php IHDR w Q )Ba pHYs sRGB gAMA a IDATxMk\U s&uo,mD )Xw+e?tw.oWp;QHZnw`gaiJ9̟灙a=nl[ ʨ G;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$ y H@E7j 1j+OFRg}ܫ;@Ea~ j`u'o> j- $_q?qS XzG'ay
files >> /usr/libexec/webmin/tcpwrappers/help/ |
files >> //usr/libexec/webmin/tcpwrappers/help/edit_rule.be.auto.html |
<header> Абгорткі TCP </header> <h3> Шаблоны </h3> Мова кантролю доступу рэалізуе наступныя ўзоры: <ul> <li> Радок, які пачынаецца з знака "." характар. Імя хаста супадае, калі апошнія кампаненты яго імя адпавядаюць зададзенаму шаблону. Напрыклад, шаблон '.tue.nl' адпавядае імені хаста 'wzv.win.tue.nl'. </li> <li> Радок, які заканчваецца знакам "." характар. Адрас хаста супадае, калі першыя лічбавыя палі адпавядаюць зададзенай радцы. Напрыклад, шаблон «131.155». супадае з адрасам (амаль) кожнага гаспадара ў сетцы універсітэта Эйндховена (131.155.xx). </li> <li> Радок, які пачынаецца з знака "@", разглядаецца як назва сеткавай групы NIS (раней YP). Імя хаста супадае, калі ён з'яўляецца ўдзельнікам хоста ў пэўнай сетцы. Супадзенні Netgroup не падтрымліваюцца для імёнаў працэса дэмана ці для імёнаў кліентаў. </li> <li> Выраз формы "nnnn / mmmm" інтэрпрэтуецца як пары "сетка / маска". Адрас хаста IPv4 супадае, калі "сетка" роўная па разраднаму І адрасу і "масцы". Напрыклад, узор сеткі / маскі '131.155.72.0/255.255.254.0' адпавядае кожнаму адрасу ў дыяпазоне '131.155.72.0' да '131.155.73.255'. </li> <li> Выраз формы '[n: n: n: n: n: n: n: n] / m' інтэрпрэтуецца як пары '[net]/prefixlen'. Адрас хаста IPv6 супадае, калі біты "prefixlen" з "net" роўныя "бітцы" prefixlen ". Напрыклад, [net]/prefixlen pattern '[3ffe: 505: 2: 1 ::]/64' адпавядае кожнаму адрасу ў дыяпазоне '3ffe: 505: 2: 1:'? праз '3ffe: 505: 2: 1: ffff: ffff: ffff: ffff'. </li> <li> Радок, які пачынаецца з знака "/", разглядаецца як імя файла. Імя альбо адрас хаста супадае, калі ён адпавядае любому імені хаста альбо шаблону адрасоў, указаным у названым файле. Фармат файла роўны нулю або больш радкоў з нулявым альбо больш шаблонамі імя або адрасы, падзеленыя прабелам. Шаблон імя файла можа быць выкарыстаны дзе заўгодна, узор імя хасты альбо адрас. </li> <li> Падстаноўкі "*" і "?" можна выкарыстоўваць для супастаўлення імёнаў хастоў ці IP-адрасоў. Гэты спосаб супастаўлення нельга выкарыстоўваць у спалучэнні з "net/mask", узгадненне імені хаста пачынаецца з "." або IP-адрас, які заканчваецца на "." </li> </ul> <h3> Падстаноўкі </h3> Мова кантролю доступу падтрымлівае відавочныя шаблоны: <table border> <tr> <td> <b>УСЕ</b> </td> <td> Універсальная падстаноўка заўсёды адпавядае. </td> </tr> <tr> <td> <b>Мясцовы</b> </td> <td> Супадае з любым хостам, імя якога не ўтрымлівае кропкавага знака. </td> </tr> <tr> <td> <b>Невядома</b> </td> <td> Супадае з любым карыстальнікам, імя якога невядома, і супадае з любым хостам, імя альбо адрас якога невядомы. Гэтую карціну трэба выкарыстоўваць з асцярожнасцю: імёны вузлоў могуць быць недаступныя з-за праблем з серверам часовых імёнаў. Адрас сеткі будзе недаступны, калі праграмнае забеспячэнне не можа зразумець, з якім тыпам сеткі гаворыцца. </td> </tr> <tr> <td> <b>ЗНАЕ</b> </td> <td> Супадае з любым карыстальнікам, імя якога вядомае, і супадае з любым хостам, імя і адрас якога вядомы. Гэтую карціну трэба выкарыстоўваць з асцярожнасцю: імёны вузлоў могуць быць недаступныя з-за праблем з серверам часовых імёнаў. Адрас сеткі будзе недаступны, калі праграмнае забеспячэнне не можа зразумець, з якім тыпам сеткі гаворыцца. </td> </tr> <tr> <td> <b>PARANOID</b> </td> <td> Супадае з любым хостам, імя якога не супадае з яго адрасам. Калі tcpd пабудаваны з -DPARANOID (рэжым па змаўчанні), ён выдаляе запыты ад такіх кліентаў яшчэ да таго, як глядзець у табліцы кантролю доступу. Стварайце без -DPARANOID, калі вы хочаце больш кантраляваць такія запыты. </td> </tr> </table> <h3> Аператары </h3> <b>EXCEPT</b> Мэтавае выкарыстанне мае форму: 'list_1 EXCEPT list_2'; гэтая канструкцыя адпавядае таму, што адпавядае list_1, калі не адпавядае спісу_2. Аператар EXCEPT можа выкарыстоўвацца ў daemon_lists і ў client_lists. Аператар EXCEPT можа быць укладзены: калі мова кіравання дазволіць выкарыстаць дужкі, 'EXCEPT b EXCEPT c' будзе аналізавацца як '(EXCEPT (b EXCEPT c))'. <h3> Каманды снарадаў </h3> Калі правіла кіравання доступам з першым паказчыкам утрымлівае каманду абалонкі, гэтая каманда падвяргаецца% <letter> замены (гл. наступны раздзел). Вынік ажыццяўляецца даччыным працэсам /bin/sh са стандартным уводам, выходам і памылкай, падлучанымі да /dev/null. У канцы каманды ўкажыце "&", калі вы не хочаце чакаць, пакуль яно не завершыцца. <p> Каманды абалонкі не павінны разлічваць на наладу PATH inetd. Замест гэтага яны павінны выкарыстоўваць абсалютныя імёны шляхоў, інакш яны павінны пачынацца з відавочнай аперацыі PATH = што-небудзь. <h3> % Пашырэнняў </h3> У камандах абалонкі даступныя наступныя пашырэння: <table> <tr> <td> %a (%A) </td> <td> Адрас кліента (сервера). </td> </tr> <tr> <td> %c </td> <td> Інфармацыя пра кліента: user@host, user@address, імя хаста ці проста адрас у залежнасці ад таго, колькі інфармацыі даступна. </td> </tr> <tr> <td> %d </td> <td> Назва працэсу дэмана (значэнне argv[0]). </td> </tr> <tr> <td> %h (%H) </td> <td> Імя або адрас кліента (сервера), калі імя хаста недаступна. </td> </tr> <tr> <td> %n (%N) </td> <td> Імя хаста кліента (сервера) (альбо "невядома", альбо "параноік"). </td> </tr> <tr> <td> %p </td> <td> Дэман працэс дэмана. </td> </tr> <tr> <td> %s </td> <td> Інфармацыя пра сервер: daemon@host, daemon@address або проста імя daemon, у залежнасці ад таго, колькі інфармацыі даступна. </td> </tr> <tr> <td> %u </td> <td> Імя карыстальніка кліента (альбо "невядома"). </td> </tr> <tr> <td> %% </td> <td> Пашыраецца да адзінага "%? характар. </td> </tr> </table> Сімвалы ў%пашырэнняў, якія могуць зблытаць абалонку, замяняюцца падкрэсліваннямі. <hr />y~or5J={Eeu磝Qk ᯘG{?+]ן?wM3X^歌>{7پK>on\jy Rg/=fOroNVv~Y+ NGuÝHWyw[eQʨSb> >}Gmx[o[<{Ϯ_qFvM IENDB`