home *** CD-ROM | disk | FTP | other *** search
/ ARM Club 3 / TheARMClub_PDCD3.iso / programs / programming / osclid / !OscliD / Documents / Security < prev    next >
Encoding:
Text File  |  1998-01-25  |  3.2 KB  |  71 lines

  1. Security
  2. ----------------------------------------------------------------------------
  3.  
  4. As it stands, OscliD offers a very insecure system.  Anyone with technical
  5. knowledge, or the "roscli" utility can send commands across a local network,
  6. or even the Internet!  OscliD offers facilities to combat this, in the form
  7. of two lists, one called the "allow list" and one called the "deny list".
  8. The allow list contains computers and networks who are explicity allowed
  9. to execute commands on your computer.  The deny list contains computers and
  10. networks who are denied access.  The allow list takes priority over the
  11. deny list.
  12.  
  13.  The lists work like this: when a *command arrives, OscliD examines it
  14. before executing it.  If it finds that it came from a computer covered by
  15. something in the allow list, it executes the command regardless of what is
  16. in the deny list.  If it finds the computer covered by something in the deny
  17. list, it refuses to execute the command.  If the computer is not mentioned
  18. in either list, it executes the command anyway.
  19.  
  20.  The entries stored in the allow and deny lists are *partial* IP addresses.
  21. If the part mentioned in the list matches up with a full IP address, then
  22. a match is found.  For example:
  23.  
  24.     * "192.168.0" would match anything with 192.168.0 on the front,
  25.       e.g. 192.168.0.1;
  26.     * "1" would match anything with 1 on the front, e.g. 1.3.5.3;
  27.     * "158.152.1.65" would match *only* the computer "158.152.1.65"
  28.       as all the nibbles have been specified;
  29.     * "*" would match any computer.
  30.  
  31.  To add entries to the allow and deny list, use the *commands *OscliD_Allow
  32. and *OscliD_Deny, followed the partial IP address you want to add.  (In a
  33. future release you may be able to specify hosts and networks by name,
  34. contained in the InetDBase:Hosts and InetDBase:Networks files.)
  35.  
  36.  So, let's say there was a "hostile" network 12.40.20, where the computers
  37. on it were likely to send *commands designed to crash your computer.  So,
  38. you deny all commands sent from this network, by typing
  39.  
  40.     *OscliD_Deny 12.40.20
  41.  
  42.  So no more *commands from that network will be executed on your computer.
  43. Now, let's say that you had one "trusted friend" on this network, whose
  44. IP address was 12.40.20.3, and you wanted to give him access.  You add
  45. him to the allow list by typing
  46.  
  47.     *OscliD_Allow 12.40.20.3
  48.  
  49. and because the allow list takes precedence over the deny list, he (and
  50. only he) would be allowed access, but anyone else in the network would be
  51. denied.
  52.  
  53.  There are a few specialities -- using "*" as the IP address includes *all*
  54. machines.  So, a typical setup would be
  55.  
  56.     *OscliD_Allow 158.152.1.3    (a trusted friend)
  57.     *OscliD_Allow 192.168.3.5    (another trusted friend)
  58.     *OscliD_Deny *               (everyone else can go stuff themselves)
  59.  
  60. where all computers are denied access apart from the two mentioned in
  61. "Allow".
  62.  
  63.  Finally, if you want to see the contents of either of the allow or deny
  64. lists, just type on its own "*OscliD_Allow" or "*OscliD_Deny".  You will
  65. probably want to create an obey file somewhere in your boot up sequence
  66. containing a series of Allow/Deny commands.  My file reads thus:
  67.  
  68.     | OscliD security setup
  69.     OscliD_Allow 192.168.0
  70.     OscliD_Deny *
  71.