Host.allow - लिनक्स कमांड - युनिक्स कमांड

NAME

host_access - होस्ट प्रवेश नियंत्रण फायलींचे स्वरूप

DESCRIPTION

हे मॅन्युअल पृष्ठ क्लायंट (होस्ट नेम / एड्रेस, युजर नेम) आणि सर्व्हर (प्रोसेस नेम, होस्ट नेम / एड्रेस) नमुन्यावर आधारलेला एक सोपी एक्सेस कंट्रोल भाषा आहे. उदाहरणे शेवटी दिले जातात. त्वरीत वाचकांना त्वरित परिचय देण्यासाठी EXAMPLES विभागात वगळण्यासाठी प्रोत्साहन दिले जाते. प्रवेश नियंत्रण भाषेचा विस्तारित आवृत्ती होस्ट_ोपथी (5) दस्तऐवजात वर्णन केले आहे. -DPROCESS_OPTIONS सह बिल्ड करून प्रोग्राम बिल्ड वेळेवर विस्तार चालू आहेत

खालील पाठ्यमध्ये, डिमन नेटवर्क डिमन प्रोसेसचे प्रोसेस नाव आहे, व क्लाएंट हे होस्ट विनंती सेवाचे नाव व / किंवा पत्ता आहे. नेटवर्क डिमन प्रक्रिया नावे inetd संरचना फाइलमध्ये दर्शवलेली आहेत.

प्रवेश नियंत्रण फायली

प्रवेश नियंत्रण सॉफ्टवेअरमध्ये दोन फाईल्स आहेत . शोध पहिल्या सामन्यात थांबतो.

जेव्हा डेमॉन (क्लाएंट) जोडी /etc/hosts.allow फाइलमध्ये नोंदणीशी जुळते तेव्हा प्रवेश प्राप्त केला जाईल.

अन्यथा, प्रवेश (डीमन, क्लाएंट) जोडणी /etc/hosts.deny फाइलमधील नोंदणीशी जुळल्यास प्रवेश नाकारला जाईल.

अन्यथा, प्रवेश मंजूर केला जाईल.

नॉन-विद्यमान प्रवेश नियंत्रण फाइल ती एक रिक्त फाइल असल्याप्रमाणे समजली जाते. अशाप्रकारे प्रवेश नियंत्रण फायली प्रदान करून प्रवेश नियंत्रण बंद केले जाऊ शकते.

प्रवेश नियंत्रण नियम

प्रत्येक प्रवेश नियंत्रण फाइलमध्ये शून्य किंवा अधिक ओळी समाविष्ट असते. या ओळींचा क्रम दिसू लागला आहे. सामना सापडतो तेव्हा शोध बंद होते.

जेव्हा एक बॅकस्लॅश वर्णाने पूर्वनिर्धारित केला जातो तेव्हा नवीन वर्ण अक्षर दुर्लक्षित केले जातात. हे आपल्याला बर्याच ओळ खंडित करण्याची परवानगी देईल यामुळे ते संपादित करणे सोपे होईल.

रिकाम्या ओळी किंवा ओळी ज्याला `# 'वर्णाने सुरू होण्यास दुर्लक्ष केले जाते. हे आपल्याला टिप्पण्या आणि रिक्त स्थान घालण्यासाठी परवानगी देते जेणेकरून सारण्या वाचण्यास सोपे होईल.

इतर सर्व ओळींनी खालील स्वरूपात समाधान करणे आवश्यक आहे, [पर्यायी असल्याने]

daemon_list: client_list [: shell_command]

daemon_list एक किंवा त्यापेक्षा जास्त डिमन प्रक्रिया नावांची सूची आहे (argv [0] मूल्ये) किंवा वाइल्डकार्ड (खाली पहा).

client_list एक किंवा अधिक यजमान नावे, यजमान पत्ते, नमुन्यांची किंवा वाइल्डकार्डची यादी आहे (खालील पहा) जे क्लायंट होस्ट नेम किंवा पत्त्याशी जुळले जाईल.

अधिक जटिल फॉर्म डिमन @ होस्ट आणि युजर @ होस्ट सर्व्हर अंत्यबिंदू नमुन्यांवरील व क्लाएंट वापरकर्तानाव पाहण्यासाठी, अनुक्रमे विभागांमध्ये स्पष्ट केले आहेत.

सूची घटक रिक्त आणि / किंवा स्वल्पविरामांद्वारे विभाजित केले जावेत.

NIS (YP) नेटग्रुप लुकअपचा अपवाद वगळता, सर्व प्रवेश नियंत्रण तपासणी केस असंवेदनशील आहेत.

PATTERNS

प्रवेश नियंत्रण भाषा खालील नमुन्यांना लागू करते:

`स्ट्रिंग 'ने सुरू होणारी`.' वर्ण जर त्याचे नाव शेवटचे घटक विशिष्ट नमुन्यांशी जुळले तर यजमान नाव जुळले जाते. उदाहरणार्थ, `.tue.nl 'नमुन्याचे यजमान नाव` wzv.win.tue.nl' शी जुळते.

`.` ने समाप्त होणारी स्ट्रिंग वर्ण जर त्याचे प्रथम संख्यात्मक फील्ड दिलेल्या स्ट्रिंगशी जुळत असेल तर यजमान पत्ता जुळवला जातो. उदाहरणार्थ, नमुना `131.155. ' आइंडहोवन युनिव्हर्सिटी नेटवर्कवरील (131.155.xx) प्रत्येक होस्टचा पत्ता जुळतो.

एक स्ट्रिंग जो एका `@ 'वर्णाने सुरू होते ती NIS (आधीच्या YP) नेटग्रुप नावाच्या रूपात मानली जाते. जर विशिष्ट निर्दिष्ट गटाचे होस्ट सदस्य असेल तर यजमान नाव जुळले आहे. डेमॉन प्रक्रिया नावांसाठी किंवा क्लायंट वापरकर्ता नावे साठी Netgroup जुळण्या समर्थित नाहीत.

`एनएनएनएन / एमएमएमएम 'फॉर्मचे एक अभिव्यक्ति` नेट / मास्क' जोडीच्या रूपात लावले जाते. IPv4 होस्ट पत्त्याची जुळणी केली जाते जर `नेट 'हा बिंदूwise आणि पत्त्याच्या आणि त्यातील आणि` मुखवटा' च्या समान आहे. उदाहरणार्थ, नेट / मास्क नमुना `131.155.72.0/255.255.254.0 'हे प्रत्येक पत्त्याच्या श्रेणीनुसार` 131.155.72.0' ते `131.155.73.255 'मध्ये जुळतात.

`[N: n: n: n: n: n: n: n] / m 'ह्या स्वरूपाचे अभिव्यक्ति` [नेट] / प्रीफिक्सलेन' जोडी म्हणून लावले जाते. `नेट 'च्या` प्रीफ़िक्सलेन' बिेट्स पत्त्याच्या 'प्रीफिक्सलेन' बिट्सच्या समान असल्यास IPv6 होस्ट पत्ता जुळला जातो. उदाहरणार्थ, [निव्वळ] / प्रिफिक्सलेन पॅटर्न `3ffe: 505: 2: 1 ::] / 64 'श्रेणीतील प्रत्येक पत्त्याशी जुळत आहे 3ffe: 505: 2: 1 ::' 3ffe: 505: 2: 1: ffff: ffff: ffff: ffff '.

`/ 'या अक्षराने सुरू होणारी स्ट्रिंग फाइलचे नाव मानली जाते. नामनिर्देशित फाईलमध्ये सूचीबद्ध केलेले कोणतेही होस्ट नाव किंवा पत्ते नमुन्याशी जुळल्यास होस्ट नाव किंवा पत्ता जुळला जातो. फाइल स्वरूपात शून्य किंवा अधिक ओळी आहेत शून्य किंवा त्यापेक्षा जास्त होस्ट नाव किंवा अॅड्रेस नमुन्यांची व्हाटस्पेसने विभक्त केलेली आहे. एक फाइल नाव नमुना कोठेही वापरला जाऊ शकतो होस्ट नाव किंवा पत्ता नमुना वापरला जाऊ शकतो.

वाइल्डकार्ड `* 'आणि`?' होस्टनाव किंवा IP पत्ते जुळविण्यासाठी वापरले जाऊ शकते 'नेट / मास्क' जुळणीसह जुळणीची ही पद्धत वापरली जाऊ शकत नाही, `मॅच 'जुळण्यासाठी यजमाननाम जुळत आहे. किंवा '.' सह समाप्त होणारा IP पत्ता जुळला

वाईल्डकार्ड

प्रवेश नियंत्रण भाषा स्पष्ट वाइल्डकार्ड समर्थित करते:

सर्व

सार्वत्रिक वाइल्डकार्ड, नेहमी जुळते

स्थानिक

कोणत्याही यजमानासह जुळते जिच्यामध्ये डॉट वर्ण नसतात.

UNKNOWN

ज्या वापरकर्त्याचे नाव अज्ञात आहे आणि त्याच्याशी ज्यांचा नाव किंवा पत्ता अज्ञात आहे त्याच्याशी जुळते. हा नमुना काळजीपूर्वक वापरला जावा: तात्पुरत्या नाव सर्व्हरच्या समस्येमुळे होस्ट नावा अनुपलब्ध असू शकतात. जेव्हा नेटवर्कला कोणत्या प्रकारचे नेटवर्कशी बोलता आलेले आहे हे सॉफ्टवेअर माहित नसल्यास नेटवर्क पत्ता अनुपलब्ध असेल.

KNOWN

ज्या वापरकर्त्याचे नाव आणि पत्ता ज्ञात आहेत त्या कोणत्याही नावाने ओळखला जातो अशा कोणत्याही वापरकर्त्याशी जुळते. हा नमुना काळजीपूर्वक वापरला जावा: तात्पुरत्या नाव सर्व्हरच्या समस्येमुळे होस्ट नावा अनुपलब्ध असू शकतात. जेव्हा नेटवर्कला कोणत्या प्रकारचे नेटवर्कशी बोलता आलेले आहे हे सॉफ्टवेअर माहित नसल्यास नेटवर्क पत्ता अनुपलब्ध असेल.

PARANOID

कोणत्याही यजमानासह जुळते ज्यांचे नाव त्याच्या पत्त्याशी जुळत नाही. जेव्हा टीसीपीडी-डीएपीएनएआयडीएड (डीफॉल्ट मोड) सह तयार केला जातो, तेव्हा तो ऍक्सेस कंट्रोल टेबल पाहण्याआधीच अशा क्लायंटांकडील विनंत्यांची कमी करते. अशा विनंत्यांवर आपल्याला अधिक नियंत्रण हवं म्हणजे - DPARANOID शिवाय बिल्ड करा.

ऑपरेटर

EXCEPT

हेतू वापर हा फॉर्मचा आहे: `सूची_1 सूची 'EXCEPT' '; हे बांधकाम यादीशी जुळते जे जुळते तो सूची 2 शी जुळत नाही. EXCEPT ऑपरेटरला daemon_lists आणि client_lists मध्ये वापरले जाऊ शकते. EXCEPT ऑपरेटर नेस्टेड केले जाऊ शकते: जर कंट्रोल भाषा कंस च्या वापरास परवानगी देईल, `EXCEPT b EXCEPT C '` (EXCEPT (b EXCEPT c)) म्हणून विश्लेषित होईल'.

शेल कमांडस्

जर प्रथम-जुळलेले प्रवेश नियंत्रण नियमात शेल आदेश समाविष्टीत असेल तर, त्या कमांडस% प्रतिस्थापनांवर (पुढील विभाग पहा) अधीन केले जाते. याचे परिणाम मानक इनपुट, आउटपुट आणि / dev / null शी कनेक्ट केलेल्या त्रुटीसह / bin / sh बालक प्रक्रियाद्वारे केले जाते. आपण पूर्ण होईपर्यंत प्रतीक्षा करू इच्छित नसल्यास आदेशाच्या शेवटी `आणि 'निर्दिष्ट करा.

शेल आज्ञा पीएएचएच सेटिंगवर विसंबून राहू नये. त्याऐवजी, त्यांनी पूर्ण पथ नावांचा उपयोग करावा, किंवा त्यांनी स्पष्टपणे PATH = जे काही विधानाने सुरुवात केली पाहिजे.

Hosts_options (5) दस्तऐवज एक वैकल्पिक भाषा वर्णन करतो जो शेल आदेश फील्डचा वापर वेगळ्या आणि असंगत रूपात करतो.

% एक्सपेन्सेशन

खालील विस्तार शेल आदेशांमध्ये उपलब्ध आहेत:

% a (% A)

क्लायंट (सर्व्हर) होस्ट पत्ता.

% सी

ग्राहक माहिती: किती माहिती उपलब्ध आहे यावर अवलंबून वापरकर्ता @ होस्ट, वापरकर्ता @ पत्ता, एक होस्ट नेम किंवा फक्त एक पत्ता,

% d

डीमन प्रक्रिया नाव (argv [0] मूल्य).

% h (% H)

यजमान नाव अनुपलब्ध असल्यास क्लायंट (सर्व्हर) होस्ट नाव किंवा पत्ता.

% n (% N)

क्लायंट (सर्व्हर) होस्ट नेम (किंवा "अज्ञात" किंवा "पॅरानोईड").

% p

डीमन प्रोसेस आयडी

% s

किती माहिती उपलब्ध आहे यावर अवलंबून सर्व्हर माहिती: डिमन @ होस्ट, डिमन @ पत्ता, किंवा फक्त एक डिमन नाव,

% u

क्लायंट वापरकर्ता नाव (किंवा "अज्ञात").

%%

एकच`% 'वर्णाने विस्तृत करा

% Expase मधील वर्ण जे शेलला भ्रमित करतात ते अंडरस्कोर बदलले जातात.

सर्व्हर समाप्त पाथर्ना

क्लायंटना नेटवर्क अॅड्रेसने ओळखण्यासाठी ते फॉर्मच्या पॅटर्नचा वापर करतात.

process_name @ host_pattern: client_list ...

यासारख्या पॅटर्नचा उपयोग वेगवेगळ्या इंटरनेट होस्टनाम्ससह वेगवेगळ्या इंटरनेट पत्त्यांवर केला जाऊ शकतो. सेवा प्रदाता या सुविधेचा उपयोग इंटरनेट नावांसह FTP, GOPHER किंवा WWW ऑर्चिव्हजची ऑफर करण्यासाठी करू शकतात जे कदाचित भिन्न संस्थांच्याच आहेत. होस्ट_ोपशन्स (5) दस्तऐवजातील `पिळणे 'पर्याय देखील पहा. काही प्रणाल्या (Solaris, FreeBSD) मध्ये एका भौतिक इंटरफेसवर एकापेक्षा अधिक इंटरनेट पत्ते असू शकतात; अन्य प्रणालींसह आपल्याला एखाद्या समर्पित नेटवर्क पत्त्याच्या जागेत राहणार्या एसइएलपी किंवा पीपीपी छद्म इंटरफेसचा अवलंब करावा लागेल.

Host_pattern समान सिंटॅक्स नियमांना होस्टचे नाव आणि पत्ते client_list संदर्भासह पालन करते. सर्वसाधारणपणे, सर्व्हर अंत्यबिंदू माहिती फक्त कनेक्शन-आधारित सेवांसह उपलब्ध आहे.

क्लायंट USERNAME लुकअप

क्लायंट होस्ट RFC 931 प्रोटोकॉल किंवा त्याच्या एका वंशजांना (टॅप, आयडेन्ट, आरएफसी 1413) पाठिंबा देत असल्यास जोडणीच्या मालकाबद्दल अतिरिक्त माहिती मिळू शकते. क्लायंट वापरकर्तानाव माहिती, जेव्हा उपलब्ध असेल, क्लाएंट होस्ट नेमसह लॉग इन केले आहे, आणि यासारख्या नमुन्यांची जुळणी करण्यासाठी वापरले जाऊ शकते:

daemon_list: ... user_pattern @ host_pattern ...

नियम-चालित वापरकर्ता नाव पाहण्यासाठी (डीफॉल्ट) करण्यासाठी किंवा क्लाएंट होस्टची नेहमी चौकशी करण्यास वेळ संकलन करण्यावर डीमन आवरण कॉन्फिगर केले जाऊ शकतात. नियम-आधारीत वापरकर्त्याचे नाव शोधण्याच्या बाबतीत, उपरोक्त नियम वापरकर्त्याचे नाव दर्शविते तेव्हाच तपासेल जेव्हा daemon_list आणि host_pattern मेल दोन्ही.

वापरकर्ता नमुना एक समान सिंटॅक्स डिमन प्रोसेस नमुना म्हणून आहे, त्यामुळे समान वाइल्डकार्ड लागू होतात (नेटबग सदस्यता समर्थित नाही). कोणीही वापरकर्त्याचे नावाने लुकअप घेऊ नये, तरीदेखील.

क्लाएंट वापरकर्ता नाव जेव्हा आवश्यक असेल तेव्हा त्यावर विश्वास ठेवला जाऊ शकत नाही, म्हणजेच क्लाएंट प्रणालीशी तडजोड केली गेली आहे. सर्वसाधारणपणे, सर्व आणि (यूएन) KNOWN हे एकमेव वापरकर्ता नाव आहे जे अर्थपूर्ण असतात.

युजरनाव लुकअप फक्त टीसीपी-आधारित सेवांसह शक्य आहे, आणि क्लायंट होस्ट जेव्हा योग्य डीमन चालवतो तेव्हाच; अन्य सर्व बाबतीत परिणाम "अज्ञात" आहे.

फ़ायरवॉलद्वारे वापरकर्त्याचे वापरकर्त्याचे नाव शोधकार्य केल्यावर सुप्रसिद्ध UNIX कर्नल बग सेवा गमावू शकते. Wrapper README दस्तऐवज कर्नलमध्ये बग आढळल्यास ते ओळखण्यासाठी कार्यपद्धती वर्णन करतो.

युजरनाव लुकअप नॉन-यूनिक्स वापरकर्त्यांसाठी लक्षणीय विलंब होऊ शकतो. वापरकर्तानाव लुकअपचे डिफॉल्ट टाइमआउट 10 सेकंद आहे: धीम्या नेटवर्कशी जुळवून घेण्यासाठी खूपच लहान आहे, परंतु पीसी वापरकर्त्यांना गोंधळायला बराच लांब आहे.

निवडक वापरकर्तानाव लुकअप गेल्या समस्येचे उच्चाटन करू शकतात. उदाहरणार्थ, असा नियम:


daemon_list: @pcnetgroup ALL @ ALL

पीसी नेटग्राऊजचे सदस्य युजरनेक्ट लूकअप्स न करता जुळतील, परंतु इतर सर्व प्रणालींसह युजरनेम दर्शविण्याकरीता केले.

पत्ता ओळखणे SPOOFING ATTACKKS

बर्याच टीसीपी / आयपी लागूकरणांच्या अनुक्रमांक जनरेटरमधील दोष, घुसखोरांना विश्वासार्ह होस्टनांचा छद्म रूप धारण करण्यास परवानगी देतो आणि उदाहरणार्थ, दूरस्थ शेल सेवा अशा आणि इतर यजमान पत्त्यावर स्पूफिंग आक्रमण शोधण्याकरिता IDENT (RFC 9 31 इ.) सेवा वापरली जाऊ शकते.

क्लाएंट विनंती मान्य करण्यापूर्वी, क्लासंटने विनंती मान्य केली नाही हे शोधण्यासाठी वेपर्स IDENT सेवेचा उपयोग करू शकतात. क्लायंट होस्ट IDENT सेवा प्रदान करतेवेळी, एक नकारात्मक IDENT शोध परिणाम (क्लायंट `UNKNOWN @ होस्ट 'शी जुळतो) होस्ट स्पूफिंग आक्रमणांचा एक सशक्त पुरावा आहे.

एक सकारात्मक आयडेंट लुकअप रिझल्ट (क्लायंट @ होस्ट @ यजमानांशी जुळत आहे) कमी विश्वासार्ह आहे. घुसखोर एक क्लायंट कनेक्शन आणि IDENT लुकअप दोन्ही फसविणे शक्य आहे, तरीही असे करणे फक्त क्लायंट कनेक्शनच्या स्पूफिंगपेक्षा कठिण आहे हे देखील असू शकते की क्लायंटचे IDENT सर्व्हर खोटे बोलत आहे.

टीप: IDENT शोध UDP सेवांसह कार्य करत नाही.

उदाहरणे

ही भाषा लवचिकपणे लवचिक आहे कारण वेगळ्या प्रकारच्या प्रवेश नियंत्रण धोरणाची तीव्रता कमीतकमी व्यक्त केली जाऊ शकते. जरी भाषा दोन ऍक्सेस नियंत्रण तक्त्यामध्ये वापरली जात असली तरी, सर्वात सामान्य धोरणे एका क्षुल्लक किंवा अगदी रिकाम्या टेबलांसह लागू केल्या जाऊ शकतात.

खालील उदाहरणे वाचताना हे लक्षात घेणे महत्वाचे आहे की अनुमती देण्याआधी टेबलसमोर परवानगी सारणी स्कॅन केली जाते, तेव्हा जुळणी आढळते तेव्हा शोध संपुष्टात येतो, आणि जेव्हा जुळत नसल्यास जुळवणी दिली जाते.

उदाहरणे होस्ट आणि डोमेन नावे वापरतात तात्पुरता नाव सर्व्हर लुकअप अयशस्वीता कमी करण्यासाठी, पत्ता आणि / किंवा नेटवर्क / नेटमास्क माहिती समाविष्ट करून त्यास सुधारीत केले जाऊ शकते.

सर्वाधिक बंद

या प्रकरणात, प्रवेश मुलभूतरित्या नाकारला जातो. केवळ स्पष्टपणे अधिकृत होस्टला परवानगी आहे.

क्षुल्लक नकार फाइलसह डीफॉल्ट धोरण (प्रवेश नाही) लागू केले आहे:

/etc/hosts.deny: ALL: ALL

यामुळे सर्व होस्टनांकरिता सर्व सेवा नाकारल्या जातात, जोपर्यंत ते परवानगी फाईलमध्ये प्रविष्ट्यांद्वारे प्रवेशास परवानगी देत ​​नाहीत.

स्पष्टपणे अधिकृत होस्टना परवानगी फाईलमध्ये सूचीबद्ध आहेत. उदाहरणार्थ:

/etc/hosts.allow: ALL: लोकल @some_netgroup
ALL: .foobar.edu टर्मिनलरवर.फूबार.ईडयू सोडून

प्रथम नियम स्थानिक डोमेनवरील होस्टवरून (होस्ट नावाने `` नाही) आणि some_netgroup नेटग्राऊमच्या सदस्यांकडून प्रवेश परवानगी देतो. दुसरा नियम टर्मिनल सर्व्हरवर अपवाद वगळता, foobar.edu डोमेनमधील सर्व होस्ट मधून प्रवेश (अग्रणी बिंदूकडे पहा) परवानगी देतो.

सर्वात जास्त उघडा

येथे, प्रवेश डीफॉल्टद्वारे मंजूर केला जातो; केवळ स्पष्टपणे निर्दिष्ट केलेल्या यजमानांना सेवा नाकारली आहे.

डीफॉल्ट धोरण (मंजूर प्रवेश) परवानगी फाइल रिडंडंट करते जेणेकरून ती वगळता येईल. स्पष्टपणे नॉन-प्राधिकारीत होस्ट नाकारा फाइलमध्ये सूचीबद्ध आहेत. उदाहरणार्थ:

/etc/hosts.deny: ALL: some.host.name, .some.domain
सर्व अंतःस्थापित करा. Fingerger: other.host.name, .other.domain

प्रथम नियम काही होस्ट नाकारतो आणि सर्व सेवा डोमेन; दुसरा नियम अद्याप इतर होस्ट आणि डोमेनमधील बोट विनंत्यांना परवानगी देतो.

BOOBIY TRAPS

पुढील उदाहरण स्थानिक डोमेनमधील होस्टवरून tftp विनंत्यांना परवानगी देतो (अग्रणी डॉट पहा). कोणत्याही अन्य होस्टवरून विनंत्या नाकारल्या जातात. विनंती केलेल्या फाइलऐवजी, आक्षेपार्ह होस्टकडे बोट तपासणी पाठविली जाते. परिणाम सुपर युजरला मेल केला जातो.

/etc/hosts.allow:

इन.tftpd: लोकल, .my.domain /etc/hosts.deny: in.tftpd: ALL: spawn (/ some / where / safe_finger -l @% h | / usr / ucb / मेल-एस% d-% ह रूट) &

Safe_finger कमांड tcpd wrapper सह येतो आणि योग्य ठिकाणी स्थापित केले पाहिजे. हे दूरस्थ बोट सर्व्हरद्वारे पाठविलेल्या डेटामधील संभाव्य नुकसान मर्यादित करते. हे मानक बोट कमांडपेक्षा अधिक चांगले संरक्षण देते.

% H (क्लाएंट होस्ट) व% d (सर्व्हिस नेम) क्रमांचा विस्तार शेल आदेशांवरील विभागात वर्णन केले आहे.

चेतावणी: आपल्या बोट डेमॉनला फडफडवू नका - जोपर्यंत आपण असीम बोटांच्या बोटांच्या डोळ्यांसाठी तयार नसाल.

नेटवर्क फायरवॉल प्रणालीवर हे युक्ती अजून चालते जाऊ शकते. सामान्य नेटवर्क फायरवॉल केवळ बाह्य जगासाठी मर्यादित सेवा प्रदान करते. इतर सर्व सेवा वरील tftp उदाहरणार्थ "bugged" असू शकते. परिणाम एक उत्कृष्ट लवकर-चेतावणी प्रणाली आहे.

हे सुद्धा पहा

tcpd (8) tcp / ip डिमन आवरण प्रोग्राम. tcpdchk (8), टीसीपीडी मॅच (8), चाचणी कार्यक्रम.

महत्वाचे: आपल्या कॉम्प्यूटरवर आज्ञा कशी वापरली जाते हे पाहण्यासाठी man कमांड ( % man ) वापरा.