home *** CD-ROM | disk | FTP | other *** search
/ Aminet 31 / Aminet 31 (1999)(Schatztruhe)[!][Jun 1999].iso / Aminet / comm / www / Lynx282dev24.lha / usr / local / inet / db / inet.access < prev    next >
Text File  |  1999-01-23  |  3KB  |  82 lines

  1. #
  2. #    $Id: inet.access,v 4.6 1994/12/19 03:59:41 ppessi Exp $
  3. #
  4. #    Access control list for AmiTCP/IP.
  5. #
  6. #    Copyright © 1994 AmiTCP/IP Group,
  7. #                     Network Solutions Development Inc.
  8. #                     All rights reserved.
  9. #
  10. #
  11. # Comments are from ';' or '#' to end of line
  12. #
  13. # AmiTCP/IP implements an access control feature similar to `tcpd' inside the
  14. # protocol stack. This means connection doesn't even get established if the
  15. # connection is to be denied, remote end just gets the usual
  16. # `connection refused' error message.
  17. #
  18. # NOTE: The access control is functional on the commercial version of the
  19. # AmiTCP/IP only.
  20. #
  21. # When connection request arrives, the access entry list is searched through
  22. # sequentially line by line until a match is found. Access entry lines looks
  23. # like the following...
  24. #
  25. # <service>    <host/mask>            <access>    [LOG]
  26. #
  27. # It is first checked whether the port where connection is made matches the
  28. # port given <service>. Service can be given as a port number, already
  29. # parsed netdb service entry, or `*', `@', or `$', meaning that check host
  30. # for every destination port, every privileged destination port, or every
  31. # service port, respectively.
  32. #
  33. # Now, if port matched the source host internet address is compared with the
  34. # host value given in current access entry. Mask can be used to ignore some
  35. # bits when comparing, for example whole subnet can be checked with only one
  36. # entry in access control list. The host value may also contain that mask
  37. # information by having `*' in place of some number in host value given in
  38. # internet not notation format (see the examples). 
  39. #
  40. # A special hostname `$' matches to all hosts, except it does not allow
  41. # source routing. Source routing is disallowed also if connection matches to
  42. # an entry with a specified host.
  43. #
  44. # If host matched, The next thing to do is to see whether connection is to
  45. # be accepted or not. if <access> says `allow' connection is to be established,
  46. # if `deny' connection request is dropped.
  47. #
  48. # If LOG is written last in the access entry list, Info whether connection
  49. # was accepted or denied, with corresponding remote host and destination port
  50. # is written to the syslog.
  51. #
  52. # *Example list
  53. #
  54. # Service    Host[/Mask]            Access        [LOG]
  55. #
  56. # finger    127.1                allow        LOG
  57. # *        130.233.*.*            allow
  58. # nntp        130.233.0/255.252.0.0        allow        LOG
  59. # $        *.*.*.*                deny        LOG
  60. # *        $                allow        LOG
  61. #
  62. # The list tells that finger queries from local host is to be logged. (2)
  63. # All connections from hosts whose addresses start with 130.233 are to be
  64. # allowed and (3) hosts in a bit wider set of class b -networks can access
  65. # nntpd server of this host. and these connections will be logged. Next line
  66. # tells that connections to any incoming server ports are to be disallowed
  67. # and the last one will then allow the rest ports without source routing and
  68. # this activity will be logged. Without this line these connections would be
  69. # accepted silently, since that would be the default operation if no matches
  70. # were found.
  71. #
  72. # The last 2 lines in that example are quite useful. It does permit ftp to
  73. # work since it binds a data transfer socket greater than 1023, but it
  74. # disallows unwanted hosts to access normal features effectively. Also
  75. # nonstandard services, such as netfs and irc are access controlled in this
  76. # access control list.
  77. #
  78. # Service    Host[/Mask]            Access        [LOG]
  79. # *** add your entries here ***
  80.  
  81. # EOF
  82.