Host.allow - ਲੀਨਕਸ ਕਮਾਂਡ - ਯੂਨੀਕਸ ਕਮਾਂਡ

NAME

host_access - ਹੋਸਟ ਐਕਸੈੱਸ ਕੰਟਰੋਲ ਫਾਇਲਾਂ ਦਾ ਫਾਰਮੈਟ

DESCRIPTION

ਇਹ ਦਸਤਾਵੇਜ਼ ਸਫਾ ਆਮ ਪਹੁੰਚ ਨਿਯੰਤਰਣ ਭਾਸ਼ਾ ਬਾਰੇ ਦੱਸਦਾ ਹੈ ਜੋ ਕਲਾਇੰਟ (ਹੋਸਟ ਨਾਂ / ਐਡਰੈੱਸ, ਯੂਜ਼ਰ ਨਾਮ), ਅਤੇ ਸਰਵਰ (ਪ੍ਰੋਸੈਸ ਨਾਮ, ਹੋਸਟ ਨਾਂ / ਐਡਰੈੱਸ) ਪੈਟਰਨ ਤੇ ਅਧਾਰਿਤ ਹੈ. ਅੰਤ ਵਿੱਚ ਉਦਾਹਰਨਾਂ ਦਿੱਤੀਆਂ ਗਈਆਂ ਹਨ ਉਤਸ਼ਾਹਿਤ ਪਾਠਕ ਨੂੰ ਇੱਕ ਤੇਜ਼ ਸ਼ੁਰੂਆਤੀ ਲਈ EXAMPLES ਭਾਗ ਵਿੱਚ ਛੱਡਣ ਲਈ ਉਤਸ਼ਾਹਿਤ ਕੀਤਾ ਜਾਂਦਾ ਹੈ. ਪਹੁੰਚ ਨਿਯੰਤਰਣ ਭਾਸ਼ਾ ਦਾ ਇੱਕ ਵਿਸਤ੍ਰਿਤ ਰੂਪ ਹੋਸਟ_ਪੁਟਨ (5) ਦਸਤਾਵੇਜ਼ ਵਿੱਚ ਵਿਖਿਆਨ ਕੀਤਾ ਗਿਆ ਹੈ. -DPROCESS_OPTIONS ਨਾਲ ਬਿਲਕੁੱਲ ਕਰਕੇ ਪ੍ਰੋਗਰਾਮਾਂ ਦੇ ਬਿਲਡਿੰਗ ਦੇ ਸਮੇਂ ਐਕਸਟੈਂਸ਼ਨ ਚਾਲੂ ਕੀਤੀ ਜਾਂਦੀ ਹੈ.

ਹੇਠਲੀ ਪਾਠ ਵਿੱਚ, ਡੈਮਨ ਇੱਕ ਨੈਟਵਰਕ ਡੈਮਨ ਪ੍ਰਕਿਰਿਆ ਦਾ ਪ੍ਰਕਿਰਿਆ ਦਾ ਨਾਮ ਹੈ , ਅਤੇ ਕਲਾਇੰਟ ਮੇਜ਼ਬਾਨ ਬੇਨਤੀ ਸੇਵਾ ਦਾ ਨਾਮ ਅਤੇ / ਜਾਂ ਐਡਰੈੱਸ ਹੈ. ਨੈੱਟਵਰਕ ਡੈਮਨ ਕਾਰਵਾਈ ਨਾਂ inetd ਸੰਰਚਨਾ ਫਾਇਲ ਵਿੱਚ ਦਿੱਤੇ ਗਏ ਹਨ.

ACCESS CONTROL FILES

ਪਹੁੰਚ ਕੰਟਰੋਲ ਸਾਫਟਵੇਅਰ ਦੋ ਫਾਈਲਾਂ ਦੀ ਸਲਾਹ ਲੈਂਦਾ ਹੈ. ਖੋਜ ਪਹਿਲੇ ਮੈਚ 'ਤੇ ਰੁਕ ਜਾਂਦੀ ਹੈ.

ਪਹੁੰਚ ਦਿੱਤੀ ਜਾਵੇਗੀ ਜਦੋਂ ਇੱਕ (ਡੈਮਨ, ਕਲਾਂਇਟ) ਜੋੜੀ /etc/hosts.allow ਫਾਇਲ ਵਿੱਚ ਇੱਕ ਐਂਟਰੀ ਨਾਲ ਮਿਲਦੀ ਹੈ.

ਨਹੀਂ ਤਾਂ, ਪਹੁੰਚ ਤੋਂ ਇਨਕਾਰ ਕੀਤਾ ਜਾਵੇਗਾ ਜਦੋਂ ਇੱਕ (ਡੈਮਨ, ਕਲਾਂਇਟ) ਜੋੜਾ /etc/hosts.deny ਫਾਇਲ ਵਿੱਚ ਐਂਟਰੀ ਨਾਲ ਮਿਲਦਾ ਹੈ.

ਨਹੀਂ ਤਾਂ, ਪਹੁੰਚ ਦੀ ਮਨਜੂਰੀ ਦਿੱਤੀ ਜਾਵੇਗੀ.

ਇੱਕ ਗੈਰ-ਮੌਜੂਦ ਪਹੁੰਚ ਨਿਯੰਤਰਣ ਫਾਈਲ ਨੂੰ ਸਮਝਿਆ ਜਾਂਦਾ ਹੈ ਜਿਵੇਂ ਇਹ ਇੱਕ ਖਾਲੀ ਫਾਈਲ ਸੀ. ਇਸ ਲਈ, ਪਹੁੰਚ ਕੰਟਰੋਲ ਫਾਈਲ ਨਾ ਪ੍ਰਦਾਨ ਕਰਕੇ ਪਹੁੰਚ ਨਿਯੰਤਰਣ ਨੂੰ ਬੰਦ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ.

ACCESS CONTROL ਨਿਯਮ

ਹਰੇਕ ਪਹੁੰਚ ਨਿਯੰਤਰਣ ਫਾਈਲ ਵਿੱਚ ਜ਼ੀਰੋ ਜਾਂ ਵਧੇਰੇ ਲਾਈਨਾਂ ਦੇ ਪਾਠ ਹੁੰਦੇ ਹਨ. ਇਹ ਲਾਈਨਾਂ ਦਿੱਖ ਦੇ ਕ੍ਰਮ ਵਿੱਚ ਸੰਸਾਧਿਤ ਹੁੰਦੀਆਂ ਹਨ ਜਦੋਂ ਮੈਚ ਮਿਲਦਾ ਹੈ ਤਾਂ ਖੋਜ ਨੂੰ ਬੰਦ ਕਰ ਦਿੰਦਾ ਹੈ

ਇੱਕ ਨਵੇਂ ਅੱਖਰ ਨੂੰ ਅਣਡਿੱਠ ਕੀਤਾ ਜਾਂਦਾ ਹੈ ਜਦੋਂ ਇਹ ਬੈਕਸਲੇਸ਼ ਅੱਖਰ ਦੁਆਰਾ ਅੱਗੇ ਹੁੰਦਾ ਹੈ. ਇਹ ਤੁਹਾਨੂੰ ਲੰਮੀ ਲਾਈਨ ਨੂੰ ਤੋੜਨ ਦੀ ਇਜਾਜ਼ਤ ਦਿੰਦਾ ਹੈ ਤਾਂ ਕਿ ਉਹ ਸੋਧ ਕਰਨ ਵਿੱਚ ਅਸਾਨ ਹੋ ਸਕਣ.

ਖਾਲੀ ਲਾਈਨਾਂ ਜਾਂ ਲਾਈਨਾਂ ਜੋ ਕਿ ਇੱਕ `# 'ਦੇ ਨਾਲ ਸ਼ੁਰੂ ਹੁੰਦੀਆਂ ਹਨ, ਨੂੰ ਅਣਡਿੱਠ ਕੀਤਾ ਜਾਂਦਾ ਹੈ. ਇਹ ਤੁਹਾਨੂੰ ਟਿੱਪਣੀਆਂ ਅਤੇ ਖਾਲੀ ਥਾਂ ਜੋੜਨ ਦੀ ਇਜਾਜ਼ਤ ਦਿੰਦਾ ਹੈ ਤਾਂ ਜੋ ਟੇਬਲ ਆਸਾਨੀ ਨਾਲ ਪੜ੍ਹ ਸਕੋ.

ਸਾਰੀਆਂ ਹੋਰ ਲਾਈਨਾਂ ਨੂੰ ਹੇਠਾਂ ਦਿੱਤੇ ਫੌਰਮੈਟ ਨੂੰ ਸੰਤੁਸ਼ਟ ਕਰਨਾ ਚਾਹੀਦਾ ਹੈ, [optional] ਹੋਣ ਵਾਲੀਆਂ ਚੀਜਾਂ:

daemon_list: client_list [: shell_command]

daemon_list ਇੱਕ ਜਾਂ ਵਧੇਰੇ ਡੈਮਨ ਕਾਰਜ ਨਾਂ (argv [0] ਮੁੱਲ) ਜਾਂ ਵਾਈਲਡਕਾਰਡ (ਹੇਠਾਂ ਵੇਖੋ) ਦੀ ਸੂਚੀ ਹੈ.

client_list ਇੱਕ ਜਾਂ ਵਧੇਰੇ ਹੋਸਟ ਨਾਂ, ਹੋਸਟ ਪਤੇ, ਪੈਟਰਨ ਜਾਂ ਵਾਈਲਡਕਾਰਡਜ਼ ਦੀ ਸੂਚੀ ਹੈ (ਹੇਠਾਂ ਦੇਖੋ) ਜੋ ਕਿ ਕਲਾਇਟ ਹੋਸਟ ਨਾਂ ਜਾਂ ਐਡਰੈੱਸ ਨਾਲ ਮੇਲ ਖਾਂਦਾ ਹੈ.

ਵਧੇਰੇ ਗੁੰਝਲਦਾਰ ਫਾਰਮ ਡੈਮਨ @ ਹੋਸਟ ਅਤੇ ਯੂਜ਼ਰ @ ਹੋਸਟ ਨੂੰ ਸਰਵਰ ਐਂਡਪੁਆਇੰਟ ਪੈਟਰਨਾਂ ਅਤੇ ਕਲਾਇਟ ਯੂਜ਼ਰ ਲੁੱਕਸ ਉੱਤੇ ਦਿੱਤੇ ਭਾਗਾਂ ਵਿੱਚ ਸਮਝਾਇਆ ਗਿਆ ਹੈ.

ਸੂਚੀ ਤੱਤ ਖਾਲੀ ਅਤੇ / ਜਾਂ ਕਾਮੇ ਦੁਆਰਾ ਵੱਖ ਕੀਤਾ ਜਾਣਾ ਚਾਹੀਦਾ ਹੈ

NIS (YP) ਨੈੱਟਗਰੁੱਪ ਲੁਕੋਅਪ ਦੇ ਅਪਵਾਦ ਦੇ ਨਾਲ, ਸਾਰੀਆਂ ਪਹੁੰਚ ਨਿਯੰਤਰਣ ਜਾਂਚਾਂ ਕੇਸ ਸੰਵੇਦਨਸ਼ੀਲ ਹੁੰਦੀਆਂ ਹਨ.

PATTERNS

ਪਹੁੰਚ ਨਿਯੰਤਰਣ ਭਾਸ਼ਾ ਹੇਠ ਦਿੱਤੇ ਪੈਟਰਨਾਂ ਨੂੰ ਲਾਗੂ ਕਰਦਾ ਹੈ:

ਇੱਕ ਸਤਰ, ਜੋ ਕਿ ਇੱਕ `` ਨਾਲ ਸ਼ੁਰੂ ਹੁੰਦੀ ਹੈ. ਅੱਖਰ ਇੱਕ ਹੋਸਟ ਨਾਂ ਮਿਲਾਇਆ ਜਾਂਦਾ ਹੈ ਜੇ ਇਸਦਾ ਨਾਮ ਦੇ ਅੰਤਮ ਭਾਗ ਵਿਸ਼ੇਸ਼ ਨਮੂਨਿਆਂ ਨਾਲ ਮੇਲ ਖਾਂਦੇ ਹਨ. ਉਦਾਹਰਨ ਲਈ, ਪੈਟਰਨ `.tue.nl 'ਮੇਜ਼ਬਾਨ ਨਾਂ' wzv.win.tue.nl 'ਨਾਲ ਮੇਲ ਖਾਂਦਾ ਹੈ.

ਇੱਕ ਸਤਰ ਜੋ '.' ਨਾਲ ਖਤਮ ਹੁੰਦੀ ਹੈ ਅੱਖਰ ਹੋਸਟ ਐਡਰੈੱਸ ਮੇਲ ਖਾਂਦਾ ਹੈ, ਜੇ ਇਸਦਾ ਪਹਿਲੇ ਅੰਕ ਫੀਲਡ ਦਿੱਤੇ ਸਤਰ ਨਾਲ ਮੇਲ ਖਾਂਦਾ ਹੈ. ਉਦਾਹਰਣ ਵਜੋਂ, ਪੈਟਰਨ `131.155. ' ਆਇਂਡਹੋਵਨ ਯੂਨੀਵਰਸਿਟੀ ਦੇ ਨੈੱਟਵਰਕ (131.155.xx) ਤੇ ਹਰੇਕ ਮੇਜ਼ਬਾਨ ਦੇ ਪਤੇ ਦੇ ਮੇਲ ਖਾਂਦੇ ਹਨ (ਲਗਭਗ)

ਇੱਕ ਸਤਰ, ਜੋ ਕਿ ਇੱਕ '@' ਅੱਖਰ ਨਾਲ ਸ਼ੁਰੂ ਹੁੰਦੀ ਹੈ ਨੂੰ NIS (ਪੁਰਾਣਾ YP) ਨੈੱਟਗਰੁੱਪ ਨਾਂ ਦੇ ਤੌਰ ਤੇ ਮੰਨਿਆ ਜਾਂਦਾ ਹੈ. ਇੱਕ ਹੋਸਟ ਨਾਂ ਮੇਲ ਖਾਂਦਾ ਹੈ ਜੇ ਇਹ ਨਿਸ਼ਚਿਤ ਨੈੱਟਗਰੁੱਪ ਦਾ ਮੇਜ਼ਬਾਨ ਮੈਂਬਰ ਹੈ. ਨੈੱਟ-ਗਰੁੱਪ ਮੇਲ ਡੈਮਨ ਪ੍ਰਕਿਰਿਆ ਨਾਂ ਜਾਂ ਕਲਾਇਟ ਯੂਜ਼ਰ ਨਾਂ ਲਈ ਸਮਰਥਿਤ ਨਹੀਂ ਹਨ.

ਫਾਰਮ `nnnn / mmmm 'ਦਾ ਪ੍ਰਗਟਾਵਾ ਨੂੰ ਇੱਕ' ਨੈੱਟ / ਮਾਸਕ 'ਜੋੜਾ ਦੇ ਰੂਪ ਵਿੱਚ ਦਰਸਾਇਆ ਗਿਆ ਹੈ. ਇੱਕ IPv4 ਹੋਸਟ ਐਡਰਸ ਮੇਲ ਖਾਂਦਾ ਹੈ ਜੇਕਰ 'ਨੈੱਟ' ਐਡਰੈੱਸ ਦੇ bitwise ਅਤੇ ਅਤੇ 'ਮਾਸਕ' ਦੇ ਬਰਾਬਰ ਹੁੰਦਾ ਹੈ. ਉਦਾਹਰਨ ਲਈ, ਨੈੱਟ / ਮਾਸਕ ਪੈਟਰਨ `131.155.72.0/255.255.254.0 '` 131.155.72.0' ਦੇ ਵਿਚਕਾਰ `131.155.73.255 'ਵਿਚ ਹਰੇਕ ਪਤੇ ਨਾਲ ਮੇਲ ਖਾਂਦਾ ਹੈ.

`[N: n: n: n: n: n: n: n] / m 'ਨੂੰ' [ਨੈੱਟ] / ਪ੍ਰੀਫਿਕਸੇਨ 'ਜੋੜਾ ਦੇ ਰੂਪ ਵਿਚ ਦਰਸਾਇਆ ਗਿਆ ਹੈ. ਜੇਕਰ 'ਨੈੱਟ' ਦੇ 'ਪ੍ਰੀਫਿਕਸਲੇਨ' ਬਿੱਟ ਐਡਰੈੱਸ ਦੇ 'ਪ੍ਰੀਫਿਕਸਲੇਨ' ਬਿੱਟਾਂ ਦੇ ਬਰਾਬਰ ਹੈ ਤਾਂ IPv6 ਹੋਸਟ ਐਡਰਸ ਮੇਲ ਖਾਂਦਾ ਹੈ. ਉਦਾਹਰਨ ਲਈ, [ਨੈੱਟ] / ਪ੍ਰੀਫਿਕਸਲੇਨ ਪੈਟਰਨ `[3ffe: 505: 2: 1 ::] / 64 '' 3ffe: 505: 2: 1 :: 'ਦੁਆਰਾ' 3ffe: 505: 2: 1: ffff: ffff: ffff: ffff '.

ਇੱਕ ਸਤਰ ਜੋ ਇੱਕ `/ 'ਅੱਖਰ ਨਾਲ ਸ਼ੁਰੂ ਹੁੰਦੀ ਹੈ ਨੂੰ ਇੱਕ ਫਾਈਲ ਨਾਮ ਦੇ ਤੌਰ ਤੇ ਸਮਝਿਆ ਜਾਂਦਾ ਹੈ. ਇੱਕ ਹੋਸਟ ਨਾਂ ਜਾਂ ਐਡਰੈੱਸ ਮੇਲ ਖਾਂਦਾ ਹੈ ਜੇ ਇਹ ਨਾਂ ਨਾਮਕ ਫਾਈਲ ਵਿੱਚ ਸੂਚੀਬੱਧ ਕਿਸੇ ਹੋਸਟ ਨਾਂ ਜਾਂ ਐਡਰੈਸ ਪੈਟਰਨ ਨਾਲ ਮੇਲ ਖਾਂਦਾ ਹੈ. ਫਾਈਲ ਫੌਰਮੈਟ ਜ਼ੀਰੋ ਜਾਂ ਜ਼ਿਆਦਾ ਲਾਈਨਾਂ ਜ਼ੀਰੋ ਜਾਂ ਜ਼ਿਆਦਾ ਹੋਸਟ ਨਾਂ ਜਾਂ ਐਡਰੈਸ ਪੈਟਰਨ ਨਾਲ ਵਾਈਟਸਪੇਸ ਦੁਆਰਾ ਵੱਖ ਕੀਤਾ ਹੈ. ਇੱਕ ਫਾਈਲ ਨਾਮ ਪੈਟਰਨ ਕਿਤੇ ਵੀ ਵਰਤਿਆ ਜਾ ਸਕਦਾ ਹੈ ਇੱਕ ਹੋਸਟ ਨਾਮ ਜਾਂ ਐਡਰੈਸ ਪੈਟਰਨ ਨੂੰ ਵਰਤਿਆ ਜਾ ਸਕਦਾ ਹੈ.

ਵਾਈਲਡਕਾਰਡਸ `* 'ਅਤੇ`?' ਹੋਸਟ ਨਾਂ ਜਾਂ IP ਐਡਰੈੱਸ ਨਾਲ ਮੇਲ ਕਰਨ ਲਈ ਵਰਤਿਆ ਜਾ ਸਕਦਾ ਹੈ ਮੈਚਿੰਗ ਦੀ ਇਹ ਵਿਧੀ 'ਨੈੱਟ / ਮਾਸਕ' ਮੇਲਿੰਗ ਦੇ ਨਾਲ ਜੋੜ ਕੇ ਨਹੀਂ ਕੀਤੀ ਜਾ ਸਕਦੀ, ਹੋਸਟਨਾਮ ਮੇਲਿੰਗ `` ਤੋਂ ਸ਼ੁਰੂ ਹੁੰਦੀ ਹੈ. ਜਾਂ '.' ਨਾਲ ਖਤਮ ਹੋਣ ਵਾਲੇ IP ਐਡਰੈੱਸ ਨਾਲ ਮੇਲ ਖਾਂਦੇ ਹਨ

ਵਾਈਲਡਕਾਰਡਸ

ਪਹੁੰਚ ਨਿਯੰਤਰਣ ਭਾਸ਼ਾ ਸਪੱਸ਼ਟ ਵਾਈਲਡਕਾਰਡਸ ਨੂੰ ਸਹਾਇਤਾ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ:

ਸਾਰੇ

ਵਿਆਪਕ ਵਾਈਲਡਕਾਰਡ, ਹਮੇਸ਼ਾਂ ਮਿਲਦਾ ਹੈ

ਸਥਾਨਕ

ਕਿਸੇ ਵੀ ਹੋਸਟ ਨਾਲ ਮੇਲ ਖਾਂਦਾ ਹੈ ਜਿਸਦਾ ਨਾਮ ਕੋਈ ਡੌਟ ਅੱਖਰ ਨਹੀਂ ਰੱਖਦਾ.

ਅਣਜਾਣ

ਕਿਸੇ ਵੀ ਉਪਭੋਗਤਾ ਨਾਲ ਮੇਲ ਖਾਂਦਾ ਹੈ ਜਿਸਦਾ ਨਾਮ ਅਣਜਾਣ ਹੈ ਅਤੇ ਕਿਸੇ ਵੀ ਹੋਸਟ ਨਾਲ ਮੇਲ ਖਾਂਦਾ ਹੈ ਜਿਸਦਾ ਨਾਮ ਜਾਂ ਪਤਾ ਅਣਜਾਣ ਹੈ. ਇਹ ਪੈਟਰਨ ਧਿਆਨ ਨਾਲ ਵਰਤੇ ਜਾਣੇ ਚਾਹੀਦੇ ਹਨ: ਹੋਸਟ ਨਾਂ ਅਸਥਾਈ ਨਾਮ ਸਰਵਰ ਸਮੱਸਿਆਵਾਂ ਕਾਰਨ ਅਣਉਪਲਬਧ ਹੋ ਸਕਦੇ ਹਨ ਇੱਕ ਨੈਟਵਰਕ ਪਤਾ ਅਣਉਪਲਬਧ ਹੋਵੇਗਾ ਜਦੋਂ ਸੌਫਟਵੇਅਰ ਨੂੰ ਇਹ ਨਹੀਂ ਸਮਝ ਆਉਣਾ ਚਾਹੀਦਾ ਕਿ ਇਹ ਕਿਸ ਕਿਸਮ ਦਾ ਨੈੱਟਵਰਕ ਨਾਲ ਗੱਲ ਕਰ ਰਿਹਾ ਹੈ.

ਜਾਣੋ

ਕਿਸੇ ਵੀ ਉਪਭੋਗਤਾ ਨਾਲ ਮਿਲਦਾ ਹੈ ਜਿਸਦਾ ਨਾਮ ਜਾਣਿਆ ਜਾਂਦਾ ਹੈ, ਅਤੇ ਕਿਸੇ ਵੀ ਮੇਜ਼ਬਾਨ ਨਾਲ ਮੇਲ ਖਾਂਦਾ ਹੈ ਜਿਸਦਾ ਨਾਮ ਅਤੇ ਪਤਾ ਜਾਣਿਆ ਜਾਂਦਾ ਹੈ. ਇਹ ਪੈਟਰਨ ਧਿਆਨ ਨਾਲ ਵਰਤੇ ਜਾਣੇ ਚਾਹੀਦੇ ਹਨ: ਹੋਸਟ ਨਾਂ ਅਸਥਾਈ ਨਾਮ ਸਰਵਰ ਸਮੱਸਿਆਵਾਂ ਕਾਰਨ ਅਣਉਪਲਬਧ ਹੋ ਸਕਦੇ ਹਨ ਇੱਕ ਨੈਟਵਰਕ ਪਤਾ ਅਣਉਪਲਬਧ ਹੋਵੇਗਾ ਜਦੋਂ ਸੌਫਟਵੇਅਰ ਨੂੰ ਇਹ ਨਹੀਂ ਸਮਝ ਆਉਣਾ ਚਾਹੀਦਾ ਕਿ ਇਹ ਕਿਸ ਕਿਸਮ ਦਾ ਨੈੱਟਵਰਕ ਨਾਲ ਗੱਲ ਕਰ ਰਿਹਾ ਹੈ.

PARANOID

ਕਿਸੇ ਵੀ ਹੋਸਟ ਨਾਲ ਮੇਲ ਖਾਂਦਾ ਹੈ ਜਿਸਦਾ ਨਾਮ ਇਸ ਦੇ ਪਤੇ ਨਾਲ ਮੇਲ ਨਹੀਂ ਖਾਂਦਾ. ਜਦੋਂ tcpd ਨੂੰ- DPARANOID (ਡਿਫਾਲਟ ਮੋਡ) ਨਾਲ ਬਣਾਇਆ ਗਿਆ ਹੈ, ਤਾਂ ਇਹ ਪਹੁੰਚ ਨਿਯੰਤਰਣ ਟੇਬਲ ਤੇ ਦੇਖਣ ਤੋਂ ਪਹਿਲਾਂ ਹੀ ਅਜਿਹੇ ਗਾਹਕਾਂ ਦੀਆਂ ਬੇਨਤੀਆਂ ਬੰਦ ਹੋ ਜਾਂਦਾ ਹੈ. ਬਿਨਾ ਕਿਸੇ ਡਿਵਾਈਡ ​​ਬਿਲਡ - ਜਦੋਂ ਤੁਸੀਂ ਅਜਿਹੇ ਬੇਨਤੀਆਂ ਤੇ ਵਧੇਰੇ ਨਿਯੰਤ੍ਰਣ ਚਾਹੁੰਦੇ ਹੋ

ਓਪਟਰੋਟਰ

EXCEPT

ਮੰਜ਼ੂਰੀ ਵਰਤੋ ਫਾਰਮ ਦਾ ਹੈ: `ਸੂਚੀ_1 ਸੂਚੀ ਤੋਂ ਬਾਹਰ 'ਸੂਚੀ'; ਇਹ ਉਸ ਮੈਚ ਨਾਲ ਮੇਲ ਖਾਂਦਾ ਹੈ ਜੋ ਸੂਚੀ ਨਾਲ ਮੇਲ ਖਾਂਦਾ ਹੈ ਜਦੋਂ ਤੱਕ ਇਹ ਸੂਚੀ ਨਾਲ ਮੇਲ ਨਹੀਂ ਖਾਂਦਾ. EXCEPT ਓਪਰੇਟਰ ਨੂੰ daemon_lists ਅਤੇ client_lists ਵਿੱਚ ਵਰਤਿਆ ਜਾ ਸਕਦਾ ਹੈ. EXCEPT ਓਪਰੇਟਰ ਨੂੰ ਨੈਡੀਸਟ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ: ਜੇਕਰ ਕੰਟ੍ਰੋਲ ਭਾਸ਼ਾ ਕੋਨਟੇਸਿਜ਼ ਦੀ ਵਰਤੋਂ ਦੀ ਇਜਾਜ਼ਤ ਦੇਵੇਗੀ, ਤਾਂ `EXCEPT B EXCEPT C '' (EXCEPT (b EXCEPT c)) ਦੇ ਰੂਪ ਵਿੱਚ ਪਾਰਸ ਕੀਤੀ ਜਾਵੇਗੀ '.

ਸ਼ੇਲ ਕਮਾਂਡੇ

ਜੇ ਪਹਿਲੇ ਮੇਲ ਖਾਂਦੇ ਪਹੁੰਚ ਨਿਯੰਤਰਣ ਨਿਯਮ ਵਿੱਚ ਇੱਕ ਸ਼ੈਲ ਕਮਾਂਡ ਸ਼ਾਮਿਲ ਹੈ, ਤਾਂ ਇਹ ਕਮਾਂਡ% ਅਸਥਿਰਤਾਵਾਂ (ਅਗਲੇ ਭਾਗ ਨੂੰ ਦੇਖੋ) ਦੇ ਅਧੀਨ ਹੈ. ਨਤੀਜਾ ਇੱਕ / bin / sh ਬਾਲ ਕਾਰਜ ਦੁਆਰਾ ਮਿਆਰੀ ਇੰਪੁੱਟ, ਆਉਟਪੁੱਟ ਅਤੇ / dev / null ਨਾਲ ਜੁੜੀ ਗਲਤੀ ਨਾਲ ਚਲਾਇਆ ਜਾਂਦਾ ਹੈ. ਕਮਾਂਡ ਦੇ ਅੰਤ ਤੇ ਇੱਕ `& 'ਨਿਸ਼ਚਿਤ ਕਰੋ ਜੇ ਤੁਸੀਂ ਉਡੀਕ ਨਹੀਂ ਕਰਨੀ ਚਾਹੁੰਦੇ ਜਦੋਂ ਤੱਕ ਇਹ ਪੂਰਾ ਨਹੀਂ ਹੋ ਜਾਂਦਾ.

Shell ਕਮਾਂਡਾਂ ਨੂੰ INETD ਦੀ ਪਾਥ ਸੈਟਿੰਗ ਤੇ ਨਿਰਭਰ ਨਹੀਂ ਹੋਣਾ ਚਾਹੀਦਾ ਹੈ. ਇਸ ਦੀ ਬਜਾਏ, ਉਹਨਾਂ ਨੂੰ ਸੰਪੂਰਨ ਮਾਰਗ ਨਾਮ ਵਰਤਣਾ ਚਾਹੀਦਾ ਹੈ, ਜਾਂ ਉਹਨਾਂ ਨੂੰ ਇੱਕ ਖਾਸ PATH = ਜੋ ਵੀ ਬਿਆਨ ਨਾਲ ਸ਼ੁਰੂ ਕਰਨਾ ਚਾਹੀਦਾ ਹੈ.

Hosts_options (5) ਦਸਤਾਵੇਜ਼ ਇੱਕ ਬਦਲਵੀਂ ਭਾਸ਼ਾ ਬਾਰੇ ਦੱਸਦਾ ਹੈ ਜੋ ਸ਼ੈੱਲ ਕਮਾਂਡ ਫੀਲਡ ਨੂੰ ਵੱਖਰੇ ਅਤੇ ਅਸੰਗਤ ਢੰਗ ਨਾਲ ਵਰਤਦਾ ਹੈ.

% ਉਤਾਰ

ਹੇਠ ਦਿੱਤੇ ਵਿਸਥਾਰ ਸ਼ੈੱਲ ਕਮਾਂਡਾਂ ਦੇ ਅੰਦਰ ਉਪਲਬਧ ਹਨ:

% a (% A)

ਕਲਾਇਟ (ਸਰਵਰ) ਹੋਸਟ ਐਡਰੈੱਸ

% c

ਗਾਹਕ ਜਾਣਕਾਰੀ: ਯੂਜ਼ਰ @ ਹੋਸਟ, ਯੂਜ਼ਰ @ ਐਡਰੈੱਸ, ਇੱਕ ਹੋਸਟ ਨਾਂ, ਜਾਂ ਸਿਰਫ ਇੱਕ ਪਤਾ, ਇਹ ਇਸ ਗੱਲ 'ਤੇ ਨਿਰਭਰ ਕਰਦਾ ਹੈ ਕਿ ਕਿੰਨੀ ਜਾਣਕਾਰੀ ਉਪਲਬਧ ਹੈ.

% d

ਡੈਮਨ ਪ੍ਰਕਿਰਿਆ ਦਾ ਨਾਮ (ਆਰਗਵਿੱ [0] ਮੁੱਲ).

% h (% H)

ਕਲਾਇਟ (ਸਰਵਰ) ਹੋਸਟ ਨਾਂ ਜਾਂ ਐਡਰੈੱਸ, ਜੇ ਹੋਸਟ ਨਾਂ ਉਪਲੱਬਧ ਨਹੀਂ ਹੈ.

% n (% N)

ਕਲਾਇਟ (ਸਰਵਰ) ਹੋਸਟ ਨਾਂ (ਜਾਂ "ਅਣਜਾਣ" ਜਾਂ "ਪੈਰਾਨਾਇਡ").

% p

ਡੈਮਨ ਪ੍ਰਕਿਰਿਆ id.

% s

ਸਰਵਰ ਜਾਣਕਾਰੀ: ਡੈਮਨ @ ਹੋਸਟ, ਡੈਮਨ @ ਐਡਰੈੱਸ, ਜਾਂ ਸਿਰਫ ਇੱਕ ਡੈਮਨ ਨਾਂ, ਇਹ ਇਸ ਤੇ ਨਿਰਭਰ ਕਰਦਾ ਹੈ ਕਿ ਕਿੰਨੀ ਜਾਣਕਾਰੀ ਉਪਲਬਧ ਹੈ.

% u

ਕਲਾਇਟ ਉਪਭੋਗਤਾ ਨਾਮ (ਜਾਂ "ਅਣਜਾਣ").

%%

ਇੱਕ ਸਿੰਗਲ `% 'ਅੱਖਰ ਨੂੰ ਫੈਲਾਓ

% Expands ਵਿੱਚ ਅੱਖਰ ਜੋ ਕਿ ਸ਼ੈੱਲ ਨੂੰ ਉਲਝਾਉਂਦੇ ਹਨ, ਨੂੰ ਅੰਡਰਸਕੋਰ ਨਾਲ ਤਬਦੀਲ ਕੀਤਾ ਜਾਂਦਾ ਹੈ

ਸਰਵਰ ਐਡਪੋਨੀਟ ਪੈਟਰਨਸ

ਉਹਨਾਂ ਨੈਟਵਰਕ ਪਤੇ ਦੁਆਰਾ ਕਲਾਇੰਟਸ ਨੂੰ ਵੱਖ ਕਰਨ ਲਈ, ਜੋ ਉਹਨਾਂ ਨਾਲ ਕਨੈਕਟ ਕਰਦੇ ਹਨ, ਫਾਰਮ ਦੇ ਪੈਟਰਨਾਂ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹਨ:

process_name @ host_pattern: client_list ...

ਇਹਨਾਂ ਵਰਗੇ ਪੈਟਰਨ ਵਰਤੇ ਜਾ ਸਕਦੇ ਹਨ ਜਦੋਂ ਮਸ਼ੀਨ ਦੇ ਵੱਖਰੇ ਇੰਟਰਨੈਟ ਹੋਸਟ ਨਾਂ ਦੇ ਨਾਲ ਵੱਖਰੇ ਇੰਟਰਨੈਟ ਪਤੇ ਹੁੰਦੇ ਹਨ. ਸੇਵਾ ਪ੍ਰਦਾਤਾ ਇਸ ਸਹੂਲਤ ਦੀ ਵਰਤੋਂ ਇੰਟਰਨੈਟ ਨਾਮਾਂ ਨਾਲ FTP, GOPHER ਜਾਂ WWW ਆਰਕਾਈਵ ਦੀ ਪੇਸ਼ਕਸ਼ ਕਰਨ ਲਈ ਕਰ ਸਕਦੇ ਹਨ ਜੋ ਵੱਖ ਵੱਖ ਸੰਗਠਨਾਂ ਦੇ ਵੀ ਹੋ ਸਕਦੇ ਹਨ. ਮੇਜ਼ਬਾਨ_ਪੱਧਰ (5) ਦੇ ਦਸਤਾਵੇਜ਼ ਵਿਚ `ਮਰੋੜ 'ਵਿਕਲਪ ਵੀ ਦੇਖੋ. ਕੁਝ ਸਿਸਟਮ (Solaris, FreeBSD) ਇੱਕ ਭੌਤਿਕ ਇੰਟਰਫੇਸ ਤੇ ਇੱਕ ਤੋਂ ਵੱਧ ਇੰਟਰਨੈਟ ਐਡਰੈੱਸ ਲੈ ਸਕਦੇ ਹਨ; ਹੋਰ ਪ੍ਰਣਾਲੀਆਂ ਦੇ ਨਾਲ ਤੁਹਾਨੂੰ ਇੱਕ SLIP ਜਾਂ PPP ਸੂਡੋ ਇੰਟਰਫੇਸ ਦੀ ਵਰਤੋਂ ਕਰਨੀ ਪੈ ਸਕਦੀ ਹੈ ਜੋ ਇੱਕ ਸਮਰਪਿਤ ਨੈੱਟਵਰਕ ਐਡਰੈੱਸ ਸਪੇਸ ਵਿੱਚ ਰਹਿੰਦੇ ਹਨ.

Host_pattern ਉਸੇ ਸੰਟੈਕਸ ਨਿਯਮਾਂ ਦੀ ਪਾਲਨਾ ਕਰਦਾ ਹੈ ਜਿਵੇਂ ਕਿ ਹੋਸਟ ਨਾਂ ਅਤੇ ਪਤੇ clients_list ਸੰਦਰਭ ਵਿੱਚ ਹੁੰਦੇ ਹਨ ਆਮ ਤੌਰ 'ਤੇ, ਸਰਵਰ ਅੰਤ ਬਾਰੇ ਜਾਣਕਾਰੀ ਸਿਰਫ ਕੁਨੈਕਸ਼ਨ-ਅਧਾਰਿਤ ਸੇਵਾਵਾਂ ਨਾਲ ਉਪਲਬਧ ਹੁੰਦੀ ਹੈ.

ਕਲਾਇੰਟ USERNAME ਲੂਕਅੱਪ

ਜਦੋਂ ਕਲਾਇੰਟ ਹੋਸਟ RFC 931 ਪ੍ਰੋਟੋਕੋਲ ਜਾਂ ਇਸਦੇ ਵੰਸ਼ਜਾਂ (ਟੈਪ, IDENT, RFC 1413) ਦਾ ਸਮਰਥਨ ਕਰਦਾ ਹੈ ਤਾਂ ਰੇਪਰ ਪ੍ਰੋਗ੍ਰਾਮ ਕੁਨੈਕਸ਼ਨ ਦੇ ਮਾਲਕ ਬਾਰੇ ਵਾਧੂ ਜਾਣਕਾਰੀ ਪ੍ਰਾਪਤ ਕਰ ਸਕਦਾ ਹੈ. ਕਲਾਈਂਟ ਯੂਜ਼ਰਨਾਮ ਜਾਣਕਾਰੀ, ਜਦੋਂ ਉਪਲੱਬਧ ਹੋਵੇ, ਤਾਂ ਕਲਾਈਂਟ ਹੋਸਟ ਨਾਂ ਦੇ ਨਾਲ ਲਾਗ ਹੁੰਦੀ ਹੈ, ਅਤੇ ਜਿਵੇਂ ਪੈਟਰਨ ਨੂੰ ਮੇਲ ਕਰਨ ਲਈ ਵਰਤਿਆ ਜਾ ਸਕਦਾ ਹੈ:

daemon_list: ... user_pattern @ host_pattern ...

ਨਿਯਮ-ਚਲਾਏ ਯੂਜ਼ਰ-ਨਾਂ ਦੇਖਣ ਲਈ (ਡਿਫਾਲਟ) ਕਰਨ ਲਈ ਜਾਂ ਹਮੇਸ਼ਾਂ ਕਲਾਂਇਟ ਹੋਸਟ ਦੀ ਪੁੱਛ-ਗਿੱਛ ਕਰਨ ਲਈ ਡੈਮਨ ਰੇਪਰਸ ਨੂੰ ਕੰਪਾਇਲ ਕਰਨ ਸਮੇਂ ਸਮੇਂ ਸੰਰਚਿਤ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ. ਨਿਯਮ ਦੁਆਰਾ ਚਲਾਏ ਗਏ ਉਪਭੋਗਤਾ ਲੁੱਕਅਪ ਦੇ ਮਾਮਲੇ ਵਿੱਚ, ਉਪਰੋਕਤ ਨਿਯਮ ਉਪਭੋਗਤਾ ਉਪਯੋਗਕਰਤਾ ਨੂੰ ਉਦੋਂ ਹੀ ਲੁਕੇ ਜਾਣਗੇ ਜਦੋਂ ਡੈਮਨ_ਲਿਸਟ ਅਤੇ host_pattern ਮੇਲ ਦੋਵੇਂ ਹੋਣ.

ਇੱਕ ਉਪਭੋਗਤਾ ਪੈਟਰਨ ਡੈਮਨ ਪ੍ਰਕਿਰਿਆ ਦੇ ਪੈਟਰਨ ਦੇ ਸਮਾਨ ਸੰਟੈਕਸ ਹੈ, ਤਾਂ ਜੋ ਉਹੀ ਵਾਇਲਡਕਾਰਡ ਲਾਗੂ ਹੋਣਗੇ (ਨੈੱਟਗਰੁੱਪ ਦੀ ਸਦੱਸਤਾ ਸਮਰਥਿਤ ਨਹੀਂ ਹੈ). ਕਿਸੇ ਨੂੰ ਯੂਜ਼ਰ-ਨਾਂ ਵੇਖਣ ਨਾਲ ਨਹੀਂ ਲਿਆ ਜਾਣਾ ਚਾਹੀਦਾ ਹੈ, ਹਾਲਾਂਕਿ.

ਕਲਾਈਟ ਦੇ ਯੂਜ਼ਰਨਾਮ ਦੀ ਜਾਣਕਾਰੀ ਭਰੋਸੇਯੋਗ ਨਹੀਂ ਹੈ ਜਦੋਂ ਇਸ ਦੀ ਵੱਧ ਤੋਂ ਵੱਧ ਲੋੜ ਹੁੰਦੀ ਹੈ, ਭਾਵ ਜਦੋਂ ਕਲਾਈਂਟ ਸਿਸਟਮ ਨਾਲ ਸਮਝੌਤਾ ਕੀਤਾ ਗਿਆ ਹੋਵੇ ਆਮ ਤੌਰ ਤੇ, ALL ਅਤੇ (UN) KNOWN ਇੱਕੋ ਇੱਕ ਉਪਯੋਗਕਰਤਾ ਨਾਮ ਦੇ ਪੈਟਰਨ ਹੁੰਦੇ ਹਨ ਜੋ ਮਤਲਬ ਸਮਝਦੇ ਹਨ

ਯੂਜ਼ਰ-ਨਾਂ ਵੇਖਣ ਲਈ ਸਿਰਫ TCP- ਅਧਾਰਿਤ ਸੇਵਾਵਾਂ ਨਾਲ ਹੀ ਸੰਭਵ ਹੈ, ਅਤੇ ਜਦੋਂ ਕਲਾਂਈਟ ਹੋਸਟ ਇੱਕ ਢੁੱਕਵਾਂ ਡੈਮਨ ਚਲਾਉਂਦਾ ਹੋਵੇ; ਹੋਰ ਸਾਰੇ ਕੇਸਾਂ ਵਿੱਚ ਨਤੀਜਾ "ਅਣਜਾਣ" ਹੈ.

ਇੱਕ ਜਾਣੇ-ਪਛਾਣੇ UNIX ਕਰਨਲ ਬੱਗ ਫਾਇਰਵਾਲ ਦੁਆਰਾ ਉਪਯੋਗਕਰਤਾ ਦੀ ਲੁੱਕਅਪ ਬਲੌਕ ਹੋਣ ਤੇ ਸੇਵਾ ਦਾ ਨੁਕਸਾਨ ਹੋ ਸਕਦਾ ਹੈ. ਰੈਪਰ README ਡੌਕੂਮੈਂਟ ਇਹ ਪਤਾ ਕਰਨ ਲਈ ਇੱਕ ਕਾਰਜ ਬਾਰੇ ਦੱਸਦਾ ਹੈ ਕਿ ਤੁਹਾਡੇ ਕਰਨਲ ਵਿੱਚ ਇਹ ਬੱਗ ਹੈ.

ਯੂਜਰਨਾਮ ਲੁੱਕਆਊਟ ਗੈਰ- UNIX ਉਪਭੋਗਤਾਵਾਂ ਲਈ ਧਿਆਨ ਦੇਣਯੋਗ ਦੇਰੀ ਦੇ ਕਾਰਨ ਹੋ ਸਕਦਾ ਹੈ. ਉਪਭੋਗਤਾ ਦੇ ਦੇਖਣ ਲਈ ਡਿਫਾਲਟ ਟਾਈਮਆਉਟ 10 ਸਕਿੰਟ ਹਨ: ਹੌਲੀ ਨੈਟਵਰਕਸ ਨਾਲ ਮੁਕਾਬਲਾ ਕਰਨ ਲਈ ਬਹੁਤ ਛੋਟਾ, ਪਰ ਪੀਸੀ ਯੂਜ਼ਰਾਂ ਨੂੰ ਪਰੇਸ਼ਾਨ ਕਰਨ ਲਈ ਕਾਫ਼ੀ ਸਮਾਂ ਹੈ.

ਚੋਣਵੇਂ ਉਪਭੋਗਤਾ ਲੁੱਕਸਟਾਂ ਆਖਰੀ ਸਮੱਸਿਆ ਨੂੰ ਘਟਾ ਸਕਦੀਆਂ ਹਨ. ਉਦਾਹਰਣ ਵਜੋਂ, ਇਕ ਨਿਯਮ:


daemon_list: @pcnetgroup ALL @ ALL

ਪੀਸੀ ਨੈੱਟਗਰੁੱਪ ਦੇ ਮੈਂਬਰਾਂ ਨੂੰ ਯੂਜ਼ਰ ਲਿਸਟ ਵੇਖਣ ਤੋਂ ਬਿਨਾਂ ਮਿਲਦਾ ਹੈ, ਪਰ ਹੋਰ ਸਭ ਸਿਸਟਮਾਂ ਨਾਲ ਉਪਭੋਗੀ ਸੂਚੀ ਵੇਖਣ ਲਈ.

ਪਤਾ ਪਤਾ ਸਪੌਹਿੰਗ ਐਕਸਟੈਨਸ਼ਨ

ਬਹੁਤ ਸਾਰੇ ਟੀਸੀਪੀ / ਆਈਪੀ ਸਥਾਪਨ ਦੇ ਲੜੀ ਅੰਕ ਜਰਨੇਟਰ ਵਿੱਚ ਇੱਕ ਫਲਾਅ ਘੁਸਪੈਠੀਏ ਭਰੋਸੇਮੰਦ ਹੋਸਟਾਂ ਨੂੰ ਆਸਾਨੀ ਨਾਲ ਰੂਪਾਂਤਰਣ ਅਤੇ ਦੁਆਰਾ ਤੋੜਨ ਲਈ ਸਹਾਇਕ ਹੈ, ਉਦਾਹਰਨ ਲਈ, ਰਿਮੋਟ ਸ਼ੈੱਲ ਸਰਵਿਸ IDENT (RFC931 ਆਦਿ) ਸੇਵਾ ਅਜਿਹੇ ਅਤੇ ਹੋਰ ਮੇਜ਼ਬਾਨਾਂ ਦੇ ਸਪੌਫਿੰਗ ਹਮਲਿਆਂ ਨੂੰ ਖੋਜਣ ਲਈ ਵਰਤੀ ਜਾ ਸਕਦੀ ਹੈ.

ਇੱਕ ਕਲਾਇੰਟ ਦੀ ਬੇਨਤੀ ਨੂੰ ਸਵੀਕਾਰ ਕਰਨ ਤੋਂ ਪਹਿਲਾਂ, ਰੇਪਰ IDENT ਸੇਵਾ ਨੂੰ ਇਹ ਪਤਾ ਕਰਨ ਲਈ ਵਰਤ ਸਕਦੇ ਹਨ ਕਿ ਗਾਹਕ ਨੇ ਬੇਨਤੀ ਨੂੰ ਬਿਲਕੁਲ ਨਹੀਂ ਭੇਜਿਆ. ਜਦੋਂ ਕਲਾਇੰਟ ਹੋਸਟ IDENT ਸੇਵਾ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ, ਇੱਕ ਨਕਾਰਾਤਮਕ IDENT ਲੱਕਪ ਨਤੀਜਾ (ਕਲਾਇਟ 'ਮੇਜ਼ਬਾਨ ਨਾਂ UNKNOWN @' ਨਾਲ ਮੇਲ ਖਾਂਦਾ ਹੈ) ਇੱਕ ਮੇਜ਼ਬਾਨ ਸਪੌਫਿੰਗ ਹਮਲੇ ਦਾ ਸਖ਼ਤ ਪ੍ਰਮਾਣ ਹੈ.

ਇੱਕ ਸਕਾਰਾਤਮਕ ਪਛਾਣ ਲੱਭਣ ਦਾ ਨਤੀਜਾ (ਕਲਾਇਟ @ ਹੋਸਟ 'ਨਾਲ ਮੇਲ ਖਾਂਦੇ ਮੇਲ) ਘੱਟ ਭਰੋਸੇਯੋਗ ਹੈ. ਇੱਕ ਘੁਸਪੈਠੀਏ ਨੂੰ ਕਲਾਈਂਟ ਕੁਨੈਕਸ਼ਨ ਅਤੇ IDENT ਦੋਵਾਂ ਨੂੰ ਧੋਖਾ ਦੇਣਾ ਸੰਭਵ ਹੈ, ਹਾਲਾਂਕਿ ਇਸ ਤਰ੍ਹਾਂ ਕਰਨ ਨਾਲ ਸਿਰਫ਼ ਇੱਕ ਕਲਾਇੰਟ ਕੁਨੈਕਸ਼ਨ ਧੋਖਾ ਕਰਨਾ ਬਹੁਤ ਮੁਸ਼ਕਲ ਹੈ. ਇਹ ਵੀ ਹੋ ਸਕਦਾ ਹੈ ਕਿ ਗਾਹਕ ਦਾ IDENT ਸਰਵਰ ਝੂਠ ਬੋਲ ਰਿਹਾ ਹੈ.

ਨੋਟ: IDENT ਖੋਜ UDP ਸੇਵਾਵਾਂ ਨਾਲ ਕੰਮ ਨਹੀਂ ਕਰਦੀ.

EXAMPLES

ਇਹ ਭਾਸ਼ਾ ਲਚਕਦਾਰ ਹੈ ਕਿ ਵੱਖ-ਵੱਖ ਕਿਸਮਾਂ ਦੀਆਂ ਪਹੁੰਚ ਨਿਯੰਤਰਣ ਨੀਤੀ ਨੂੰ ਘੱਟੋ ਘੱਟ ਉਲਝਣ ਨਾਲ ਪ੍ਰਗਟ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ. ਹਾਲਾਂਕਿ ਇਹ ਭਾਸ਼ਾ ਦੋ ਐਕਸੈਸ ਨਿਯੰਤਰਣ ਟੇਬਲਾਂ ਦੀ ਵਰਤੋਂ ਕਰਦੀ ਹੈ, ਪਰ ਜ਼ਿਆਦਾਤਰ ਆਮ ਪਾਲਸੀਆਂ ਨੂੰ ਇੱਕ ਸਾਰਣੀ ਨਾਲ ਲਾਗੂ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ ਜੋ ਕਿ ਮਾਮੂਲੀ ਜਾਂ ਖਾਲੀ ਹਨ.

ਹੇਠਾਂ ਦਿੱਤੀਆਂ ਉਦਾਹਰਨਾਂ ਨੂੰ ਪੜ੍ਹਦੇ ਸਮੇਂ ਇਹ ਸਮਝਣਾ ਮਹੱਤਵਪੂਰਨ ਹੈ ਕਿ ਮਨਜ਼ੂਰ ਸਾਰਣੀ ਤੋਂ ਪਹਿਲਾਂ ਮਨਜ਼ੂਰ ਟੇਬਲ ਨੂੰ ਸਕੈਨ ਕੀਤਾ ਜਾਂਦਾ ਹੈ, ਜਦੋਂ ਖੋਜ ਮਿਲਦੀ ਹੈ ਜਦੋਂ ਮੈਚ ਮਿਲਦਾ ਹੈ, ਅਤੇ ਇਹ ਪਹੁੰਚ ਉਦੋਂ ਦਿੱਤੀ ਜਾਂਦੀ ਹੈ ਜਦੋਂ ਕੋਈ ਮੈਚ ਨਹੀਂ ਹੁੰਦਾ.

ਉਦਾਹਰਨ ਮੇਜ਼ਬਾਨ ਅਤੇ ਡੋਮੇਨ ਨਾਮਾਂ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹਨ. ਉਹਨਾਂ ਨੂੰ ਪਤਾ ਅਤੇ / ਜਾਂ ਨੈਟਵਰਕ / ਨੈੱਟਮਾਸਕ ਜਾਣਕਾਰੀ ਸ਼ਾਮਲ ਕਰਕੇ ਸੁਧਾਰਿਆ ਜਾ ਸਕਦਾ ਹੈ, ਤਾਂ ਕਿ ਅਸਥਾਈ ਨਾਮ ਸਰਵਰ ਅਸਫਲਤਾ ਦੇ ਪ੍ਰਭਾਵ ਨੂੰ ਘੱਟ ਕੀਤਾ ਜਾ ਸਕੇ.

ਜ਼ਿਆਦਾਤਰ ਬੰਦ

ਇਸ ਕੇਸ ਵਿੱਚ, ਪਹੁੰਚ ਨੂੰ ਡਿਫੌਲਟ ਵਜੋਂ ਅਸਵੀਕਾਰ ਕੀਤਾ ਜਾਂਦਾ ਹੈ. ਕੇਵਲ ਸਪਸ਼ਟ ਤੌਰ ਤੇ ਅਧਿਕਾਰਿਤ ਮੇਜ਼ਬਾਨਾਂ ਨੂੰ ਪਹੁੰਚ ਦੀ ਆਗਿਆ ਹੈ.

ਮੂਲ ਨੀਤੀ (ਕੋਈ ਪਹੁੰਚ) ਇੱਕ ਛੋਟੀ ਇਨਕਾਰ ਫਾਇਲ ਨਾਲ ਲਾਗੂ ਨਹੀਂ ਕੀਤੀ ਗਈ ਹੈ:

/etc/hosts.deny: ALL: ALL

ਇਹ ਸਾਰੇ ਮੇਜ਼ਬਾਨਾਂ ਲਈ ਸਾਰੀਆਂ ਸੇਵਾਵਾਂ ਤੋਂ ਇਨਕਾਰ ਕਰਦਾ ਹੈ, ਜਦੋਂ ਤਕ ਉਹਨਾਂ ਨੂੰ ਮਨਜ਼ੂਰੀ ਫਾਈਲ ਵਿਚ ਇੰਦਰਾਜ਼ਾਂ ਦੁਆਰਾ ਪਹੁੰਚ ਦੀ ਅਨੁਮਤੀ ਨਹੀਂ ਦਿੱਤੀ ਜਾਂਦੀ.

ਸਪਸ਼ਟ ਤੌਰ ਤੇ ਅਧਿਕ੍ਰਿਤ ਮੇਜ਼ਬਾਨਾਂ ਨੂੰ ਅਨੁਮਤੀ ਫਾਈਲ ਵਿੱਚ ਸੂਚੀਬੱਧ ਕੀਤਾ ਗਿਆ ਹੈ. ਉਦਾਹਰਣ ਲਈ:

/etc/hosts.allow: ALL: ਲੋਕਲ @some_netgroup
ALL: .foobar.edu ਟਰਮਿਨਲਰਵਰ.ਫੋਉਬਾਰ.ਈਡਿਊ ਤੋਂ ਇਲਾਵਾ

ਪਹਿਲੇ ਨਿਯਮ ਲੋਕਲ ਡੋਮੇਨ ਵਿੱਚ ਮੇਜ਼ਬਾਨਾਂ ਤੋਂ (ਹੋਸਟ ਨਾਂ ਵਿੱਚ `` ਨਹੀਂ) ਅਤੇ some_netgroup ਨੈੱਟਗਰੁੱਪ ਦੇ ਮੈਂਬਰਾਂ ਤੋਂ ਪਹੁੰਚ ਦੀ ਇਜਾਜ਼ਤ ਦਿੰਦਾ ਹੈ. ਦੂਜਾ ਨਿਯਮ foobar.edu ਡੋਮੇਨ ਵਿਚਲੇ ਸਾਰੇ ਮੇਜ਼ਬਾਨਾਂ ਤੋਂ ਐਕਸੈਸ ਦੀ ਇਜਾਜ਼ਤ ਦਿੰਦਾ ਹੈ (ਪ੍ਰਮੁੱਖ ਡॉट ਨੂੰ ਨੋਟ ਕਰੋ), ਟਰਮੀਨਲਸਵਰ.ਫੋਉਬਰਰ.ਏਡਯੂ ਦੇ ਅਪਵਾਦ ਦੇ ਨਾਲ.

ਬਹੁਤ ਖੁੱਲ੍ਹੀ ਹੈ

ਇੱਥੇ, ਪਹੁੰਚ ਮੂਲ ਰੂਪ ਵਿੱਚ ਦਿੱਤੀ ਜਾਂਦੀ ਹੈ; ਸਿਰਫ਼ ਸਪਸ਼ਟ ਤੌਰ ਤੇ ਨਿਰਧਾਰਤ ਹੋਸਟਾਂ ਨੂੰ ਸੇਵਾ ਤੋਂ ਨਾਂਹ ਕਰ ਦਿੱਤੀ ਗਈ ਹੈ.

ਡਿਫਾਲਟ ਨੀਤੀ (ਦਿੱਤੀ ਗਈ ਪਹੁੰਚ) ਮਨਜ਼ੂਰੀ ਫਾਇਲ ਨੂੰ ਰਿਡੰਡੈਂਟ ਬਣਾ ਦਿੰਦੀ ਹੈ ਤਾਂ ਕਿ ਇਸ ਨੂੰ ਛੱਡਿਆ ਜਾ ਸਕੇ. ਸਪਸ਼ਟ ਤੌਰ ਤੇ ਗੈਰ-ਅਧਿਕਾਰਤ ਮੇਜ਼ਬਾਨਾਂ ਨੂੰ ਇਨਕਾਰ ਫਾਇਲ ਵਿੱਚ ਸੂਚੀਬੱਧ ਕੀਤਾ ਗਿਆ ਹੈ. ਉਦਾਹਰਣ ਲਈ:

/etc/hosts.deny: ALL: some.host.name, .some.domain
ਸਭ ਨੂੰ ਛੱਡ ਦਿਓ: ਫਿੰਗਰ: ਹੋਰ.host.name, .other.domain

ਪਹਿਲਾ ਨਿਯਮ ਕੁਝ ਮੇਜ਼ਬਾਨਾਂ ਨੂੰ ਇਨਕਾਰ ਕਰਦਾ ਹੈ ਅਤੇ ਸਾਰੀਆਂ ਸੇਵਾਵਾਂ ਦਾ ਡੋਮੇਨ ਕਰਦਾ ਹੈ; ਦੂਜਾ ਨਿਯਮ ਅਜੇ ਵੀ ਹੋਰ ਹੋਸਟਾਂ ਅਤੇ ਡੋਮੇਨਾਂ ਦੀਆਂ ਫਿੰਗਰ ਬੇਨਤੀਆਂ ਦੀ ਆਗਿਆ ਦਿੰਦਾ ਹੈ.

ਬੌਬੀ ਟਰੈਪ

ਅਗਲਾ ਉਦਾਹਰਣ ਸਥਾਨਕ ਡੋਮੇਨ ਵਿੱਚ ਮੇਜ਼ਬਾਨਾਂ ਤੋਂ tftp ਬੇਨਤੀਆਂ ਦੀ ਇਜਾਜ਼ਤ ਦਿੰਦਾ ਹੈ (ਪ੍ਰਮੁੱਖ ਡॉट ਵੇਖੋ). ਕਿਸੇ ਵੀ ਹੋਰ ਮੇਜ਼ਬਾਨਾਂ ਤੋਂ ਬੇਨਤੀਆਂ ਰੱਦ ਕੀਤੀਆਂ ਜਾਂਦੀਆਂ ਹਨ. ਬੇਨਤੀ ਕੀਤੀ ਗਈ ਫਾਇਲ ਦੀ ਬਜਾਏ, ਉਂਗਲੀ ਦੀ ਜਾਂਚ ਅਪਰਾਧਕ ਹੋਸਟ ਤੇ ਭੇਜੀ ਜਾਂਦੀ ਹੈ. ਨਤੀਜਾ ਸੁਪਰਯੂਜ਼ਰ ਨੂੰ ਭੇਜਿਆ ਜਾਂਦਾ ਹੈ.

/etc/hosts.allow:

in.tftpd: LOCAL, .my.domain /etc/hosts.deny: in.tftpd: ALL: spawn (/ ਕੁਝ / ਜਿੱਥੇ / ਸੁਰੱਖਿਅਤ_ਫਿੰਗਰ -ਲ @% h | \ / usr / ucb / mail -s% d-% h ਰੂਟ) &

ਸੁਰੱਖਿਅਤ_ਫਿੰਗਰ ਕਮਾਂਡ tcpd wrapper ਦੇ ਨਾਲ ਆਉਂਦੀ ਹੈ ਅਤੇ ਇੱਕ ਉਚਿਤ ਜਗ੍ਹਾ ਤੇ ਸਥਾਪਿਤ ਹੋਣੀ ਚਾਹੀਦੀ ਹੈ. ਇਹ ਰਿਮੋਟ ਉਂਗਲੀ ਸਰਵਰ ਦੁਆਰਾ ਭੇਜੇ ਗਏ ਡੇਟਾ ਤੋਂ ਸੰਭਾਵੀ ਨੁਕਸਾਨ ਨੂੰ ਸੀਮਿਤ ਕਰਦਾ ਹੈ. ਇਹ ਸਟੈਂਡਰਡ ਫਿੰਗਰ ਕਮਾਂਡ ਤੋਂ ਵਧੀਆ ਸੁਰੱਖਿਆ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ.

% H (ਕਲਾਂਇਟ ਹੋਸਟ) ਅਤੇ% d (ਸਰਵਿਸ ਨਾਂ) ਸੀਕੁਏਂਸ ਦਾ ਵਿਸਥਾਰ ਸ਼ੈਲ ਕਮਾਡਾਂ ਦੇ ਭਾਗ ਵਿੱਚ ਵਿਖਿਆਨ ਕੀਤਾ ਗਿਆ ਹੈ.

ਚੇਤਾਵਨੀ: ਆਪਣੀ ਉਂਗਲੀ ਦੇ ਡੈਮਨ ਨੂੰ ਬੁਰਾ ਨਾ ਕਰੋ- ਜਦੋਂ ਤੱਕ ਤੁਸੀਂ ਅਨੰਤ ਫਿੰਗਰ ਲੂਪਸ ਲਈ ਤਿਆਰ ਨਹੀਂ ਹੁੰਦੇ.

ਨੈਟਵਰਕ ਫਾਇਰਵਾਲ ਪ੍ਰਣਾਲੀਆਂ ਤੇ ਇਹ ਚਾਲ ਹੋਰ ਅੱਗੇ ਲਿਆਇਆ ਜਾ ਸਕਦਾ ਹੈ. ਆਮ ਨੈਟਵਰਕ ਫਾਇਰਵਾਲ ਬਾਹਰੀ ਦੁਨੀਆ ਦੀਆਂ ਸੇਵਾਵਾਂ ਦੇ ਇੱਕ ਸੀਮਤ ਸੈੱਟ ਪ੍ਰਦਾਨ ਕਰਦੀ ਹੈ. ਬਾਕੀ ਸਾਰੀਆਂ ਸੇਵਾਵਾਂ ਨੂੰ ਉਪਰੋਕਤ tftp ਉਦਾਹਰਨ ਵਰਗਾ "ਬੱਗ" ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ. ਨਤੀਜਾ ਇਕ ਵਧੀਆ ਸ਼ੁਰੂਆਤੀ ਚੇਤਾਵਨੀ ਪ੍ਰਣਾਲੀ ਹੈ.

ਇਹ ਵੀ ਵੇਖੋ

tcpd (8) tcp / ip ਡੈਮਨ ਰੈਪਰ ਪ੍ਰੋਗ੍ਰਾਮ. tcpdchk (8), tcpdmatch (8), ਟੈਸਟ ਪ੍ਰੋਗਰਾਮਾਂ.

ਜਰੂਰੀ: ਤੁਹਾਡੇ ਕੰਪਿਊਟਰ ਤੇ ਕਮਾਂਡ ਕਿਵੇਂ ਵਰਤੀ ਜਾਂਦੀ ਹੈ ਇਹ ਵੇਖਣ ਲਈ man ਕਮਾਂਡ ( % man ) ਵਰਤੋ.