرور کے مسائل کے باعث میزبان کے نام دستیاب نہیں ہوسکتے ہیں. ایک نیٹ ورک ایڈریس دستیاب نہیں ہو گا جب سافٹ ویئر کو یہ پتہ چلتا ہے کہ وہ کس قسم کے نیٹ ورک سے بات کررہا ہے.

پارانیو

کسی میزبان سے ملتا ہے جس کا نام اس کا پتہ نہیں ملا. جب TCPPD -DPARANOID (ڈیفالٹ موڈ) کے ساتھ تعمیر کیا جاتا ہے، تو اس تک رسائی گاہکوں کی جانچ پڑتال کرنے سے پہلے بھی اس طرح کے گاہکوں سے درخواستوں کو چھوڑ دیتا ہے. جب آپ ایسے درخواستوں پر زیادہ کنٹرول چاہتے ہیں، بغیر کسی پروڈیوسر کو تعمیر کریں.

آپریٹرز

اضافی

انٹیلڈڈ استعمال فارم کا ہے: `list_1 EXCEPT list_2 '؛ اس کی تعمیر کسی بھی چیز سے ملتی ہے جو فہرست 1 سے مطابقت رکھتا ہے جب تک کہ یہ فہرست_2 سے ملتا ہے EXCEPT آپریٹر daemon_lists اور کلائنٹ_lists میں استعمال کیا جا سکتا ہے. EXCEPT آپریٹر نیز کیا جا سکتا ہے: اگر کنٹرول زبان قزاقوں کے استعمال کی اجازت دے گی تو `ایک اضافی بی EXCEPT سی '` (ایک اضافی (بی EXCEPT c)) کے طور پر نثر کرے گا.

شیل کمانڈر

اگر پہلے ملحق تک رسائی کنٹرول کے اصول میں ایک شیل کمانڈ ہے، تو یہ کمانڈ٪ متبادلات (اگلے سیکشن دیکھیں) کے تحت ہے. نتیجہ معیاری ان پٹ، آؤٹ پٹ اور / dev / null سے منسلک غلطی کے ساتھ ایک / بن / شا بچے کے عمل کی طرف سے عملدرآمد کیا جاتا ہے. کمانڈ کے اختتام پر `& 'کی وضاحت کریں اگر آپ اس تک تک پہنچنے کے لئے انتظار نہیں کرنا چاہتے ہیں جب تک وہ مکمل نہیں ہوسکتا.

شیل کے حکموں کو پییٹ کی ترتیب ترتیب دینے پر متفق نہیں ہونا چاہئے. اس کے بجائے، وہ مکمل راستے کے نام کا استعمال کرنا چاہئے، یا وہ ایک واضح PATH = جو بھی بیان کے ساتھ شروع ہونا چاہئے.

میزبان_پشن (5) دستاویز ایک متبادل زبان بیان کرتا ہے جو شیل کمانڈ فیلڈ کو مختلف اور ناممکن انداز میں استعمال کرتا ہے.

٪ EXPANSIONS

شیل کمانڈ کے اندر درج ذیل تفصیلات دستیاب ہیں:

٪ ایک (٪ A)

کلائنٹ (سرور) میزبان کا پتہ.

٪ c

کلائنٹ کی معلومات: صارف @ میزبان، صارف کا پتہ، ایک میزبان کا نام، یا صرف ایک پتہ، اس پر منحصر ہے کہ کتنا معلومات دستیاب ہے.

٪ d

ڈیمون عمل کا نام (argv [0] قیمت).

٪ h (٪ H)

اگر میزبان کا نام دستیاب نہیں ہے تو کلائنٹ (سرور) میزبان کا نام یا ایڈریس.

٪ ن (٪ ن)

کلائنٹ (سرور) میزبان نام (یا "نامعلوم" یا "پیروانو").

٪ p

ڈیمون عمل کی شناخت.

٪ s

سرور کی معلومات: ڈیمونون @ میزبان، ڈیمون @ ایڈریس، یا صرف ایک ڈیمون کا نام، اس پر منحصر ہے کہ کتنی معلومات دستیاب ہے.

٪ u

کلائنٹ صارف کا نام (یا "نامعلوم").

٪٪

ایک `٪ 'کردار میں توسیع.

٪ کی شرح میں حروف جو شیل کو الجھن کر رہے ہیں انڈرورسز کی طرف سے تبدیل کر دیا گیا ہے.

سرور سروے کے پیٹرن

نیٹ ورک ایڈریس کے ذریعے گاہکوں کو فرق کرنے کے لئے وہ منسلک کرتے ہیں، فارم کے پیٹرن کو استعمال کریں:

process_name @ host_pattern: client_list ...

ان طرح کے پیٹرن استعمال کیا جا سکتا ہے جب مشین مختلف انٹرنیٹ کے ناموں کے ساتھ مختلف انٹرنیٹ پتے ہیں. سروس فراہم کرنے والے اس سہولت کو استعمال کرسکتے ہیں جو انٹرنیٹ ناموں کے ساتھ ایف ٹی پی، گوپیر یا ڈبلیو ڈبلیو آرکائیو پیش کرتے ہیں جو بھی مختلف اداروں سے تعلق رکھتے ہیں. میزبان_پشن (5) دستاویز میں `موڑ 'کا اختیار بھی دیکھیں. کچھ نظام (شمسیس، فری بی بی ڈی) ایک جسمانی انٹرفیس پر ایک سے زیادہ انٹرنیٹ ایڈریس ہوسکتے ہیں؛ دیگر نظاموں کے ساتھ آپ کو SLIP یا پیپلز پیڈو کی انٹرویو کا سامنا کرنا پڑ سکتا ہے جو ایک وقفے نیٹ ورک کے ایڈریس اسپیس میں رہتا ہے.

میزبان کے نام اور پتے کے طور پر میزبان پیٹرن اسی نحو قواعد کا اطاعت کرتا ہے. client_list کے سیاق و سباق میں. عام طور پر سرور سرور پوائنٹ پوائنٹ صرف کنکشن پر مبنی خدمات کے ساتھ دستیاب ہے.

CLIENT USERNAME LOOKUP

جب کلائنٹ میزبان RFC 931 پروٹوکول یا اس کے اولاد میں سے ایک کی مدد کرتا ہے (ٹیپ، شناخت، آر ایف سی 1413) لاپتہ پروگرام کنکشن کے مالک کے بارے میں مزید معلومات حاصل کرسکتے ہیں. کلائنٹ کے صارف نام کی معلومات، جب دستیاب ہے، کلائنٹ میزبان کے نام کے ساتھ مل کر لاگ ان کیا جاتا ہے، اور جیسے پیٹرن سے ملنے کے لئے استعمال کیا جا سکتا ہے:

daemon_list: ... user_pattern @ host_pattern ...

ڈیمون وریپر حکمرانی وقت پر قابو پانے کے لئے قواعد پر مبنی صارف کا نام تلاش (ڈیفالٹ) کارکردگی کا مظاہرہ کرسکتے ہیں یا ہمیشہ کلائنٹ میزبان سے مشورہ دیتے ہیں. قواعد پر مبنی صارف کا نام تلاشی کے معاملے میں، اوپر حکمرانی صرف صارف نام کی تلاش کا سبب بنتا ہے جب دونوں ڈیمونیم لسٹ اور میزبان پٹرنٹ میچ دونوں ہوتے ہیں.

صارف کا پیٹرن ایک ہی نحوقی کے طور پر ڈیمون کے عمل کے پیٹرن کے طور پر ہے، لہذا اسی جنگلی کارڈ کو لاگو ہوتا ہے (نیٹ گروپ کی رکنیت کی حمایت نہیں کی جاتی ہے). اگرچہ صارف نامی کی تلاش کے ساتھ کسی کو نہیں جانا چاہئے.

کلائنٹ کے صارف نام کی معلومات پر اعتماد نہیں کیا جاسکتا ہے، جب یہ سب سے زیادہ ضروری ہے، یعنی جب کلائنٹ کے نظام کو سمجھا جاتا ہے. عام طور پر، تمام اور (اقوام متحدہ) کلیدی واحد صارف نام کے پیٹرن ہیں جو سمجھتے ہیں.

صارف کا نام تلاشی صرف TCP کی بنیاد پر خدمات کے ساتھ ممکن ہے، اور جب کلائنٹ میزبان ایک مناسب ڈیمون چلتا ہے؛ دیگر تمام معاملات میں نتیجہ "نامعلوم" ہے.

ناممکن UNIX کنیبل بگ سروس کا نقصان ہو سکتا ہے جب صارف نامی کی تلاش فائر وال وال کی طرف سے بند کردی گئی ہے. چھپی ہوئی ریڈمی دستاویز ایک طریقہ کار کی وضاحت کرتا ہے کہ یہ معلوم کرنے کے لۓ کہ اگر آپ کا کناٹ یہ بگ ہے.

صارف نام کی نظر میں غیر یونین کے صارفین کے لئے قابل تاخیر تاخیر ہوسکتا ہے. صارف نام کی تلاش کیلئے ڈیفالٹ ٹائم آؤٹ 10 سیکنڈ ہے: سست نیٹ ورک سے نمٹنے کے لئے بہت مختصر ہے، لیکن پی سی کے صارفین کو جلدی کرنے کے لئے بہت طویل.

انتخابی صارف کا نام تلاش آخری مسئلہ کو کم کرسکتا ہے. مثال کے طور پر، جیسے ایک اصول:


daemon_list:pcnetgroup ALL @ ALL

صارف نیٹ ورک کے بغیر پی سی نیٹ ورک گروپ کے ممبران سے ملیں گے، لیکن صارف کے لۓ اپ لوڈ کرنے والے تمام دیگر نظاموں کے ساتھ کام کریں گے.

تشخیص ایڈریس سپاؤنگ ATTACKS

بہت سی ٹی سی پی / آئی پی کے بہت سے ٹی سی پی / آر پی پی کے ترتیب نمبر جنریٹر میں ایک غلطی کا سامنا کرنے والے کو آسانی سے بااختیار میزبانوں کی اجازت دیتا ہے اور اس کے ذریعہ توڑنے کے لئے، مثال کے طور پر، ریموٹ شیل سروس. IDENT (RFC931 وغیرہ) کی خدمت اس طرح اور دیگر میزبان کے پتہ چھاپنے کے حملوں کا پتہ لگانے کے لئے استعمال کیا جا سکتا ہے.

کلائنٹ کی درخواست کو قبول کرنے سے پہلے، وریپرز کو IDENT سروس استعمال کر سکتی ہے کہ یہ پتہ چلا کہ کلائنٹ نے درخواست کو بالکل نہیں بھیج دیا. جب کلائنٹ میزبان IDENT سروس فراہم کرتا ہے تو، منفی IDENT کی تلاش کے نتائج (کلائنٹ میچ `اقوام متحدہ @ میزبان ') ایک میزبان سپومنگ حملے کا مضبوط ثبوت ہے.

مثبت IDENT لوک اپ کا نتیجہ (کلائنٹ میچ `KNOWN @ میزبان ') کم قابل اعتماد ہے. ایک انٹرویو کے لئے یہ ممکن ہے کہ کلائنٹ کنکشن اور IDENT کی تلاش دونوں کو پھینک دیں، اگرچہ ایسا کرنا صرف ایک کلائنٹ کے کنکشن کو چھونے سے زیادہ مشکل ہے. یہ بھی ہو سکتا ہے کہ کلائنٹ کے شناخت سرور جھوٹ بول رہا ہے.

نوٹ: IDDP کی خدمات کے ساتھ IDENT کی تلاش نہیں کرتے.

مثال

زبان کافی لچکدار ہے کہ رسائی کے مختلف قسم کی پالیسی کی کم از کم کم از کم افسوس کے ساتھ اظہار کیا جا سکتا ہے. اگرچہ زبان دو تک رسائی کنٹرول میزیں استعمال کرتا ہے، اگرچہ سب سے زیادہ عام پالیسییں ان میں سے ایک کے ساتھ چھوٹا جا سکتا ہے یا اس سے بھی خالی ہے.

مندرجہ ذیل مثالیں پڑھتے وقت یہ احساس کرنا ضروری ہے کہ انکار شدہ ٹیبل سے قبل اجازت کی میز سکینڈ ہے، جو تلاش مل جاتا ہے جب تلاش ختم ہوجاتا ہے، اور جب تک کہ کسی بھی میچ میں کوئی ملٹی نہیں ملتی ہے.

مثالیں میزبان اور ڈومین ناموں کا استعمال کرتے ہیں. وہ ایڈریس اور / یا نیٹ ورک / نیٹ ورکاس معلومات سمیت، بہتر ہوسکتے ہیں، عارضی نام سرور کی تلاش کی ناکامیوں کے اثر کو کم کرنے کے لئے.

سب سے پہلے بند ہو گیا

اس صورت میں، ڈیفالٹ کے ذریعہ رسائی سے انکار کر دیا گیا ہے. صرف واضح طور پر مجاز میزبان تک رسائی کی اجازت ہے.

ڈیفالٹ انکار شدہ فائل کے ساتھ ڈیفالٹ پالیسی (کوئی رسائی نہیں) نافذ ہے:

/etc/hosts.deny: ALL: ALL

یہ تمام میزبانوں کو تمام سروسز سے انکار کرتا ہے، جب تک کہ وہ اجازت کی فائل میں اندراج کے ذریعہ رسائی کی اجازت نہیں دے سکے.

واضح طور پر مجاز میزبان اجازت فائل میں درج ہیں. مثال کے طور پر:

/etc/hosts.allow: ALL: مقامیsome_netgroup
ALL: .foobar.edu اضافی terminalserver.foobar.edu

پہلا قاعدہ مقامی ڈومین (نہیں `. 'میں میزبان کے نام میں) اور some_netgroup netgroup کے ممبروں سے میزبان سے رسائی کی اجازت دیتا ہے. دوسری حکمرانی foobar.edu ڈومین میں تمام میزبانوں تک رسائی کی اجازت دیتا ہے ( terminalserver.foobar.edu کے استثنا کے ساتھ، معروف ڈاٹ نوٹ).

سب سے پہلے کھل گیا

یہاں، ڈیفالٹ کی طرف سے رسائی فراہم کی گئی ہے؛ صرف واضح طور پر مخصوص میزبان سروس سے انکار کردیئے جاتے ہیں.

پہلے سے طے شدہ پالیسی (تک رسائی حاصل کی جاتی ہے) اجازت کی اجازت دیتا ہے کہ وہ فائل ختم کردیں تاکہ اسے اتار دیا جا سکے. غیر واضح طور پر غیر مجاز میزبان انکار شدہ فائل میں درج ہیں. مثال کے طور پر:

/etc/hosts.deny: ALL: some.host.name، .some.domain
تمام نتائج میں فینگرڈڈ: other.host.name، .other.domain

پہلا قاعدہ کچھ میزبان اور ڈومینز تمام خدمات سے انکار کرتا ہے؛ دوسرا قاعدہ اب بھی دیگر میزبانوں اور ڈومینز سے انگلی کی درخواستوں کی اجازت دیتا ہے.

BOOBY TRAPS

اگلے مثال مقامی ڈومین میں میزبانوں سے ٹی ٹی پی کی درخواستوں کی اجازت دیتا ہے (اہم ڈاٹ نوٹ). کسی دوسرے میزبان سے درخواستوں سے انکار کر دیا گیا ہے. درخواست شدہ فائل کے بجائے، انگلی کی تحقیق کو بے حد میزبان بھیج دیا جاتا ہے. نتیجہ سپرسر کو بھیج دیا گیا ہے.

/etc/hosts.allow:

in.tftpd: LOCAL، .my.domain /etc/hosts.deny: in.tftpd: ALL: spawn (/ some / where / safe_finger-l @٪ h | \ usr / ucb / mail-s٪ d-٪ h root) &

محفوظ_ فنگر کمانڈ TCPp wrapper کے ساتھ آتا ہے اور ایک مناسب جگہ میں نصب کیا جانا چاہئے. دور دراز انگلی کے سرور کے ذریعہ بھیجے گئے اعداد و شمار سے یہ ممکنہ نقصان محدود ہے. یہ معیاری انگلی کمانڈ سے بہتر تحفظ فراہم کرتا ہے.

٪ h (کلائنٹ میزبان) اور٪ d (سروس کا نام) کے انداز میں توسیع شیل حکموں کے سیکشن میں بیان کیا جاتا ہے.

انتباہ: آپ کی انگلی ڈیمون کو ببیبی ٹریپ نہ ڈالو، جب تک کہ آپ لامحدود انگلیوں کے لچ کے لئے تیار نہیں ہیں.

نیٹ ورک فائر وال نظام کے نظام میں یہ چال بھی آگے بڑھا جا سکتا ہے. عام نیٹ ورک فائر فالل صرف بیرونی دنیا میں محدود خدمات فراہم کرتا ہے. دیگر تمام خدمات صرف اوپر اوپر ٹی وی پی مثال کے طور پر "بگڑا" ہوسکتا ہے. نتیجہ ایک بہترین ابتدائی انتباہ کا نظام ہے.

بھی دیکھو

tcpd (8) tcp / ip daemon wrapper program. tcpdchk (8)، tcpdmatch (8)، ٹیسٹ کے پروگراموں.

اہم: انسان کے کمانڈر ( ٪ انسان ) کا استعمال کریں کہ کس طرح کمانڈ آپ کے مخصوص کمپیوٹر پر استعمال کیا جاتا ہے.