home *** CD-ROM | disk | FTP | other *** search
/ Personal Computer World 2009 February / PCWFEB09.iso / Software / Linux / Kubuntu 8.10 / kubuntu-8.10-desktop-i386.iso / casper / filesystem.squashfs / var / lib / dpkg / info / tcpd.templates < prev    next >
Text File  |  2008-05-03  |  14KB  |  98 lines

  1. Template: tcpd/paranoid-mode
  2. Type: boolean
  3. Default: false
  4. description: Use paranoid settings in hosts.allow and hosts.deny?
  5.  New /etc/hosts.allow and /etc/hosts.deny files for the TCP wrapper
  6.  programs (tcpd) and the libwrap library will be created as they do
  7.  not exist yet.
  8.  .
  9.  You can choose between a generic and permissive configuration which
  10.  will allow any incoming connection or a paranoid configuration which
  11.  will not allow remote connections regardless of where they originate
  12.  from. The latter, even if more secure, will block out all
  13.  communication, including, for example, remote administration.
  14.  .
  15.  Both files can be modified later to suit your needs as explained in
  16.  the hosts_access(5) manpage. These settings will only affect network
  17.  services that use the libwrap library: restrictions for other services
  18.  may be established by using package-specific configuration directives
  19.  or firewall rules.
  20. description-ca.UTF-8: Voleu utilitzar una configuraci├│ paranoica a ┬½hosts.allow┬╗ i ┬½hosts.access┬╗?
  21.  Es crearan els fitxers ┬½/etc/hosts.allow┬╗ i ┬½/etc/hosts.deny┬╗ (utilitzats pels programes basats en tcpd i la biblioteca libwrap), ja que encara no existeixen.
  22.  .
  23.  Podeu triar entre una configuraci├│ gen├¿rica i permissiva que permeti qualsevol connexi├│ entrant, o una configuraci├│ paranoica que no permeti connexions remotes, independentment del seu origen. La darrera opci├│, encara que ├⌐s m├⌐s segura, bloquejar├á tota comunicaci├│, incloent per exemple l'administraci├│ remota.
  24.  .
  25.  Ambd├│s fitxers es poden modificar m├⌐s endavant per tal d'adaptar-los a les vostres necessitats tal i com s'explica a la p├ágina del manual hosts_access(5). Tingueu en compte que aquesta configuraci├│ nom├⌐s afectar├á els serveis de la xarxa que utilitzin la biblioteca libwrap; podeu establir restriccions per a altres serveis mitjan├ºant la configuraci├│ espec├¡fica de cada paquet o utilitzant un tallafoc.
  26. description-cs.UTF-8: Pou┼╛├¡t v hosts.allow a hosts.deny paranoidn├¡ nastaven├¡?
  27.  Pro daemon TCP wrapper (tcpd) a knihovnu libwrap budou vytvo┼Öeny nov├⌐ soubory /etc/hosts.allow a /etc/hosts.deny, proto┼╛e dosud neexistuj├¡.
  28.  .
  29.  M┼»┼╛ete si vybrat mezi otev┼Öen├╜m nastaven├¡m, kter├⌐ povol├¡ v┼íechna p┼Ö├¡choz├¡ spojen├¡, a mezi paranoidn├¡m nastaven├¡m, kter├⌐ zak├í┼╛e vzd├ílen├í spojen├¡ bez ohledu na p┼»vod. Druh├⌐ nastaven├¡ je bezpe─ìn─¢j┼í├¡, ov┼íem zablokuje ve┼íkerou komunikaci v─ìetn─¢ nap┼Ö. vzd├ílen├⌐ spr├ívy.
  30.  .
  31.  Oba soubory m┼»┼╛ete pozd─¢ji upravit podle sv├╜ch pot┼Öeb podle pokyn┼» v manu├ílov├⌐ str├ínce hosts_access(5). Toto nastaven├¡ ovlivn├¡ pouze s├¡┼Ñov├⌐ slu┼╛by pou┼╛├¡vaj├¡c├¡ knihovnu libwrap. Omezen├¡ p┼Ö├¡stupu k ostatn├¡m slu┼╛b├ím m┼»┼╛ete ┼Öe┼íit pomoc├¡ konfigura─ìn├¡ch soubor┼» jednotliv├╜ch bal├¡k┼» nebo pomoc├¡ firewallu.
  32. description-da.UTF-8: Benyt paranoide indstillinger i hosts.allow og hosts.access op?
  33.  Der vil blive oprettet nye /etc/hosts.allow og /etc/hosts.deny til TCP-indpakningsprogrammerne (tcpd) ligesom biblioteket bliver oprettet, da ingen af dem eksister.
  34.  .
  35.  Du kan v├ªlge mellem en som udgangspunkt eftergivende ops├ªtning, der vil tillade alle indkommende forbindelser, eller en paranoid ops├ªtning, der ikke vil tillade forbindelser udefra uanset hvorfra de stammer. Den sidsten├ªvnte vil, selvom den er mere sikker, udelukke al kommunikation, herunder f.eks. fjernadministration.
  36.  .
  37.  Begge filer kan tilrettes senere, s├Ñ de svarer til dine behov, som forklaret p├Ñ manualsiden hosts_access(5). Disse indstillinger vil kun p├Ñvirke de netv├ªrksservices, der benytter biblioteket libwrap: restriktioner for andre services kan etableres med pakke-specifik ops├ªtning eller brandmurs-regler.
  38. description-de.UTF-8: Paranoide Einstellungen in hosts.allow und hosts.deny verwenden?
  39.  Es werden neue Dateien /etc/hosts.allow und /etc/hosts.deny f├╝r die TCP-Wrappers-Programme (tcpd) und die libwrap-Bibliothek erstellt, da sie noch nicht existieren.
  40.  .
  41.  Sie k├╢nnen zwischen einer generische und freiz├╝gige Konfiguration, die jede eingehende Verbindungen erlaubt, oder einer paranoiden Konfiguration, die keine eingehende Verbindung erlaubt, egal woher sie kommt, w├ñhlen. Letztere, obwohl auch sicherer, wird alle Kommunikation, darunter beispielsweise Administration aus der Ferne, blocken.
  42.  .
  43.  Beide Dateien k├╢nnen sp├ñter nach Ihren Bed├╝rfnissen angepasst werden, wie dies in der Handbuchseite hosts_access(5) erkl├ñrt ist. Diese Einstellungen betreffen nur Netz-Anwendungen, die die libwrap-Bibliothek verwenden. Begrenzungen f├╝r andere Dienste k├╢nnen ├╝ber Paket-spezifische Konfigurationsanweisungen oder mittels Firewall-Regeln eingerichtet werden.
  44. description-fi.UTF-8: K├ñytet├ñ├ñnk├╢ vainoharhaisia asetuksia tiedostoissa hosts.allow ja hosts.deny?
  45.  Uudet tiedostot /etc/hosts.allow ja /etc/hosts.deny luodaan TCP-k├ñ├ñreohjelmien (tcpd) ja libwrap-kirjaston k├ñytt├╢├╢n, koska niit├ñ ei viel├ñ ole.
  46.  .
  47.  Voit valita yleisten ja sallivien, kaikki sis├ñ├ñnp├ñin tulevat yhteydet hyv├ñksyvien asetusten, ja vainoharhaisten, kaikki yhteydet ulkoap├ñin kielt├ñvien asetusten v├ñlilt├ñ. J├ñlkimm├ñiset, vaikka ovatkin turvallisemmat, est├ñv├ñt kaiken viestinn├ñn, mukaan lukien esimerkiksi et├ñhallinnan.
  48.  .
  49.  Molempia tiedostoja voidaan my├╢hemmin muokata vastaamaan tarpeita man-ohjesivun hosts_access(5) ohjeiden mukaisesti. N├ñm├ñ asetukset vaikuttavat vain verkkopalveluihin, jotka k├ñytt├ñv├ñt libwrap-kirjastoa. Muita palveluita koskevat rajoitukset voidaan asettaa k├ñytt├ñen pakettikohtaisia asetusohjeita tai palomuuris├ñ├ñnt├╢j├ñ.
  50. description-fr.UTF-8: Faut-il configurer hosts.allow et hosts.deny en mode ┬½┬áparano├»aque┬á┬╗┬á?
  51.  De nouveaux fichiers /etc/hosts.allow et /etc/hosts.deny, destin├⌐s aux programmes ┬½┬áTCP wrappers┬á┬╗ (tcpd) et ├á la biblioth├¿que libwrap vont ├¬tre cr├⌐├⌐s car ils n'existent pas encore.
  52.  .
  53.  Vous pouvez choisir entre une configuration permissive g├⌐n├⌐rique qui autorise toutes les connexions entrantes, et une configuration ┬½┬áparano├»aque┬á┬╗ qui refuse toute connexion de l'ext├⌐rieur quelle qu'en soit l'origine. Cette derni├¿re, plus s├⌐curis├⌐e, bloque cependant toutes les communications y compris (par exemple) celles pouvant servir ├á l'administration distante.
  54.  .
  55.  Ces deux fichiers peuvent ult├⌐rieurement ├¬tre modifi├⌐s pour qu'ils correspondent ├á vos besoins, comme expliqu├⌐ dans la page de manuel host_access(5). Ces restrictions ne s'appliquent qu'aux services r├⌐seau qui utilisent la biblioth├¿que libwrap. Les restrictions ├⌐ventuelles pour les autres services devront ├¬tre ├⌐tablies avec des r├¿gles de pare-feu ou des options de configurations propres ├á ces services.
  56. description-it.UTF-8: Configurare hosts.allow e hosts.deny in modo paranoico?
  57.  Poich├⌐ non esistono ancora, saranno creati i file /etc/hosts.allow e /etc/hosts.deny usati dai programmi TCP wrapper e dalla libreria libwrap.
  58.  .
  59.  Si pu├▓ scegliere tra una configurazione generica e permissiva che permetta qualsiasi connessione in ingresso e una paranoica che non permetta nessuna connessione remota indipentemente dalla sua origine. Anche se ├¿ pi├╣ sicura, la seconda impedir├á ogni tipo di comunicazione, compresa per esempio l'amministrazione remota.
  60.  .
  61.  ├ê comunque possibile modificare in seguito i file come spiegato nella man page hosts_access(5). Queste impostazioni avranno effetto solo sui servizi di rete che usano la libreria libwrap: ├¿ possibile configurare restrizioni per gli altri servizi usando direttive specifiche dei pacchetti o regole del firewall.
  62. description-ja.UTF-8: hosts.allow πü¿ hosts.deny πü½ paranoid πü¬Φ¿¡σ«ÜπéÆΣ╜┐πüäπü╛πüÖπüï?
  63.  TCP wrappers πâùπâ¡πé░πâ⌐πâá (tcpd) πüèπéêπü│ libwrap πâ⌐πéñπâûπâ⌐πâ¬τö¿πü«µû░πüùπüä /etc/hosts.allow πü¿ /etc/hosts.deny πü«πâòπéíπéñπâ½πü»πÇüπü╛πüáσ¡ÿσ£¿πüùπü¬πüäπü«πüºµû░ΦªÅπü½Σ╜£µêÉπüùπü╛πüÖπÇé
  64.  .
  65.  πüÖπü╣πüªπü«σàÑσ袵ÄÑτ╢ÜπéÆΦ¿▒σÅ»πüÖπéïΣ╕ÇΦê¼τÜäπüºσ»¢σñºπü¬Φ¿¡σ«Üπü¿πÇüπü¥πéîπüîπü⌐πüôπüïπéëµ¥Ñπüƒπü«πüïπéÆσòÅπéÅπüÜπâ¬πâóπâ╝πâêµÄÑτ╢ÜπéÆΦ¿▒σÅ»πüùπü¬πüä paranoid Φ¿¡σ«Üπü«πüäπüÜπéîπüïπéÆΘü╕πü╢πüôπü¿πüîπüºπüìπü╛πüÖπÇéσ╛îΦÇàπü»πéêπéèπé╗πé¡πâÑπéóπüºπü»πüéπéèπü╛πüÖπüîπÇüπâ¬πâóπâ╝πâêµÄÑτ╢ÜπééσɽπéÇπüÖπü╣πüªπü«µÄÑτ╢ÜπéÆπâûπâ¡πââπé»πüÖπéïπüôπü¿πü½πü¬πéèπü╛πüÖπÇé
  66.  .
  67.  hosts_access(5) man πâÜπâ╝πé╕πü½µ¢╕πüïπéîπüªπüäπéïπéêπüåπü½πÇüΣ╕íµû╣πü«πâòπéíπéñπâ½πü»πüéπü¬πüƒπü«σ┐àΦªüπü½σ┐£πüÿπüªσ╛îπüºτ╖¿Θ¢åπüºπüìπü╛πüÖπÇéπüôπéîπéëπü«Φ¿¡σ«Üπü»πÇülibwrap πâ⌐πéñπâûπâ⌐πâ¬πéÆΣ╜┐πüåπâìπââπâêπâ»πâ╝πé»πé╡πâ╝πâôπé╣πü«πü┐πü½σ╜▒Θƒ┐πüùπü╛πüÖπÇéπü¥πü«Σ╗ûπü«πé╡πâ╝πâôπé╣πü«σê╢ΘÖÉπü»πÇüπâæπââπé▒πâ╝πé╕σ¢║µ£ëπü«Φ¿¡σ«Üπâçπéúπâ¼πé»πâåπéúπâûπéäπâòπéíπéñπéóπéªπé⌐πâ╝πâ½πâ½πâ╝πâ½πéÆΣ╜┐πüúπüªτó║τ½ïπüÖπü╣πüìπüºπüÖπÇé
  68. description-ko.UTF-8: hosts.allow∞ÖÇ hosts.deny∞ùÉ Ω│╝δ»╝∞äñ∞áò(paranoid)∞¥ä ∞áü∞Ü⌐φòáΩ╣î∞Üö?
  69.  TCP wrappers δì░몬(tcpd)Ω│╝ libwrap δ¥╝∞¥┤δ╕î러리δÑ╝ ∞£äφò£ /etc/hosts.allow∞ÖÇ /etc/hosts.deny φîî∞¥╝∞¥┤ ∞òä∞ºü ∞ùå∞£╝δ»Çδí£ ∞âêδí£ ∞â¥∞ä▒φò⌐δïêδïñ.
  70.  .
  71.  δôñ∞û┤∞ÿñδèö φå╡∞ïá∞¥ä φùê∞Ü⌐φòÿδèö ∞¥╝δ░ÿ∞áü∞¥┤Ω│á Ω┤Ç∞Ü⌐∞áü∞¥╕ ∞äñ∞áò∞¥ä ∞äáφâ¥φòÿΩ▒░δéÿ δôñ∞û┤∞ÿñδèö φå╡∞ïá∞¥Ç Ω╖╝∞¢É∞ùÉ ∞âüΩ┤Ç∞ùå∞¥┤ δ¼┤∞í░Ω▒┤ δºëδèö Ω│╝δ»╝∞áü∞¥╕ ∞äñ∞áò∞¥ä ∞äáφâ¥φòÿ∞ïñ ∞êÿ ∞₧ê∞è╡δïêδïñ. Ω│╝δ»╝∞äñ∞áò∞¥ä ∞é¼∞Ü⌐φòÿδ⌐┤ δ│┤∞òê ∞êÿ∞ñÇ∞¥┤ δìö δåÆ∞¥ä ∞ºÇδèö δ¬¿δÑ┤δéÿ ∞¢ÉΩ▓⌐ Ω┤Ç리δÑ╝ φżφò¿φò£ δ¬¿δôá φå╡∞ïá∞¥ä δºë∞òäδ▓äδª╜δïêδïñ.
  72.  .
  73.  hosts_access(5) δº¿φÄÿ∞¥┤∞ºÇ∞ùÉ ∞áüφÿÇ∞₧êδèö δîÇδí£ ∞¥┤ φîî∞¥╝δôñ∞¥ä ∞¢Éφòÿ∞ï£δèö δîÇδí£ δ│ÇΩ▓╜φòÿ∞ïñ ∞êÿ ∞₧ê∞è╡δïêδïñ. ∞¥┤ ∞äñ∞áòδôñ∞¥Ç libwrap δ¥╝∞¥┤δ╕î러리δÑ╝ ∞é¼∞Ü⌐φòÿδèö δäñφè╕∞¢îφü¼ ∞ä£δ╣ä∞èñ∞ùÉδºî ∞áü∞Ü⌐δÉ⌐δïêδïñ. ∞¥┤∞ùÉ φò┤δï╣δÉÿ∞ºÇ ∞òèδèö δïñδÑ╕ ∞ä£δ╣ä∞èñδôñ∞ùÉ δîÇφò£ ∞á£∞ò╜∞¥Ç Ω░ü Ω╛╕러δ»╕δ│ä ∞äñ∞áò∞¥┤δéÿ δ░⌐φÖöδ▓╜ Ω╖£∞╣Ö∞¥ä φå╡φò┤ δ│ÇΩ▓╜φòÿ∞ï¡∞ï£∞ÿñ.
  74. description-nl.UTF-8: Parano├»de instellingen gebruiken in hosts.allow en hosts.access?
  75.  Nieuwe bestanden /etc/hosts.allow en /etc/hosts.deny voor de "TCP wrapper" programma's en de libwrap bibliotheek zullen worden aangemaakt, omdat ze nog niet bestaan.
  76.  .
  77.  U kunt ofwel een algemene, permissieve instelling hebben die iedere inkomende verbinding toelaat, ofwel een parano├»de instelling die geen inkomende verbindingen toelaat ongeacht waar ze vandaan komen. De parano├»de instelling is veiliger, maar blokkeert alle verkeer, inclusief bijvoorbeeld voor beheer op afstand.
  78.  .
  79.  Beide bestanden kunnen later naar wens worden aangepast zoals uitgelegd in de hosts_access(5) man-pagina. Deze instellingen zullen slechts die netwerkdiensten be├»nvloeden die de libwrap bibliotheek gebruiken; voor andere diensten kunnen beperkingen worden gedaan door pakket-specifieke instellingen of firewallregels.
  80. description-pt.UTF-8: Utilizar defini├º├╡es parano├¡cas no hosts.allow e hosts.deny?
  81.  Ser├úo criados novos ficheiros /etc/hosts.allow e /etc/hosts.deny para os programas do daemon TCP wrappers (tcpd) e da biblioteca libwrap pois eles n├úo existem.
  82.  .
  83.  Pode escolher entre uma configura├ºao gen├⌐rica e uma configura├º├úo permissiva que permitir├úo a chegada de uma liga├º├úo ou uma configura├º├úo parano├¡ca que n├úo permitir├í liga├º├╡es remotas independentemente da sua origem. A ├║ltima, ainda que mais segura, bloquear├í qualquer comunica├º├úo, inlu├¡ndo, por exemplo, administra├º├úo remota.
  84.  .
  85.  Ambos os ficheiros podem ser modificados posteriormente para servir as suas necessidades como explicado na manpage hosts_access(5). Estas defini├º├╡es apenas afectr├úo os servi├ºos de rede que usem a biblioteca libwrap. As defini├º├╡es para outros servi├ºoes devem ser definidas utilizando directivas de configura├º├╡es espec├¡ficas de cada pacote ou regras de firewall.
  86. description-ru.UTF-8: ╨ÿ╤ü╨┐╨╛╨╗╤î╨╖╨╛╨▓╨░╤é╤î ╨┐╨░╤Ç╨░╨╜╨╛╨╕╨┤╨░╨╗╤î╨╜╤ï╨╡ ╨╜╨░╤ü╤é╤Ç╨╛╨╣╨║╨╕ ╨▓ hosts.allow ╨╕ hosts.deny?
  87.  ╨æ╤â╨┤╤â╤é ╤ü╨╛╨╖╨┤╨░╨╜╤ï ╨╜╨╛╨▓╤ï╨╡ ╤ä╨░╨╣╨╗╤ï /etc/hosts.allow ╨╕ /etc/hosts.deny ╨┤╨╗╤Å ╨┐╤Ç╨╛╨│╤Ç╨░╨╝╨╝ TCP-╨╛╨▒╨╛╨╗╨╛╤ç╨╡╨║ (tcpd) ╨╕ ╨▒╨╕╨▒╨╗╨╕╨╛╤é╨╡╨║╨╕ libwrap, ╤é╨░╨║ ╨║╨░╨║ ╤ì╤é╨╕ ╤ä╨░╨╣╨╗╤ï ╨╡╤ë╤æ ╨╜╨╡ ╤ü╤â╤ë╨╡╤ü╤é╨▓╤â╤Ä╤é.
  88.  .
  89.  ╨Æ╤ï ╨╝╨╛╨╢╨╡╤é╨╡ ╨▓╤ï╨▒╤Ç╨░╤é╤î ╨╝╨╡╨╢╨┤╤â ╨╛╨▒╤ë╨╡╨╣ (generic) ╨╕ ╤Ç╨░╨╖╤Ç╨╡╤ê╨░╤Ä╤ë╨╡╨╣ (permissive) ╨╜╨░╤ü╤é╤Ç╨╛╨╣╨║╨░╨╝╨╕, ╨║╨╛╤é╨╛╤Ç╤ï╨╡ ╨┐╨╛╨╖╨▓╨╛╨╗╤Å╤é ╨╗╤Ä╨▒╤ï╨╡ ╨▓╤à╨╛╨┤╤Å╤ë╨╕╨╡ ╤ü╨╛╨╡╨┤╨╕╨╜╨╡╨╜╨╕╤Å, ╨╕╨╗╨╕ ╨┐╨░╤Ç╨░╨╜╨╛╨╕╨┤╨░╨╗╤î╨╜╨╛╨╣ (paranoid) ╨╜╨░╤ü╤é╤Ç╨╛╨╣╨║╨╛╨╣, ╨║╨╛╤é╨╛╤Ç╨░╤Å ╨╜╨╡ ╨┐╨╛╨╖╨▓╨╛╨╗╨╕╤é ╤â╨┤╨░╨╗╤æ╨╜╨╜╤ï╨╡ ╤ü╨╛╨╡╨┤╨╕╨╜╨╡╨╜╨╕╤Å ╨▓╨╜╨╡ ╨╖╨░╨▓╨╕╤ü╨╕╨╝╨╛╤ü╤é╨╕ ╨╛╤é ╨╕╤à ╨┐╤Ç╨╛╨╕╤ü╤à╨╛╨╢╨┤╨╡╨╜╨╕╤Å. ╨ƒ╨╛╤ü╨╗╨╡╨┤╨╜╤Å╤Å ╨╜╨░╤ü╤é╤Ç╨╛╨╣╨║╨░, ╤à╨╛╤é╤Å ╨╕ ╨▒╨╛╨╗╨╡╨╡ ╨▒╨╡╨╖╨╛╨┐╨░╤ü╨╜╨░╤Å, ╨▒╤â╨┤╨╡╤é ╨▒╨╗╨╛╨║╨╕╤Ç╨╛╨▓╨░╤é╤î ╨▓╤ü╨╡ ╤ü╨╛╨╡╨┤╨╕╨╜╨╡╨╜╨╕╤Å, ╨▓╨║╨╗╤Ä╤ç╨░╤Å, ╨╜╨░╨┐╤Ç╨╕╨╝╨╡╤Ç, ╤â╨┤╨░╨╗╤æ╨╜╨╜╨╛╨╡ ╨░╨┤╨╝╨╕╨╜╨╕╤ü╤é╤Ç╨╕╤Ç╨╛╨▓╨░╨╜╨╕╨╡.
  90.  .
  91.  ╨₧╨▒╨░ ╤ä╨░╨╣╨╗╨░ ╨╝╨╛╨│╤â╤é ╨▒╤ï╤é╤î ╨╕╨╖╨╝╨╡╨╜╨╡╨╜╤ï ╨┐╨╛╨╖╨╢╨╡ ╨▓ ╤ü╨╛╨╛╤é╨▓╨╡╤é╤ü╤é╨▓╨╕╨╕ ╤ü ╨▓╨░╤ê╨╕╨╝╨╕ ╤é╤Ç╨╡╨▒╨╛╨▓╨░╨╜╨╕╤Å╨╝╨╕ ╤é╨░╨║, ╨║╨░╨║ ╨╛╨▒╤è╤Å╤ü╨╜╤Å╨╡╤é╤ü╤Å ╨▓ man-╤ü╤é╤Ç╨░╨╜╨╕╤å╨╡ hosts_access(5). ╨¡╤é╨╕ ╨╜╨░╤ü╤é╤Ç╨╛╨╣╨║╨╕ ╨┐╨╛╨▓╨╗╨╕╤Å╤Ä╤é ╤é╨╛╨╗╤î╨║╨╛ ╨╜╨░ ╤ü╨╡╤é╨╡╨▓╤ï╨╡ ╤ü╨╡╤Ç╨▓╨╕╤ü╤ï, ╨║╨╛╤é╨╛╤Ç╤ï╨╡ ╨╕╤ü╨┐╨╛╨╗╤î╨╖╤â╤Ä╤é ╨▒╨╕╨▒╨╗╨╕╨╛╤é╨╡╨║╤â libwrap; ╨╛╨│╤Ç╨░╨╜╨╕╤ç╨╡╨╜╨╕╤Å ╨┤╨╗╤Å ╨┐╤Ç╨╛╤ç╨╕╤à ╤ü╨╡╤Ç╨▓╨╕╤ü╨╛╨▓ ╨╝╨╛╨│╤â╤é ╨▒╤ï╤é╤î ╤â╤ü╤é╨░╨╜╨╛╨▓╨╗╨╡╨╜╤ï ╤ü ╨╕╤ü╨┐╨╛╨╗╤î╨╖╨╛╨▓╨░╨╜╨╕╨╡╨╝ ╤ü╨┐╨╡╤å╨╕╤ä╨╕╤ç╨╡╤ü╨║╨╕╤à ╨┤╨╗╤Å ╨┐╨░╨║╨╡╤é╨░ ╨║╨╛╨╝╨░╨╜╨┤ ╨╜╨░╤ü╤é╤Ç╨╛╨╣╨║╨╕ ╨╕╨╗╨╕ ╨┐╤Ç╨░╨▓╨╕╨╗ ╨╝╨╡╨╢╤ü╨╡╤é╨╡╨▓╨╛╨│╨╛ ╤ì╨║╤Ç╨░╨╜╨░ (firewall).
  92. description-vi.UTF-8: C├│ n├¬n d├╣ng thiß║┐t lß║¡p rß║Ñt cß║⌐n thß║¡n trong hai tß║¡p tin ┬½ hosts.allow ┬╗ (cho ph├⌐p m├íy) v├á ┬½ hosts.deny ┬╗ (tß╗½ chß╗æi m├íy) kh├┤ng?
  93.  Tß║¡p tin ┬½ /etc/hosts.allow ┬╗ v├á ┬½ /etc/hosts.deny ┬╗ mß╗¢i cho nhß╗»ng ch╞░╞íng tr├¼nh bao bß╗ìc TCP (tcpd) v├á th╞░ viß╗çn libwrap sß║╜ ─æ╞░ß╗úc tß║ío, v├¼ ch╞░a c├│.
  94.  .
  95.  Bß║ín c├│ thß╗â chß╗ìn hoß║╖c cß║Ñu h├¼nh chung cho ph├⌐p bß║Ñt cß╗⌐ kß║┐t nß╗æi gß╗¡i ─æß║┐n n├áo, hoß║╖c cß║Ñu h├¼nh rß║Ñt cß║⌐n thß║¡n kh├┤ng cho ph├⌐p kß║┐t nß╗æi tß╗½ xa bß║Ñt chß║Ñp gß╗æc. Cß║Ñu h├¼nh rß║Ñt cß║⌐n thß║¡n l├á bß║úo mß║¡t h╞ín, nh╞░ng c┼⌐ng chß║╖n to├án bß╗Ö giao th├┤ng, gß╗ôm (th├¡ dß╗Ñ) viß╗çc quß║ún trß╗ï tß╗½ xa.
  96.  .
  97.  ─Éß╗â th├¡ch hß╗úp cho y├¬u cß║ºu cß╗ºa bß║ín, c┼⌐ng c├│ thß╗â sß╗¡a ─æß╗òi mß╗ùi tß║¡p tin, nh╞░ ─æ╞░ß╗úc giß║úi th├¡ch tr├¬n trang h╞░ß╗¢ng dß║½n hosts_access(5). Thiß║┐t lß║¡p hiß╗çn thß╗¥i chß╗ë c├│ t├íc ─æß╗Öng tß╗¢i dß╗ïch vß╗Ñ mß║íng c├│ phß║úi sß╗¡ dß╗Ñng th╞░ viß╗çn libwrap. C┼⌐ng c├│ thß╗â giß╗¢i hß║ín dß╗ïch vß╗Ñ kh├íc bß║▒ng c├ích d├╣ng chß╗ë thß╗ï ─æß║╖c tr╞░ng cho g├│i hay quy tß║»c bß╗⌐c t╞░ß╗¥ng lß╗¡a.
  98.