Hosts.deny - ಲಿನಕ್ಸ್ ಕಮಾಂಡ್ - ಯುನಿಕ್ಸ್ ಕಮಾಂಡ್

NAME

hosts_access - ಹೋಸ್ಟ್ ಪ್ರವೇಶ ನಿಯಂತ್ರಣ ಕಡತಗಳ ಸ್ವರೂಪ

ವಿವರಣೆ

ಈ ಕೈಪಿಡಿ ಪುಟ ಕ್ಲೈಂಟ್ (ಹೋಸ್ಟ್ ಹೆಸರು / ವಿಳಾಸ, ಬಳಕೆದಾರ ಹೆಸರು), ಮತ್ತು ಪರಿಚಾರಕ (ಪ್ರಕ್ರಿಯೆ ಹೆಸರು, ಹೋಸ್ಟ್ ಹೆಸರು / ವಿಳಾಸ) ಮಾದರಿಗಳನ್ನು ಆಧರಿಸಿದ ಒಂದು ಸರಳ ಪ್ರವೇಶ ನಿಯಂತ್ರಣ ಭಾಷೆಯನ್ನು ವಿವರಿಸುತ್ತದೆ. ಉದಾಹರಣೆಗಳು ಕೊನೆಯಲ್ಲಿ ನೀಡಲಾಗಿದೆ. ತ್ವರಿತ ಪರಿಚಯಕ್ಕಾಗಿ EXAMPLES ವಿಭಾಗಕ್ಕೆ ತೆರಳಲು ತಾಳ್ಮೆ ಓದುಗರನ್ನು ಪ್ರೋತ್ಸಾಹಿಸಲಾಗುತ್ತದೆ.

ಪ್ರವೇಶ ನಿಯಂತ್ರಣ ಭಾಷೆಯ ವಿಸ್ತರಿತ ಆವೃತ್ತಿಯನ್ನು host_options (5) ಡಾಕ್ಯುಮೆಂಟ್ನಲ್ಲಿ ವಿವರಿಸಲಾಗಿದೆ. -DROROCESS_OPTIONS ನೊಂದಿಗೆ ನಿರ್ಮಾಣ ಮಾಡುವ ಮೂಲಕ ಪ್ರೋಗ್ರಾಂ ನಿರ್ಮಾಣ ಸಮಯದಲ್ಲಿ ವಿಸ್ತರಣೆಗಳನ್ನು ಆನ್ ಮಾಡಲಾಗಿದೆ.

ಈ ಕೆಳಗಿನ ಪಠ್ಯದಲ್ಲಿ, ಡೆಮನ್ ಎನ್ನುವುದು ಒಂದು ಜಾಲಬಂಧ ಡೀಮನ್ ಪ್ರಕ್ರಿಯೆಯ ಪ್ರಕ್ರಿಯೆ ಹೆಸರಾಗಿರುತ್ತದೆ, ಮತ್ತು ಕ್ಲೈಂಟ್ ಒಂದು ಹೋಸ್ಟ್ ಮನವಿ ಮಾಡುವ ಸೇವೆಯ ಹೆಸರು ಮತ್ತು / ಅಥವಾ ವಿಳಾಸವಾಗಿರುತ್ತದೆ. ಜಾಲಬಂಧ ಡೀಮನ್ ಪ್ರಕ್ರಿಯೆಯ ಹೆಸರುಗಳನ್ನು inetd ಸಂರಚನಾ ಕಡತದಲ್ಲಿ ಸೂಚಿಸಲಾಗಿದೆ.

ಪ್ರವೇಶ ನಿಯಂತ್ರಣ ಫೈಲ್ಗಳು

ಪ್ರವೇಶ ನಿಯಂತ್ರಣ ಸಾಫ್ಟ್ವೇರ್ ಎರಡು ಫೈಲ್ಗಳನ್ನು ಸಲಹೆ ಮಾಡುತ್ತದೆ. ಹುಡುಕಾಟ ಮೊದಲ ಪಂದ್ಯದಲ್ಲಿ ನಿಲ್ಲುತ್ತದೆ:

*

ಒಂದು (ಡೆಮನ್, ಕ್ಲೈಂಟ್) ಜೋಡಿಯು /etc/hosts.allow ಕಡತದಲ್ಲಿ ಒಂದು ನಮೂದನ್ನು ಹೋಲುತ್ತದೆಯಾದಾಗ ಪ್ರವೇಶವನ್ನು ನೀಡಲಾಗುತ್ತದೆ .

*

ಇಲ್ಲದಿದ್ದರೆ, ಒಂದು ( ಡೀಮನ್ , ಕ್ಲೈಂಟ್) ಜೋಡಿ /etc/hosts.deny ಕಡತದಲ್ಲಿ ಒಂದು ನಮೂದನ್ನು ಹೊಂದಿಕೆಯಾದಾಗ ಪ್ರವೇಶವನ್ನು ನಿರಾಕರಿಸಲಾಗುತ್ತದೆ.

*

ಇಲ್ಲವಾದರೆ, ಪ್ರವೇಶವನ್ನು ನೀಡಲಾಗುತ್ತದೆ.

ಅಸ್ತಿತ್ವದಲ್ಲಿಲ್ಲದ ಪ್ರವೇಶ ನಿಯಂತ್ರಣ ಫೈಲ್ ಅನ್ನು ಖಾಲಿ ಫೈಲ್ ಎಂದು ಪರಿಗಣಿಸಲಾಗುತ್ತದೆ . ಹೀಗಾಗಿ, ಪ್ರವೇಶ ನಿಯಂತ್ರಣ ಫೈಲ್ಗಳನ್ನು ಒದಗಿಸುವ ಮೂಲಕ ಪ್ರವೇಶ ನಿಯಂತ್ರಣವನ್ನು ಆಫ್ ಮಾಡಬಹುದು.

ಪ್ರವೇಶ ನಿಯಂತ್ರಣ ನಿಯಮಗಳು

ಪ್ರತಿ ಪ್ರವೇಶ ನಿಯಂತ್ರಣ ಕಡತವು ಪಠ್ಯದ ಸೊನ್ನೆ ಅಥವಾ ಹೆಚ್ಚು ಸಾಲುಗಳನ್ನು ಹೊಂದಿರುತ್ತದೆ. ಈ ಸಾಲುಗಳನ್ನು ಕಾಣಿಸುವ ಸಲುವಾಗಿ ಸಂಸ್ಕರಿಸಲಾಗುತ್ತದೆ. ಪಂದ್ಯವು ಕಂಡುಬಂದಾಗ ಹುಡುಕಾಟ ಕೊನೆಗೊಳ್ಳುತ್ತದೆ.

*

ಬ್ಯಾಕ್ಸ್ಲ್ಯಾಶ್ ಪಾತ್ರವು ಮುಂಚೆಯೇ ಹೊಸ ಲೈನ್ ಅಕ್ಷರವನ್ನು ಕಡೆಗಣಿಸಲಾಗುತ್ತದೆ. ಉದ್ದದ ಸಾಲುಗಳನ್ನು ಮುರಿಯಲು ಇದು ನಿಮಗೆ ಅವಕಾಶ ಮಾಡಿಕೊಡುತ್ತದೆ, ಆದ್ದರಿಂದ ಅವುಗಳನ್ನು ಸಂಪಾದಿಸಲು ಸುಲಭವಾಗುತ್ತದೆ.

*

`# 'ಅಕ್ಷರದಿಂದ ಪ್ರಾರಂಭವಾಗುವ ಖಾಲಿ ಸಾಲುಗಳು ಅಥವಾ ರೇಖೆಗಳು ಕಡೆಗಣಿಸಲಾಗುತ್ತದೆ. ಕಾಮೆಂಟ್ಗಳನ್ನು ಮತ್ತು ಜಾಗಗಳನ್ನು ಸೇರಿಸಲು ಈ ಕೋಷ್ಟಕಗಳು ನಿಮಗೆ ಅವಕಾಶ ಮಾಡಿಕೊಡುತ್ತದೆ, ಆದ್ದರಿಂದ ಕೋಷ್ಟಕಗಳು ಸುಲಭವಾಗಿ ಓದಲು ಸಾಧ್ಯ.

*

ಎಲ್ಲಾ ಇತರ ಸಾಲುಗಳು ಈ ಕೆಳಗಿನ ಸ್ವರೂಪವನ್ನು ಪೂರೈಸಬೇಕು, [[] ಐಚ್ಛಿಕವಾಗಿರುವುದು:


daemon_list: client_list [: shell_command]

daemon_list ಎನ್ನುವುದು ಒಂದು ಅಥವ ಹೆಚ್ಚಿನ ಡೀಮನ್ ಪ್ರಕ್ರಿಯೆಯ ಹೆಸರುಗಳು (argv [0] ಮೌಲ್ಯಗಳು) ಅಥವಾ ವೈಲ್ಡ್ಕಾರ್ಡ್ಗಳ ಪಟ್ಟಿ (ಕೆಳಗೆ ನೋಡಿ).

client_list ಎನ್ನುವುದು ಕ್ಲೈಂಟ್ ಹೋಸ್ಟ್ ಹೆಸರು ಅಥವಾ ವಿಳಾಸದ ವಿರುದ್ಧ ಹೊಂದಿಕೆಯಾಗುವ ಒಂದು ಅಥವಾ ಹೆಚ್ಚಿನ ಹೋಸ್ಟ್ ಹೆಸರುಗಳು, ಹೋಸ್ಟ್ ವಿಳಾಸಗಳು, ನಮೂನೆಗಳು ಅಥವಾ ವೈಲ್ಡ್ಕಾರ್ಡ್ಗಳ ಪಟ್ಟಿ (ಕೆಳಗೆ ನೋಡಿ).

ಹೆಚ್ಚು ಸಂಕೀರ್ಣವಾದ ರೂಪಗಳು ಡೀಮನ್ @ ಹೋಸ್ಟ್ ಮತ್ತು ಬಳಕೆದಾರ @ ಹೋಸ್ಟ್ಗಳನ್ನು ಕ್ರಮವಾಗಿ ಸರ್ವರ್ ಎಂಡ್ಪೋಯಿಂಟ್ ಮಾದರಿಗಳಲ್ಲಿ ಮತ್ತು ಕ್ಲೈಂಟ್ ಬಳಕೆದಾರಹೆಸರು ವೀಕ್ಷಣೆಗಳ ಮೇಲೆ ವಿವರಿಸಲಾಗಿದೆ.

ಪಟ್ಟಿ ಅಂಶಗಳನ್ನು ಬ್ಲಾಂಕ್ಗಳು ​​ಮತ್ತು / ಅಥವಾ ಅಲ್ಪವಿರಾಮಗಳಿಂದ ಬೇರ್ಪಡಿಸಬೇಕು.

NIS (YP) ನೆಟ್ ಗ್ರೂಪ್ ವೀಕ್ಷಣೆಗಳ ಹೊರತಾಗಿ, ಎಲ್ಲಾ ಪ್ರವೇಶ ನಿಯಂತ್ರಣ ಪರಿಶೀಲನೆಗಳು ಕೇಸ್ ಸೂಕ್ಷ್ಮವಲ್ಲದ.

ಪ್ಯಾಟರ್ನ್ಸ್

ಪ್ರವೇಶ ನಿಯಂತ್ರಣ ಭಾಷೆ ಕೆಳಗಿನ ಮಾದರಿಗಳನ್ನು ಅಳವಡಿಸುತ್ತದೆ:

*

`. ' ಪಾತ್ರ. ಅದರ ಹೆಸರಿನ ಕೊನೆಯ ಭಾಗಗಳನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ ಮಾದರಿಯನ್ನು ಹೋಲಿಸಿದರೆ ಹೋಸ್ಟ್ ಹೆಸರನ್ನು ಹೊಂದಿಸಲಾಗಿದೆ. ಉದಾಹರಣೆಗೆ, `.tue.nl 'ಮಾದರಿ ಹೋಸ್ಟ್ ಹೆಸರು` wzv.win.tue.nl' ಗೆ ಸರಿಹೊಂದಿಸುತ್ತದೆ.

*

`. 'ನೊಂದಿಗೆ ಕೊನೆಗೊಳ್ಳುವ ಸ್ಟ್ರಿಂಗ್ ಪಾತ್ರ. ನೀಡಲಾದ ಸ್ಟ್ರಿಂಗ್ಗೆ ಹೋಲಿಸಿದರೆ ಅದರ ಮೊದಲ ಸಂಖ್ಯಾ ಕ್ಷೇತ್ರಗಳು ಹೋಸ್ಟ್ ವಿಳಾಸವನ್ನು ಹೊಂದಿಕೆಯಾಗುತ್ತವೆ. ಉದಾಹರಣೆಗೆ, ಮಾದರಿ `131.155. ' ಐಂಡ್ಹೋವನ್ ಯುನಿವರ್ಸಿಟಿ ನೆಟ್ವರ್ಕ್ (131.155.xx) ಪ್ರತಿ ಹೋಸ್ಟ್ನ ವಿಳಾಸವನ್ನು (ಬಹುತೇಕ) ಹೊಂದಿಸುತ್ತದೆ.

*

`@ 'ಅಕ್ಷರದೊಂದಿಗೆ ಪ್ರಾರಂಭವಾಗುವ ಸ್ಟ್ರಿಂಗ್ ಅನ್ನು ಎನ್ಐಎಸ್ (ಹಿಂದಿನ YP) ನೆಟ್ಗ್ರೂಪ್ ಹೆಸರಾಗಿ ಪರಿಗಣಿಸಲಾಗುತ್ತದೆ. ನಿಗದಿತ netgroup ನ ಹೋಸ್ಟ್ ಸದಸ್ಯನಾದರೆ ಒಂದು ಹೋಸ್ಟ್ ಹೆಸರನ್ನು ಹೊಂದಿಕೆಯಾಗುತ್ತದೆ. ಡೀಮನ್ ಪ್ರಕ್ರಿಯೆ ಹೆಸರುಗಳಿಗಾಗಿ ಅಥವಾ ಕ್ಲೈಂಟ್ ಯೂಸರ್ ಹೆಸರುಗಳಿಗಾಗಿ ನೆಟ್ಗ್ರೂಪ್ ಪಂದ್ಯಗಳಿಗೆ ಬೆಂಬಲವಿಲ್ಲ.

*

`ಎನ್ಎನ್ಎನ್ಎನ್ / ಮಿಮಿಎಂಎಂ 'ರೂಪದ ಅಭಿವ್ಯಕ್ತಿ' ನೆಟ್ / ಮಾಸ್ಕ್ 'ಜೋಡಿ ಎಂದು ಅರ್ಥೈಸಲಾಗುತ್ತದೆ. `ನೆಟ್ 'ಬಿಟ್ವೈಸ್ ಮತ್ತು ವಿಳಾಸ ಮತ್ತು` ಮುಖವಾಡ'ಕ್ಕೆ ಸಮಾನವಾದರೆ IPv4 ಹೋಸ್ಟ್ ವಿಳಾಸವನ್ನು ಹೊಂದಿಕೆಯಾಗುತ್ತದೆ. ಉದಾಹರಣೆಗೆ, ನಿವ್ವಳ / ಮುಖವಾಡ ಮಾದರಿ `131.155.72.0/255.255.254.0 '` 131.155.73.255' ವ್ಯಾಪ್ತಿಯ ವ್ಯಾಪ್ತಿಯಲ್ಲಿ `131.155.72.0 'ಪ್ರತಿ ವಿಳಾಸದೊಂದಿಗೆ ಹೊಂದಾಣಿಕೆಯಾಗುತ್ತದೆ.

*

ರೂಪದ ಅಭಿವ್ಯಕ್ತಿ `[net: n: n: n: n: n: n] / m 'ಅನ್ನು` net / prefixlen' ಜೋಡಿ ಎಂದು ಅರ್ಥೈಸಲಾಗುತ್ತದೆ. `ಪೂರ್ವಪ್ರತ್ಯಯ 'ಬಿಟ್ಗಳು` ನಿವ್ವಳ' ವಿಳಾಸದ `ಪೂರ್ವಪ್ರತ್ಯಯದ 'ಬಿಟ್ಗಳಿಗೆ ಸಮಾನವಾದರೆ IPv6 ಹೋಸ್ಟ್ ವಿಳಾಸವನ್ನು ಹೊಂದಿಕೆಯಾಗುತ್ತದೆ. ಉದಾಹರಣೆಗೆ, ವ್ಯಾಪ್ತಿಯ ಪ್ರತಿಯೊಂದು ವಿಳಾಸವನ್ನು [3ffe: 505: 2: 1 :: 'through `3ffe: 505: 2:` 3ffe: 505: 2: 1 ::] / 64' 1: ffff: ffff: ffff: ffff '.

*

`/ 'ಅಕ್ಷರದೊಂದಿಗೆ ಪ್ರಾರಂಭವಾಗುವ ಸ್ಟ್ರಿಂಗ್ ಅನ್ನು ಫೈಲ್ ಹೆಸರಾಗಿ ಪರಿಗಣಿಸಲಾಗುತ್ತದೆ. ಹೆಸರಿಸಲಾದ ಫೈಲ್ನಲ್ಲಿ ಪಟ್ಟಿ ಮಾಡಲಾದ ಯಾವುದೇ ಹೋಸ್ಟ್ ಹೆಸರು ಅಥವಾ ವಿಳಾಸ ನಮೂನೆಯನ್ನು ಹೊಂದಿಕೆಯಾದರೆ ಹೋಸ್ಟ್ ಹೆಸರು ಅಥವಾ ವಿಳಾಸವನ್ನು ಹೊಂದಿಕೆಯಾಗುತ್ತದೆ. ಫೈಲ್ ಸ್ವರೂಪವು ಶೂನ್ಯ ಅಥವಾ ಹೆಚ್ಚು ಹೋಸ್ಟ್ ಹೆಸರು ಅಥವಾ ವಿಳಾಸ ಮಾದರಿಗಳನ್ನು ಹೊಂದಿರುವ ಶೂನ್ಯವಾಗಿರುತ್ತದೆ ಅಥವಾ ಬಿಳಿಯ ಜಾಗದಿಂದ ಬೇರ್ಪಡಿಸಲ್ಪಡುತ್ತದೆ. ಒಂದು ಹೋಸ್ಟ್ ಹೆಸರು ಅಥವಾ ವಿಳಾಸ ಮಾದರಿಯನ್ನು ಬಳಸಬಹುದಾದಲ್ಲಿ ಎಲ್ಲಿಯಾದರೂ ಫೈಲ್ ಹೆಸರು ನಮೂನೆಯನ್ನು ಬಳಸಬಹುದು.

*

ವೈಲ್ಡ್ಕಾರ್ಡ್ಗಳು * * ಮತ್ತು `? ' ಹೋಸ್ಟ್ಹೆಸರುಗಳು ಅಥವಾ IP ವಿಳಾಸಗಳನ್ನು ಹೊಂದಿಸಲು ಬಳಸಬಹುದು. ಸರಿಹೊಂದುವ ಈ ವಿಧಾನವನ್ನು `ನಿವ್ವಳ / ಮಾಸ್ಕ್ 'ಹೊಂದಾಣಿಕೆಯೊಂದಿಗೆ ಬಳಸಲಾಗುವುದಿಲ್ಲ, ಹೋಸ್ಟ್ ಹೆಸರಿನ ಹೊಂದಾಣಿಕೆ ಆರಂಭದಲ್ಲಿ`.' `. 'ನೊಂದಿಗೆ ಅಂತ್ಯಗೊಳ್ಳುವ IP ವಿಳಾಸ.

ವಿಲ್ಡಾರ್ಡ್ಸ್

ಪ್ರವೇಶ ನಿಯಂತ್ರಣ ಭಾಷೆ ಸ್ಪಷ್ಟ ವೈಲ್ಡ್ಕಾರ್ಡ್ಗಳನ್ನು ಬೆಂಬಲಿಸುತ್ತದೆ:

ಎಲ್ಲರೂ

ಸಾರ್ವತ್ರಿಕ ವೈಲ್ಡ್ಕಾರ್ಡ್ ಯಾವಾಗಲೂ ಹೊಂದಾಣಿಕೆಯಾಗುತ್ತದೆ.

ಸ್ಥಳೀಯ

ಡೊಟ್ ಪಾತ್ರವನ್ನು ಹೊಂದಿರುವ ಯಾವುದೇ ಹೋಸ್ಟ್ಗೆ ಹೋಲಿಸುತ್ತದೆ.

ತಿಳಿದಿಲ್ಲ

ಯಾರ ಹೆಸರು ತಿಳಿದಿಲ್ಲದೆ ಯಾವುದೇ ಬಳಕೆದಾರನನ್ನು ಹೊಂದಿಕೆಯಾಗುತ್ತದೆ, ಮತ್ತು ಯಾವುದೇ ಹೋಸ್ಟ್ಗೆ ಹೆಸರು ಅಥವಾ ವಿಳಾಸ ತಿಳಿದಿಲ್ಲದಿರಬಹುದು. ಈ ಮಾದರಿಯನ್ನು ಕಾಳಜಿಯೊಂದಿಗೆ ಬಳಸಬೇಕು: ತಾತ್ಕಾಲಿಕ ಹೆಸರು ಸರ್ವರ್ ತೊಂದರೆಗಳಿಂದಾಗಿ ಹೋಸ್ಟ್ ಹೆಸರುಗಳು ಲಭ್ಯವಿಲ್ಲದಿರಬಹುದು. ಯಾವ ರೀತಿಯ ನೆಟ್ವರ್ಕ್ ಮಾತನಾಡುತ್ತಿದೆಯೆಂದು ಸಾಫ್ಟ್ವೇರ್ ಕಂಡುಹಿಡಿಯಲು ಸಾಧ್ಯವಾಗದಿದ್ದಾಗ ನೆಟ್ವರ್ಕ್ ವಿಳಾಸವು ಲಭ್ಯವಿರುವುದಿಲ್ಲ.

ತಿಳಿದಿಲ್ಲ

ಹೆಸರನ್ನು ತಿಳಿದಿರುವ ಯಾವುದೇ ಬಳಕೆದಾರನನ್ನು ಹೊಂದಿಕೆಯಾಗುತ್ತದೆ, ಮತ್ತು ಹೆಸರು ಮತ್ತು ವಿಳಾಸವನ್ನು ತಿಳಿದಿರುವ ಯಾವುದೇ ಹೋಸ್ಟ್ಗೆ ಹೊಂದಾಣಿಕೆಯಾಗುತ್ತದೆ. ಈ ಮಾದರಿಯನ್ನು ಕಾಳಜಿಯೊಂದಿಗೆ ಬಳಸಬೇಕು: ತಾತ್ಕಾಲಿಕ ಹೆಸರು ಸರ್ವರ್ ತೊಂದರೆಗಳಿಂದಾಗಿ ಹೋಸ್ಟ್ ಹೆಸರುಗಳು ಲಭ್ಯವಿಲ್ಲದಿರಬಹುದು. ಯಾವ ರೀತಿಯ ನೆಟ್ವರ್ಕ್ ಮಾತನಾಡುತ್ತಿದೆಯೆಂದು ಸಾಫ್ಟ್ವೇರ್ ಕಂಡುಹಿಡಿಯಲು ಸಾಧ್ಯವಾಗದಿದ್ದಾಗ ನೆಟ್ವರ್ಕ್ ವಿಳಾಸವು ಲಭ್ಯವಿರುವುದಿಲ್ಲ.

PARANOID

ಯಾವುದೇ ಹೋಸ್ಟ್ ಅದರ ಹೆಸರು ತನ್ನ ವಿಳಾಸಕ್ಕೆ ಹೊಂದಿಕೆಯಾಗುವುದಿಲ್ಲ ಹೊಂದಿಕೆಯಾಗುತ್ತದೆ. TCPD ಅನ್ನು -ಡಾರ್ಪಾನ್ಒಯ್ಡ್ (ಡಿಫಾಲ್ಟ್ ಮೋಡ್) ನೊಂದಿಗೆ ನಿರ್ಮಿಸಿದಾಗ, ಇದು ಪ್ರವೇಶ ನಿಯಂತ್ರಣ ಕೋಷ್ಟಕಗಳನ್ನು ನೋಡುವ ಮೊದಲು ಅಂತಹ ಗ್ರಾಹಕರಿಂದ ವಿನಂತಿಗಳನ್ನು ಇಳಿಯುತ್ತದೆ. ಅಂತಹ ವಿನಂತಿಗಳ ಮೇಲೆ ನೀವು ಹೆಚ್ಚಿನ ನಿಯಂತ್ರಣವನ್ನು ಬಯಸುವಾಗ -DPARANOID ಇಲ್ಲದೆ ಬಿಲ್ಡ್.

ಆಯೋಜಕರು

ಹೊರತುಪಡಿಸಿ

ಉದ್ದೇಶಿತ ಬಳಕೆ ಈ ರೂಪದಲ್ಲಿದೆ: `list_1 EXCEPT list_2 '; ಈ ರಚನೆಯು ಪಟ್ಟಿಯೊಂದಿಗೆ ಹೊಂದಿಕೆಯಾಗದ ಹೊರತು ಪಟ್ಟಿ_1_1 ಗೆ ಹೋಲಿಕೆಯಾಗುವ ಯಾವುದಕ್ಕೂ ಸರಿಹೊಂದಿಸುತ್ತದೆ. EXCEPT ಆಯೋಜಕರು ಡೆಮನ್_ಲಿಸ್ಟ್ಗಳಲ್ಲಿ ಮತ್ತು ಕ್ಲೈಂಟ್_ಲಿಸ್ಟ್ಗಳಲ್ಲಿ ಬಳಸಬಹುದು. EXCEPT ಆಪರೇಟರ್ ಅನ್ನು ನೆಸ್ಟೆಡ್ ಮಾಡಬಹುದು: ಕಂಟ್ರೋಲ್ ಭಾಷೆ ಆವರಣದ ಬಳಕೆಗೆ ಅನುಮತಿ ನೀಡಿದರೆ, `EXCEPT EXCEPT c 'ಅನ್ನು ಪಾರ್ಸ್ ಮಾಡಲಾಗುವುದು` (EXCEPT (b)).

ಶೆಲ್ ಕಮ್ಯಾಂಡ್ಗಳು

ಮೊದಲ ಹೊಂದಾಣಿಕೆಯ ಪ್ರವೇಶ ನಿಯಂತ್ರಣ ನಿಯಮವು ಶೆಲ್ ಆಜ್ಞೆಯನ್ನು ಹೊಂದಿದ್ದರೆ, ಆ ಆಜ್ಞೆಯು % ಬದಲಿಗಳಿಗೆ ಒಳಪಟ್ಟಿರುತ್ತದೆ (ಮುಂದಿನ ಭಾಗವನ್ನು ನೋಡಿ). ಫಲಿತಾಂಶವು ಸ್ಟ್ಯಾಂಡರ್ಡ್ ಇನ್ಪುಟ್, ಔಟ್ಪುಟ್ ಮತ್ತು / dev / null ಗೆ ಸಂಪರ್ಕಗೊಂಡ ದೋಷದೊಂದಿಗೆ / bin / sh child ಪ್ರಕ್ರಿಯೆಯಿಂದ ಕಾರ್ಯಗತಗೊಳಿಸಲ್ಪಡುತ್ತದೆ. ನೀವು ಪೂರ್ಣಗೊಳ್ಳುವ ತನಕ ಕಾಯಬೇಕಾಗಿಲ್ಲದಿದ್ದಲ್ಲಿ ಆದೇಶದ ಕೊನೆಯಲ್ಲಿ `& 'ಅನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಿ.

ಶೆಲ್ ಆಜ್ಞೆಗಳು inetd ನ PATH ಸೆಟ್ಟಿಂಗ್ ಮೇಲೆ ಅವಲಂಬಿತವಾಗಿರಬಾರದು. ಬದಲಾಗಿ, ಅವರು ಸಂಪೂರ್ಣ ಪಥದ ಹೆಸರುಗಳನ್ನು ಬಳಸಬೇಕು, ಅಥವಾ ಅವರು ಸ್ಪಷ್ಟವಾದ PATH = ಯಾವುದೇ ಹೇಳಿಕೆಯೊಂದಿಗೆ ಪ್ರಾರಂಭಿಸಬೇಕು.

Hosts_options (5) ಡಾಕ್ಯುಮೆಂಟ್ ಶೆಲ್ ಆಜ್ಞೆಯನ್ನು ಕ್ಷೇತ್ರವನ್ನು ಬೇರೆ ಮತ್ತು ಹೊಂದಾಣಿಕೆಯಾಗದ ರೀತಿಯಲ್ಲಿ ಬಳಸುವ ಪರ್ಯಾಯ ಭಾಷೆಯನ್ನು ವಿವರಿಸುತ್ತದೆ.

% EXPANSIONS

ಕೆಳಗಿನ ವಿಸ್ತರಣೆಗಳು ಶೆಲ್ ಕಮಾಂಡ್ಗಳಲ್ಲಿ ಲಭ್ಯವಿದೆ:

% a (% A)

ಕ್ಲೈಂಟ್ (ಸರ್ವರ್) ಹೋಸ್ಟ್ ವಿಳಾಸ.

% c

ಗ್ರಾಹಕ ಮಾಹಿತಿ: ಎಷ್ಟು ಮಾಹಿತಿ ಲಭ್ಯವಿದೆ ಎಂಬುದರ ಮೇಲೆ ಅವಲಂಬಿಸಿ ಬಳಕೆದಾರ @ ಹೋಸ್ಟ್, ಬಳಕೆದಾರ @ ವಿಳಾಸ, ಹೋಸ್ಟ್ ಹೆಸರು, ಅಥವಾ ಕೇವಲ ವಿಳಾಸ.

% d

ಡೀಮನ್ ಪ್ರಕ್ರಿಯೆಯ ಹೆಸರು (argv [0] ಮೌಲ್ಯ).

% h (% H)

ಹೋಸ್ಟ್ ಹೆಸರು ಲಭ್ಯವಿಲ್ಲದಿದ್ದರೆ ಕ್ಲೈಂಟ್ (ಸರ್ವರ್) ಹೋಸ್ಟ್ ಹೆಸರು ಅಥವಾ ವಿಳಾಸ.

% n (% N)

ಕ್ಲೈಂಟ್ (ಸರ್ವರ್) ಹೋಸ್ಟ್ ಹೆಸರು (ಅಥವಾ "ಅಪರಿಚಿತ" ಅಥವಾ "ಪ್ಯಾರನಾಯ್ಡ್").

% p

ಡೀಮನ್ ಪ್ರಕ್ರಿಯೆ ಐಡಿ.

% s

ಸರ್ವರ್ ಮಾಹಿತಿ: ಡೆಮನ್ @ ಹೋಸ್ಟ್, ಡೀಮನ್ @ ವಿಳಾಸ, ಅಥವಾ ಡೆಮನ್ ಹೆಸರು ಕೇವಲ, ಎಷ್ಟು ಮಾಹಿತಿ ಲಭ್ಯವಿದೆ ಎಂಬುದರ ಮೇಲೆ ಅವಲಂಬಿಸಿರುತ್ತದೆ.

% u

ಕ್ಲೈಂಟ್ ಬಳಕೆದಾರ ಹೆಸರು (ಅಥವಾ "ಅಜ್ಞಾತ").

%%

ಒಂದು `% 'ಅಕ್ಷರಕ್ಕೆ ವಿಸ್ತರಿಸುತ್ತದೆ.

ಶೆಲ್ ಅನ್ನು ಗೊಂದಲಕ್ಕೊಳಗಾಗುವಂತಹ% ವಿಸ್ತರಣೆಗಳಲ್ಲಿನ ಪಾತ್ರಗಳು ಅಂಡರ್ಸ್ಕೋರ್ಗಳಿಂದ ಬದಲಾಯಿಸಲ್ಪಡುತ್ತವೆ.

ಸರ್ವರ್ ENDPOINT ಪ್ಯಾಟರ್ನ್ಸ್

ಅವರು ಸಂಪರ್ಕಿಸುವ ನೆಟ್ವರ್ಕ್ ವಿಳಾಸದಿಂದ ಗ್ರಾಹಕರನ್ನು ಪ್ರತ್ಯೇಕಿಸಲು, ಸ್ವರೂಪದ ನಮೂನೆಗಳನ್ನು ಬಳಸಿ:


process_name @ host_pattern: client_list ...

ವಿಭಿನ್ನ ಅಂತರ್ಜಾಲ ಹೋಸ್ಟ್ಹೆಸರುಗಳೊಂದಿಗೆ ಯಂತ್ರವು ವಿಭಿನ್ನ ಅಂತರ್ಜಾಲ ವಿಳಾಸಗಳನ್ನು ಹೊಂದಿರುವಾಗ ಇವುಗಳಂತಹ ಮಾದರಿಗಳನ್ನು ಬಳಸಬಹುದಾಗಿದೆ. ಸೇವೆ ಒದಗಿಸುವವರು ಈ ಸೌಲಭ್ಯವನ್ನು FTP, GOPHER ಅಥವಾ WWW ಆರ್ಕೈವ್ಗಳನ್ನು ವಿವಿಧ ಸಂಸ್ಥೆಗಳಿಗೆ ಸೇರಿದ ಇಂಟರ್ನೆಟ್ ಹೆಸರುಗಳೊಂದಿಗೆ ಒದಗಿಸಬಹುದು. Hosts_options (5) ಡಾಕ್ಯುಮೆಂಟ್ನಲ್ಲಿನ `ಟ್ವಿಸ್ಟ್ 'ಆಯ್ಕೆಯನ್ನು ಸಹ ನೋಡಿ. ಕೆಲವು ವ್ಯವಸ್ಥೆಗಳು (ಸೋಲಾರಿಸ್, ಫ್ರೀಬಿಎಸ್ಡಿ) ಒಂದು ದೈಹಿಕ ಇಂಟರ್ಫೇಸ್ನಲ್ಲಿ ಒಂದಕ್ಕಿಂತ ಹೆಚ್ಚು ಇಂಟರ್ನೆಟ್ ವಿಳಾಸವನ್ನು ಹೊಂದಿರುತ್ತದೆ; ಇತರ ವ್ಯವಸ್ಥೆಗಳೊಂದಿಗೆ ನೀವು ಮೀಸಲಾದ ಜಾಲಬಂಧ ವಿಳಾಸ ಜಾಗದಲ್ಲಿ ವಾಸಿಸುವ SLIP ಅಥವಾ PPP ಸ್ಯೂಡೋ ಇಂಟರ್ಫೇಸ್ಗಳಿಗೆ ಆಶ್ರಯಿಸಬೇಕು.

Host_pattern ಎನ್ನುವುದು ಹೋಸ್ಟ್ ಹೆಸರುಗಳು ಮತ್ತು ವಿಳಾಸಗಳನ್ನು ಕ್ಲೈಂಟ್_ಲಿಸ್ಟ್ ಸಂದರ್ಭಗಳಲ್ಲಿ ಒಂದೇ ಸಿಂಟ್ಯಾಕ್ಸ್ ನಿಯಮಗಳನ್ನು ಅನುಸರಿಸುತ್ತದೆ. ಸಾಮಾನ್ಯವಾಗಿ, ಸರ್ವರ್ ಎಂಡ್ಪೋಯಿಂಟ್ ಮಾಹಿತಿ ಸಂಪರ್ಕ-ಆಧಾರಿತ ಸೇವೆಗಳೊಂದಿಗೆ ಮಾತ್ರ ಲಭ್ಯವಿದೆ.

ಕ್ಲೈಂಟ್ USERNAME ಲುಕಪ್

ಕ್ಲೈಂಟ್ ಹೋಸ್ಟ್ ಆರ್ಎಫ್ಸಿ 931 ಪ್ರೋಟೋಕಾಲ್ ಅಥವಾ ಅದರ ವಂಶಸ್ಥರು (ಟ್ಯಾಪ್, ಐಡೆಂಟ್, ಆರ್ಎಫ್ಸಿ 1413) ಅನ್ನು ಬೆಂಬಲಿಸಿದಾಗ, ಸಂಪರ್ಕದ ಮಾಲೀಕರ ಬಗ್ಗೆ ಹೆಚ್ಚುವರಿ ಮಾಹಿತಿಯನ್ನು ರಿಪೇರಿ ಕಾರ್ಯಕ್ರಮಗಳು ಹಿಂಪಡೆಯಬಹುದು. ಕ್ಲೈಂಟ್ ಬಳಕೆದಾರಹೆಸರು ಮಾಹಿತಿ, ಲಭ್ಯವಿರುವಾಗ, ಕ್ಲೈಂಟ್ ಹೋಸ್ಟ್ ಹೆಸರಿನೊಂದಿಗೆ ಲಾಗ್ ಮಾಡಲಾಗಿದೆ ಮತ್ತು ಮಾದರಿಗಳನ್ನು ಹೊಂದಿಸಲು ಇದನ್ನು ಬಳಸಬಹುದು:


daemon_list: ... user_pattern @ host_pattern ...

ಡೆಮನ್ ಹೊದಿಕೆಗಳನ್ನು ಕಂಪೈಲ್ ಟೈಮ್ನಲ್ಲಿ ನಿಯಮ-ಚಾಲಿತ ಬಳಕೆದಾರಹೆಸರು ವೀಕ್ಷಣೆಗಳನ್ನು (ಪೂರ್ವನಿಯೋಜಿತ) ನಿರ್ವಹಿಸಲು ಅಥವಾ ಕ್ಲೈಂಟ್ ಹೋಸ್ಟ್ ಅನ್ನು ಯಾವಾಗಲೂ ಪ್ರಶ್ನಿಸುವಂತೆ ಸಂರಚಿಸಬಹುದು. ನಿಯಮ-ಚಾಲಿತ ಬಳಕೆದಾರಹೆಸರು ವೀಕ್ಷಣೆಗಳ ಸಂದರ್ಭದಲ್ಲಿ, ಮೇಲಿನ ನಿಯಮವು ಡೀಮನ್_ಲಿಸ್ಟ್ ಮತ್ತು ಹೋಸ್ಟ್_ಪ್ಯಾಟರ್ನ್ ಹೊಂದಾಣಿಕೆಗಳ ಸಂದರ್ಭದಲ್ಲಿ ಮಾತ್ರ ಬಳಕೆದಾರಹೆಸರು ಲುಕಪ್ಗೆ ಕಾರಣವಾಗಬಹುದು.

ಒಂದು ಬಳಕೆದಾರ ಮಾದರಿಯು ಡೆಮನ್ ಪ್ರಕ್ರಿಯೆಯ ನಮೂನೆಯಂತೆ ಒಂದೇ ವಾಕ್ಯವನ್ನು ಹೊಂದಿದೆ, ಆದ್ದರಿಂದ ಅದೇ ವೈಲ್ಡ್ಕಾರ್ಡ್ಗಳು ಅನ್ವಯಿಸುತ್ತವೆ (ನೆಟ್ ಗ್ರೂಪ್ ಸದಸ್ಯತ್ವವು ಬೆಂಬಲಿತವಾಗಿಲ್ಲ). ಆದರೂ, ಬಳಕೆದಾರಹೆಸರು ವೀಕ್ಷಣೆಗಳೊಂದಿಗೆ ಒಯ್ಯಲಾಗದು.

*

ಕ್ಲೈಂಟ್ ಬಳಕೆದಾರಹೆಸರು ಮಾಹಿತಿ ಅಗತ್ಯವಿರುವಾಗ ಹೆಚ್ಚು ವಿಶ್ವಾಸಾರ್ಹವಾಗಿರಲು ಸಾಧ್ಯವಿಲ್ಲ, ಅಂದರೆ ಕ್ಲೈಂಟ್ ಸಿಸ್ಟಮ್ ಹೊಂದಾಣಿಕೆಯಾದಾಗ. ಸಾಮಾನ್ಯವಾಗಿ, ALL ಮತ್ತು (UN) ತಿಳಿದಿರುವ ಏಕೈಕ ಬಳಕೆದಾರ ಹೆಸರು ಮಾದರಿಗಳು ಅರ್ಥಪೂರ್ಣವಾಗಿವೆ.

*

ಬಳಕೆದಾರಹೆಸರು ನೋಡುವಿಕೆಗಳು TCP- ಆಧಾರಿತ ಸೇವೆಗಳೊಂದಿಗೆ ಮಾತ್ರ ಸಾಧ್ಯ, ಮತ್ತು ಕ್ಲೈಂಟ್ ಹೋಸ್ಟ್ ಸೂಕ್ತ ಡೀಮನ್ ಅನ್ನು ಮಾತ್ರ ನಡೆಸಿದಾಗ ಮಾತ್ರ; ಎಲ್ಲಾ ಇತರ ಸಂದರ್ಭಗಳಲ್ಲಿ ಫಲಿತಾಂಶವು "ಅಜ್ಞಾತ".

*

ಬಳಕೆದಾರಹೆಸರು ನೋಡುವಿಕೆಗಳು ಫೈರ್ವಾಲ್ನಿಂದ ನಿರ್ಬಂಧಿಸಲ್ಪಟ್ಟಾಗ ಯುನಿಕ್ಸ್ ಕರ್ನಲ್ ದೋಷವು ಸೇವೆಯ ನಷ್ಟಕ್ಕೆ ಕಾರಣವಾಗಬಹುದು. ನಿಮ್ಮ ಕರ್ನಲ್ ಈ ದೋಷವನ್ನು ಹೊಂದಿದೆಯೇ ಎಂದು ಕಂಡುಹಿಡಿಯಲು ಒಂದು ವಿಧಾನವನ್ನು ಹೊದಿಕೆ README ಡಾಕ್ಯುಮೆಂಟ್ ವಿವರಿಸುತ್ತದೆ.

*

ಬಳಕೆದಾರಹೆಸರು ನೋಡುವಿಕೆಗಳು UNIX ಅಲ್ಲದ ಬಳಕೆದಾರರಿಗಾಗಿ ಗಮನಾರ್ಹ ವಿಳಂಬವನ್ನು ಉಂಟುಮಾಡಬಹುದು. ಬಳಕೆದಾರಹೆಸರು ನೋಡುವಿಕೆಗಳಿಗೆ ಡೀಫಾಲ್ಟ್ ಸಮಯದ ಅವಧಿ 10 ಸೆಕೆಂಡುಗಳು: ನಿಧಾನ ಜಾಲಗಳನ್ನು ನಿಭಾಯಿಸಲು ತುಂಬಾ ಚಿಕ್ಕದಾಗಿದೆ, ಆದರೆ ಪಿಸಿ ಬಳಕೆದಾರರಿಗೆ ಕಿರಿಕಿರಿಯುಂಟುಮಾಡುವಷ್ಟು ಉದ್ದವಾಗಿದೆ.

ಆಯ್ದ ಬಳಕೆದಾರಹೆಸರು ನೋಡುವಿಕೆಗಳು ಕೊನೆಯ ತೊಂದರೆಯನ್ನು ನಿವಾರಿಸಬಲ್ಲವು. ಉದಾಹರಣೆಗೆ, ಒಂದು ನಿಯಮದಂತೆ:


daemon_list: @pcnetgroup ALL @ ALL

ಬಳಕೆದಾರರ ಲುಕಪ್ಗಳನ್ನು ಮಾಡದೆ PC netgroup ನ ಸದಸ್ಯರಿಗೆ ಹೊಂದಾಣಿಕೆಯಾಗುತ್ತದೆ, ಆದರೆ ಎಲ್ಲಾ ಇತರ ವ್ಯವಸ್ಥೆಗಳೊಂದಿಗೆ ಬಳಕೆದಾರಹೆಸರು ನೋಡುವಿಕೆಗಳನ್ನು ನಿರ್ವಹಿಸುತ್ತದೆ.

ವಿಳಾಸ ಸ್ಪೂಫಿಂಗ್ ಅಟ್ಯಾಕ್ಗಳನ್ನು ಪತ್ತೆಹಚ್ಚಲಾಗುತ್ತಿದೆ

ಅನೇಕ TCP / IP ಅನುಷ್ಠಾನಗಳ ಸರಣಿಯ ಸಂಖ್ಯೆಯ ಜನರೇಟರ್ನ ದೋಷವು ವಿಶ್ವಾಸಾರ್ಹ ಹೋಸ್ಟ್ಗಳನ್ನು ಸುಲಭವಾಗಿ ವರ್ತಿಸುವಂತೆ ಮತ್ತು ದೂರಸ್ಥ ಶೆಲ್ ಸೇವೆ ಮೂಲಕ ಪ್ರವೇಶಿಸಲು ಅನುಮತಿಸುತ್ತದೆ. IDENT (RFC931 ಇತ್ಯಾದಿ) ಸೇವೆಯನ್ನು ಅಂತಹ ಮತ್ತು ಇತರ ಹೋಸ್ಟ್ ವಿಳಾಸದ ವಂಚನೆ ದಾಳಿಗಳನ್ನು ಪತ್ತೆಹಚ್ಚಲು ಬಳಸಬಹುದು.

ಕ್ಲೈಂಟ್ ವಿನಂತಿಯನ್ನು ಸ್ವೀಕರಿಸುವ ಮೊದಲು, ಕ್ಲೈಂಟ್ ವಿನಂತಿಯನ್ನು ಕಳುಹಿಸುವುದಿಲ್ಲ ಎಂದು ಕಂಡುಹಿಡಿಯಲು ಹೊದಿಕೆಗಳು IDENT ಸೇವೆಯನ್ನು ಬಳಸಬಹುದು. ಕ್ಲೈಂಟ್ ಹೋಸ್ಟ್ IDENT ಸೇವೆಯನ್ನು ಒದಗಿಸಿದಾಗ, ನಕಾರಾತ್ಮಕ IDENT ಲುಕಪ್ ಫಲಿತಾಂಶ (ಕ್ಲೈಂಟ್ `UNKNOWN @ ಹೋಸ್ಟ್ 'ಗೆ ಹೋಗುತ್ತದೆ) ಹೋಸ್ಟ್ ವಂಚನೆ ದಾಳಿಯ ಬಲವಾದ ಸಾಕ್ಷಿಯಾಗಿದೆ.

ಒಂದು ಧನಾತ್ಮಕ IDENT ಲುಕಪ್ ಫಲಿತಾಂಶ (ಕ್ಲೈಂಟ್ `KNOWN @ ಹೋಸ್ಟ್ಗೆ ಹೋಲುತ್ತದೆ ') ಕಡಿಮೆ ನಂಬಲರ್ಹವಾಗಿದೆ. ಕ್ಲೈಂಟ್ ಸಂಪರ್ಕ ಮತ್ತು IDENT ಲುಕಪ್ ಎರಡೂ ಅಸ್ಪಷ್ಟಗೊಳಿಸುವುದಕ್ಕೆ ಅನ್ಯಾಯಕ್ಕೊಳಗಾಗುವ ಸಾಧ್ಯತೆಯಿದೆ, ಆದರೆ ಹಾಗೆ ಮಾಡುವುದರಿಂದ ಕ್ಲೈಂಟ್ ಸಂಪರ್ಕವನ್ನು ವಂಚಿಸುವುದಕ್ಕಿಂತ ಹೆಚ್ಚು ಕಷ್ಟವಾಗುತ್ತದೆ. ಇದು ಗ್ರಾಹಕನ IDENT ಸರ್ವರ್ ಸುಳ್ಳು ಎಂದು ಇರಬಹುದು.

ಗಮನಿಸಿ: IDENT ಲುಕಪ್ಗಳು UDP ಸೇವೆಗಳೊಂದಿಗೆ ಕಾರ್ಯನಿರ್ವಹಿಸುವುದಿಲ್ಲ.

ಉದಾಹರಣೆಗಳು

ವಿವಿಧ ರೀತಿಯ ಪ್ರವೇಶ ನಿಯಂತ್ರಣ ನೀತಿಯನ್ನು ಕನಿಷ್ಟ ಗಡಿಬಿಡಿಯೊಂದಿಗೆ ವ್ಯಕ್ತಪಡಿಸಬಹುದು ಎಂದು ಭಾಷೆ ಸಾಕಷ್ಟು ಹೊಂದಿಕೊಳ್ಳುತ್ತದೆ. ಭಾಷೆಯು ಎರಡು ಪ್ರವೇಶ ನಿಯಂತ್ರಣ ಕೋಷ್ಟಕಗಳನ್ನು ಬಳಸುತ್ತಿದ್ದರೂ, ಅತ್ಯಂತ ಸಾಮಾನ್ಯ ನೀತಿಗಳನ್ನು ಕೋಷ್ಟಕಗಳಲ್ಲಿ ಒಂದಕ್ಕಿಂತ ಕಡಿಮೆ ಅಥವಾ ಖಾಲಿಯಾಗಿ ಅಳವಡಿಸಬಹುದಾಗಿದೆ.

ಕೆಳಗಿನ ಉದಾಹರಣೆಯನ್ನು ಓದುವಾಗ, ಅವಕಾಶ ಕೋಷ್ಟಕವನ್ನು ತಿರಸ್ಕರಿಸುವ ಟೇಬಲ್ ಮೊದಲು ಸ್ಕ್ಯಾನ್ ಮಾಡಲಾಗುವುದು, ಅದು ಪಂದ್ಯವು ಕಂಡುಬಂದಾಗ ಹುಡುಕುವು ಕೊನೆಗೊಳ್ಳುತ್ತದೆ, ಮತ್ತು ಯಾವುದೇ ಹೊಂದಾಣಿಕೆ ಕಂಡುಬಂದರೆ ಅದು ಪ್ರವೇಶವನ್ನು ನೀಡಲಾಗುತ್ತದೆ.

ಉದಾಹರಣೆಗಳು ಹೋಸ್ಟ್ ಮತ್ತು ಡೊಮೇನ್ ಹೆಸರುಗಳನ್ನು ಬಳಸುತ್ತವೆ. ತಾತ್ಕಾಲಿಕ ಹೆಸರು ಸರ್ವರ್ ಲುಕಪ್ ವೈಫಲ್ಯಗಳ ಪರಿಣಾಮವನ್ನು ಕಡಿಮೆ ಮಾಡಲು, ವಿಳಾಸ ಮತ್ತು / ಅಥವಾ ನೆಟ್ವರ್ಕ್ / ನೆಟ್ಮಾಸ್ಕ್ ಮಾಹಿತಿಯನ್ನು ಸೇರಿಸುವ ಮೂಲಕ ಅವುಗಳನ್ನು ಸುಧಾರಿಸಬಹುದು.

ಹೆಚ್ಚು ಮುಚ್ಚಲಾಗಿದೆ

ಈ ಸಂದರ್ಭದಲ್ಲಿ, ಪ್ರವೇಶವನ್ನು ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ ನಿರಾಕರಿಸಲಾಗಿದೆ. ಕೇವಲ ಸ್ಪಷ್ಟವಾಗಿ ಅಧಿಕೃತ ಅತಿಥೇಯಗಳ ಪ್ರವೇಶವನ್ನು ಅನುಮತಿಸಲಾಗಿದೆ.

ಡೀಫಾಲ್ಟ್ ಪಾಲಿಸಿ (ಪ್ರವೇಶವಿಲ್ಲ) ಅನ್ನು ಕ್ಷುಲ್ಲಕ ನಿರಾಕರಿಸುವ ಫೈಲ್ನೊಂದಿಗೆ ಅಳವಡಿಸಲಾಗಿದೆ:

/etc/hosts.deny: ALL: ALL

ಪ್ರವೇಶ ಕಡತದಲ್ಲಿ ನಮೂದುಗಳ ಮೂಲಕ ಪ್ರವೇಶವನ್ನು ಅನುಮತಿಸದ ಹೊರತು ಎಲ್ಲಾ ಅತಿಥೇಯಗಳ ಎಲ್ಲ ಸೇವೆಗಳನ್ನು ಇದು ನಿರಾಕರಿಸುತ್ತದೆ.

ಸ್ಪಷ್ಟವಾಗಿ ಅಧಿಕೃತ ಹೋಸ್ಟ್ಗಳು ಅನುಮತಿಸಿದ ಕಡತದಲ್ಲಿ ಪಟ್ಟಿಮಾಡಲಾಗಿದೆ. ಉದಾಹರಣೆಗೆ:

/etc/hosts.allow: ALL: LOCAL @ som_netgroup
ALL: .ಫೂಬಾರ್.ಇದು ಟರ್ಮಿನಲ್ಸರ್ವರ್.ಫೂಬಾರ್.ಇದು ಹೊರತುಪಡಿಸಿ

ಮೊದಲ ನಿಯಮ ಸ್ಥಳೀಯ ಡೊಮೇನ್ನಲ್ಲಿ ಹೋಸ್ಟ್ಗಳಿಂದ ಪ್ರವೇಶವನ್ನು ಅನುಮತಿಸುತ್ತದೆ (ಇಲ್ಲ `. 'ಹೋಸ್ಟ್ ಹೆಸರಿನಲ್ಲಿ) ಮತ್ತು some_netgroup netgroup ಸದಸ್ಯರಿಂದ. ಎರಡನೆಯ ನಿಯಮವು ಟರ್ಮಿನಲ್ಸರ್ವರ್.ಫೂಬಾರ್.ಇದು ಹೊರತುಪಡಿಸಿ, foobar.edu ಡೊಮೇನ್ನಲ್ಲಿರುವ ಎಲ್ಲ ಅತಿಥೇಯಗಳ (ಪ್ರಮುಖ ಡಾಟ್ ಅನ್ನು ಗಮನಿಸಿ) ಪ್ರವೇಶವನ್ನು ಅನುಮತಿಸುತ್ತದೆ.

ಹೆಚ್ಚು ತೆರೆಯಿರಿ

ಇಲ್ಲಿ, ಪ್ರವೇಶವನ್ನು ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ ನೀಡಲಾಗುತ್ತದೆ; ಸ್ಪಷ್ಟವಾಗಿ ಸೂಚಿಸಲಾದ ಆತಿಥೇಯರು ಮಾತ್ರ ನಿರಾಕರಿಸಿದರು.

ಪೂರ್ವನಿಯೋಜಿತ ಪಾಲಿಸಿ (ಪ್ರವೇಶ ಮಂಜೂರಾತಿ) ಅನುಮತಿಸುವ ಫೈಲ್ ಅನ್ನು ಪುನರಾವರ್ತಿಸುವಂತೆ ಮಾಡುತ್ತದೆ ಆದ್ದರಿಂದ ಅದನ್ನು ಬಿಟ್ಟುಬಿಡಬಹುದು. ಸ್ಪಷ್ಟವಾಗಿ ಅಲ್ಲದ ಅಧಿಕಾರ ಹೊಂದಿರುವ ಹೋಸ್ಟ್ಗಳು ನಿರಾಕರಿಸುವ ಕಡತದಲ್ಲಿ ಪಟ್ಟಿಮಾಡಲಾಗಿದೆ. ಉದಾಹರಣೆಗೆ:

/etc/hosts.deny: ALL: some.host.name, .some.domain
ಎಲ್ಲ ಹೊರತುಪಡಿಸಿ. ಫಿಂಗರ್ಡ್: other.host.name, .other.domain

ಮೊದಲ ನಿಯಮವು ಕೆಲವು ಹೋಸ್ಟ್ಗಳು ಮತ್ತು ಡೊಮೇನ್ಗಳನ್ನು ಎಲ್ಲಾ ಸೇವೆಗಳನ್ನು ನಿರಾಕರಿಸುತ್ತದೆ; ಎರಡನೆಯ ನಿಯಮವು ಇನ್ನೂ ಇತರ ಅತಿಥೇಯಗಳ ಮತ್ತು ಡೊಮೇನ್ಗಳಿಂದ ಬೆರಳು ವಿನಂತಿಗಳನ್ನು ಅನುಮತಿಸುತ್ತದೆ.

ಬೂಬಿ ತುಂಡುಗಳು

ಮುಂದಿನ ಉದಾಹರಣೆಯು ಸ್ಥಳೀಯ ಡೊಮೇನ್ನಲ್ಲಿರುವ ಅತಿಥೇಯಗಳಿಂದ (ಪ್ರಮುಖ ಡಾಟ್ ಅನ್ನು ಗಮನಿಸಿ) tftp ವಿನಂತಿಗಳನ್ನು ಅನುಮತಿಸುತ್ತದೆ. ಇತರ ಯಾವುದೇ ಹೋಸ್ಟ್ಗಳಿಂದ ವಿನಂತಿಗಳನ್ನು ನಿರಾಕರಿಸಲಾಗಿದೆ. ವಿನಂತಿಸಿದ ಫೈಲ್ ಬದಲಿಗೆ, ಬೆರಳಿನ ತನಿಖೆಗೆ ಆಕ್ಷೇಪಾರ್ಹ ಹೋಸ್ಟ್ಗೆ ಕಳುಹಿಸಲಾಗುತ್ತದೆ. ಫಲಿತಾಂಶವನ್ನು ಸೂಪರ್ಯೂಸರ್ಗೆ ಮೇಲ್ ಮಾಡಲಾಗಿದೆ.

/etc/hosts.allow:

in.tftpd: LOCAL, .my.domain /etc/hosts.deny: in.tftpd: ALL: ಸ್ಪಾನ್ (/ ಕೆಲವು / ಎಲ್ಲಿ / ಸುರಕ್ಷಿತ_ಫಿಂಗರ್ -l @% h | \ / usr / ucb / mail -s% d-% h ರೂಟ್) &

ಸುರಕ್ಷಿತ_ ಫಿಂಗರ್ ಕಮಾಂಡ್ tcpd ಹೊದಿಕೆಯೊಂದಿಗೆ ಬರುತ್ತದೆ ಮತ್ತು ಸೂಕ್ತ ಸ್ಥಳದಲ್ಲಿ ಅಳವಡಿಸಬೇಕು. ರಿಮೋಟ್ ಫಿಂಗರ್ ಸರ್ವರ್ನಿಂದ ಕಳುಹಿಸಲಾದ ಡೇಟಾದಿಂದ ಇದು ಹಾನಿಗೊಳಗಾಗುತ್ತದೆ. ಸ್ಟ್ಯಾಂಡರ್ಡ್ ಫಿಂಗರ್ ಕಮ್ಯಾಂಡ್ಗಿಂತ ಇದು ಉತ್ತಮ ರಕ್ಷಣೆಯನ್ನು ನೀಡುತ್ತದೆ.

% H (ಕ್ಲೈಂಟ್ ಹೋಸ್ಟ್) ಮತ್ತು% d (ಸೇವೆಯ ಹೆಸರು) ಅನುಕ್ರಮಗಳ ವಿಸ್ತರಣೆಯನ್ನು ಶೆಲ್ ಆಜ್ಞೆಗಳ ವಿಭಾಗದಲ್ಲಿ ವಿವರಿಸಲಾಗಿದೆ.

ಎಚ್ಚರಿಕೆ: ನೀವು ಅನಂತ ಬೆರಳು ಕುಣಿಕೆಗಳಿಗೆ ತಯಾರಿಸದಿದ್ದರೆ ನಿಮ್ಮ ಬೆರಳು ಡೀಮನ್ ಅನ್ನು ಬೂಬಿ-ಬಲೆಗೆ ಬೀಳಿಸಬೇಡಿ.

ನೆಟ್ವರ್ಕ್ ಫೈರ್ವಾಲ್ ವ್ಯವಸ್ಥೆಗಳಲ್ಲಿ ಈ ಟ್ರಿಕ್ ಅನ್ನು ಮತ್ತಷ್ಟು ಸಾಗಿಸಬಹುದು. ವಿಶಿಷ್ಟವಾದ ನೆಟ್ವರ್ಕ್ ಫೈರ್ವಾಲ್ ಬಾಹ್ಯ ಪ್ರಪಂಚಕ್ಕೆ ಸೀಮಿತ ಸೇವೆಗಳನ್ನು ಮಾತ್ರ ಒದಗಿಸುತ್ತದೆ. ಎಲ್ಲಾ ಇತರ ಸೇವೆಗಳನ್ನು ಮೇಲಿನ tftp ಉದಾಹರಣೆಯಂತೆ "ಕದ್ದಾಲಿಕೆ" ಮಾಡಬಹುದು. ಪರಿಣಾಮವಾಗಿ ಅತ್ಯುತ್ತಮ ಮುನ್ನೆಚ್ಚರಿಕೆಯ ವ್ಯವಸ್ಥೆಯಾಗಿದೆ.

ನೆನಪಿಡಿ: ನಿಮ್ಮ ನಿರ್ದಿಷ್ಟ ಗಣಕದಲ್ಲಿ ಆಜ್ಞೆಯನ್ನು ಹೇಗೆ ಬಳಸಲಾಗಿದೆ ಎಂಬುದನ್ನು ನೋಡಲು man ಆದೇಶ ( % man ) ಅನ್ನು ಬಳಸಿ.

ಸಂಬಂಧಿತ ಲೇಖನಗಳು