home *** CD-ROM | disk | FTP | other *** search
/ Personal Computer World 2007 September / PCWSEP07.iso / Software / Linux / Linux Mint 3.0 Light / LinuxMint-3.0-Light.iso / casper / filesystem.squashfs / var / lib / dpkg / info / tcpd.templates < prev    next >
Encoding:
Text File  |  2007-03-08  |  16.4 KB  |  126 lines

  1. Template: tcpd/paranoid-mode
  2. Type: boolean
  3. Default: false
  4. description: Should tcpd setup paranoid hosts.allow and hosts.access?
  5.  /etc/hosts.allow and /etc/hosts.deny will be setup since you do not have
  6.  have any of these files yet. You can either have a generic and permissive
  7.  configuration which will allow any incoming connection or a paranoid
  8.  configuration which will not allow remote connections regardless of
  9.  where they originate from.
  10.  .
  11.  The second option, even if more secure, will block out all communication,
  12.  including, for example, remote administration. So if you need this
  13.  don't choose it.
  14.  .
  15.  Regardless of which option you select you can always manually edit both 
  16.  files to suit your needs, for this, review the hosts_access(5) manpage. 
  17.  This might include giving remote access of services to legitimate hosts.
  18.  .
  19.  Notice this only applies to internet services that use the libwrap library.
  20.  Remote connections will still be possible to services that do not use
  21.  this library, consider using firewall rules to block access to these.
  22. description-cs.UTF-8: M├í tcpd nastavit hosts.allow a hosts.deny paranoidn├¡m zp┼»sobem?
  23.  Proto┼╛e zat├¡m neexistuj├¡, tcpd vytvo┼Ö├¡ soubory /etc/hosts.allow a /etc/hosts.deny. M┼»┼╛ete m├¡t bu─Å obecn├⌐ a otev┼Öen├⌐ nastaven├¡, kter├⌐ povol├¡ p┼Ö├¡choz├¡ spojen├¡, nebo nastaven├¡ paranoidn├¡, kter├⌐ zak├í┼╛e ve┼íker├í vzd├ílen├í spojen├¡.
  24.  .
  25.  Druh├í volba je sice bezpe─ìn─¢j┼í├¡, ale na druhou stranu tak├⌐ zablokuje ve┼íkerou komunikaci v─ìetn─¢ nap┼Ö. vzd├ílen├⌐ spr├ívy. Pot┼Öebujete-li vzd├ílenou spr├ívu, tuto mo┼╛nost zam├¡tn─¢te.
  26.  .
  27.  Nez├ívisle na tom, kterou volbu si vyberete, v┼╛dycky m┼»┼╛ete oba soubory upravit ru─ìn─¢ a p┼Öizp┼»sobit si je podle pot┼Öeb, nap┼Ö├¡klad povolit spojen├¡ pro ur─ìit├⌐ slu┼╛by. V├¡ce viz man├ílov├í str├ínka hosts_access(5). 
  28.  .
  29.  Nezapome┼ête, ┼╛e toto nastaven├¡ se vztahuje pouze na programy, kter├⌐ vyu┼╛├¡vaj├¡ knihovnu libwrap. Chcete-li blokovat i vzd├ílen├í spojen├¡ na slu┼╛by, kter├⌐ knihovnu libwrap nepou┼╛├¡vaj├¡, zva┼╛te pou┼╛it├¡ firewallu.
  30. description-da.UTF-8: Skal tcpd s├ªtte paranoide hosts.allow og hosts.access op?
  31.  Filerne /etc/hosts. allow og /etc/hosts.deny vil blive sat op op, da du ikke har nogen af disse filer i forvejen. Du kan enten f├Ñ en generel og tolerent ops├ªtning, som vil tillade alle indkommende forbindelser eller en paranoid ops├ªtning, der ikke vil tillade forbindelser udefra uanset hvorfra de kommer.
  32.  .
  33.  Selvom den sidste mulighed er den sikreste, vil den blokere for al kommunikation som f.eks. fjernadministration. S├Ñ hvis du har brug for fjernadministration o.lign. skal du ikke v├ªlge den.
  34.  .
  35.  Uanset hvilken indstilling du v├ªlger, kan du altid redigere begge filer efter behov. Se manualsiden hosts_access(5) for oplysninger om dette. Her kan du give fjernadgang til bestemte services fra bestemte maskiner.
  36.  .
  37.  Bem├ªrk at dette kun g├ªlder internet-services, der benytter libwrap-biblioteket. Forbindelser udefra til services, der ikke benytter dette bibliotek, vil stadig kunne lade sig g├╕re. Du b├╕r overveje at benytte en brandmur til at blokere adgangen til s├Ñdanne services.
  38. description-de.UTF-8: Soll tcpd paranoide hosts.allow und hosts.access einrichten?
  39.  /etc/hosts.allow und /etc/hosts.deny werden eingerichtet, da Sie noch keine der Dateien haben. Sie k├╢nnen entweder eine generische und freiz├╝gige Konfiguration, die jede eingehende Verbindungen erlaubt, erhalten oder eine paranoide Konfiguration, die keine eingehende Verbindung erlaubt, egal von woher sie kommt.
  40.  .
  41.  Die zweite Option, selbst wenn sie sicherer ist, wird alle Kommunikation blockieren, darunter, beispielsweise, Administration aus der Ferne. Falls Sie dies ben├╢tigen, w├ñhlen Sie daher diese Option nicht.
  42.  .
  43.  Unabh├ñngig davon, welche Option Sie ausw├ñhlen, k├╢nnen Sie immer beide Dateien manuell editieren, um Sie Ihren Bed├╝rfnissen anzupassen; schlagen Sie hierzu in der hosts_access(5) Handbuchseite nach. Dies k├╢nnte die Freigabe an legitime Rechner f├╝r Zugriff von au├ƒen auf Dienste beinhalten.
  44.  .
  45.  Beachten Sie, da├ƒ dies nur auf Internet-Dienste zutrifft, die die libwrap-Bibliothek verwenden. Zugriff von au├ƒen wird weiterhin auf Dienste, die idiese Bibliothek nicht verwenden, m├╢glich sein, denken Sie ├╝ber den Einsatz von Firewall-Regeln nach, um Zugriff auf diese zu blockieren.
  46. description-fr.UTF-8: Faut-il configurer hosts.allow et hosts.access en mode parano├»aque┬á?
  47.  Les fichiers /etc/hosts.allow et /etc/hosts.deny vont ├¬tre mis en place car aucun d'eux n'existe pour l'instant. Vous pouvez choisir entre une configuration permissive g├⌐n├⌐rique qui autorise toutes les connexions entrantes, et une configuration parano├»aque qui refuse toute connexion de l'ext├⌐rieur quelle qu'en soit l'origine.
  48.  .
  49.  La seconde option, m├¬me si elle est plus s├╗re, bloquera toutes les communications, y compris, par exemple, celles utilis├⌐es pour l'administration ├á distance. Donc, si vous en avez besoin, vous ne devez pas la choisir.
  50.  .
  51.  Ind├⌐pendamment de l'option choisie, vous pouvez toujours modifier vous-m├¬me ces deux fichiers pour qu'ils correspondent ├á vos besoins. Pour cela, veuillez consulter la page de manuel hosts_access(5). Vous pourrez, par exemple, autoriser l'acc├¿s aux services pour certaines machines.
  52.  .
  53.  Veuillez noter que cela s'applique uniquement aux services Internet utilisant la biblioth├¿que libwrap. Les connexions de l'ext├⌐rieur ├á des services n'utilisant pas cette biblioth├¿que seront toujours possibles. Pour en refuser l'acc├¿s, veuillez utiliser des r├¿gles de pare-feu.
  54. description-gl.UTF-8: ┬┐Quere que tcpd configure un hosts.allow e hosts.access paranoicos?
  55.  Como non ten estes ficheiros, hanse crear /etc/hosts.allow e /etc/hosts.deny. Pode ter unha configuraci├│n xen├⌐rica e permisiva que ha permitir calquera conexi├│n entrante ou unha configuraci├│n paranoica que non permitir├í conexi├│ns remotas independentemente da s├║a procedencia.
  56.  .
  57.  A segunda opci├│n, a├¡nda que sexa m├íis segura, ha bloquear t├│dalas conexi├│ns, o que incl├║e, por exemplo, a administraci├│n remota. As├¡ que se non o precisa, non a seleccione.
  58.  .
  59.  Independentemente da opci├│n que escollera sempre pode editar ├ímbolos dous ficheiros a man para os axustar ├ís s├║as necesidades. Para facelo revise a p├íxina man de hosts_access(5). Por exemplo, pode facelo para dar acceso remoto ├ís m├íquinas que o te├▒an que ter.
  60.  .
  61.  Te├▒a en conta que isto s├│ serve para servizos de Internet que empreguen a biblioteca libwrap. As conexi├│ns remotas a├¡nda han ser posibles para os servizos que non empregan esta biblioteca; pense en empregar regras de cortalumes para bloquear o acceso a estes servizos.
  62. description-it.UTF-8: Configurare hosts.allow e hosts.access in modo paranoico?
  63.  Poich├⌐ non esistono ancora, i file /etc/hosts.allow e /etc/hosts.deny saranno creati. Si pu├▓ scegliere tra una configurazione generica e permissiva che permetta qualsiasi connessione in ingresso e una paranoica che non permetta nessuna connessione remota indipentemente dalla sua origine.
  64.  .
  65.  La seconda opzione, anche se pi├╣ sicura, bloccher├á ogni comunicazione, comprese, per esempio, quelle necessarie all'amministrazione remota.
  66.  .
  67.  Indipendentemente dall'opzione scelta, ├¿ sempre possibile modificare manualmente entrambi i file secondo le proprie necessit├á. Per ulteriori informazioni consultare la man page hosts_access(5). Questo comprende dare accesso remoto ai servizi da host legittimi.
  68.  .
  69.  Notare che questo si applica solo ai servizi che usano la libreria libwrap. Sar├á comunque possibile connettersi da remoto ai servizi che non la usano. Si consideri di usare delle regole del firewall per bloccare l'accesso a questi ultimi.
  70. description-ja.UTF-8: hosts.allow πü¿ hosts.access πü« tcpd Φ¿¡σ«ÜπéÆσÄ│Θçìπü½πüùπü╛πüÖπüï?
  71.  πü╛πüáπâòπéíπéñπâ½πüîσ¡ÿσ£¿πüùπü¬πüæπéîπü░πÇü/etc/hosts.allow πü¿ /etc/hosts.deny πéÆπé╗πââπâêπéóπââπâùπüùπü╛πüÖπÇéπüÖπü╣πüªπü«σàÑσ袵ÄÑτ╢ÜπéÆΦ¿▒σÅ»πüÖπéïΣ╕ÇΦê¼Φ¿▒σÅ»Φ¿¡σ«Üπü╛πüƒπü»πü¥πéîπüîπü⌐πüôπüïπéëµ¥Ñπüƒπü«πüïπéÆσòÅπéÅπüÜπâ¬πâóπâ╝πâêµÄÑτ╢ÜπéÆΦ¿▒σÅ»πüùπü¬πüä paranoid Φ¿¡σ«Üπü«πü⌐πüíπéëπééµîüπüñπüôπü¿πüîπüºπüìπü╛πüÖπÇé
  72.  .
  73.  2 πüñπéüπü«Θü╕µè₧Φéóπü»πÇüπéêπéèπé╗πé¡πâÑπéóπüºπüÖπüîπÇü(πüƒπü¿πüêπü░πâ¬πâóπâ╝πâêτ«íτÉåπééσɽπéÇ) πüÖπü╣πüªπü«µÄÑτ╢ÜπéÆπâûπâ¡πââπé»πüùπü╛πüÖπÇéπâ¬πâóπâ╝πâêτ«íτÉåπü«πéêπüåπü¬πééπü«πüîσ┐àΦªüπüºπüéπéîπü░πÇüπüôπéîπéÆΓû╝Θü╕µè₧πüùπü¬πüäπü╗πüåπüîπéêπüäπüºπüùπéçπüåπÇé
  74.  .
  75.  Θü╕µè₧πüùπüƒπééπü«πü¿πü»τäíΘûóΣ┐éπü½πÇüΣ╕íµû╣πü«πâòπéíπéñπâ½πü»πüéπü¬πüƒπü«σ┐àΦªüπü½σ┐£πüÿπüªσ╕╕πü½µëïσïòπüºτ╖¿Θ¢åπüºπüìπü╛πüÖ (hosts_access(5) man πâÜπâ╝πé╕πéÆσÅéτàºπüùπüªπüÅπüáπüòπüä)πÇ鵡úσ╜ôπü¬πâ¢πé╣πâêπü½πé╡πâ╝πâôπé╣πü╕πü«πâ¬πâóπâ╝πâêπéóπé»πé╗πé╣πéÆΣ╕Äπüêπéïπü¿πüäπüúπüƒπüôπü¿πééσɽπü╛πéîπü╛πüÖπÇé
  76.  .
  77.  πüôπéîπü» libwrap πâ⌐πéñπâûπâ⌐πâ¬πéÆΣ╜┐πüåπéñπâ│πé┐πâ╝πâìπââπâêπé╡πâ╝πâôπé╣πü«πü┐πü½Θü⌐τö¿πüòπéîπéïπüôπü¿πü½µ│¿µäÅπüùπüªπüÅπüáπüòπüäπÇéπüôπü«πâ⌐πéñπâûπâ⌐πâ¬πéÆΣ╜┐πéÅπü¬πüäπé╡πâ╝πâôπé╣πü╕πü«πâ¬πâóπâ╝πâêµÄÑτ╢Üπü»πü╛πüáσÅ»Φâ╜πü¬πü«πüºπÇüπüôπéîπéëπü╕πü«πéóπé»πé╗πé╣πéÆπâûπâ¡πââπé»πüÖπéïπâòπéíπéñπéóπéªπé⌐πâ╝πâ½πü«πâ½πâ╝πâ½πéÆπéêπüÅΦÇâπüêπüªπüÅπüáπüòπüäπÇé
  78. description-nl.UTF-8: Moet tcpd paranoia zijn betreffende hosts.allow en hosts.access?
  79.  /etc/hosts.allow en /etc/hosts.deny zullen worden aangemaakt omdat u nog geen van deze bestanden heeft. U kunt ofwel een algemene en permissieve configuratie hebben die alle inkomende verbindingen toelaat, ofwel een paranoia configuratie die geen inkomende verbindingen toelaat ongeacht waar ze vandaan komen.
  80.  .
  81.  De tweede optie, zelfs als ze veiliger is, zal alle communicatie blokkeren, inclusief bij voorbeeld 'remote' beheer. Dus als u dit nodig hebt, kies dit dan niet.
  82.  .
  83.  Ongeacht welke optie u selecteert, u kan beide bestanden altijd handmatig wijzigen om aan uw behoeften te voldoen, bekijk hiervoor de hosts_access(5)-manpagina. Dit kan betekenen dat u toegang verleent of diensten aanbiedt aan legitieme hosts.
  84.  .
  85.  Merk op dat dit enkel geldt voor internetdiensten die de libwrap-bibliotheek gebruiken. 'Remote' verbindingen met diensten die deze bibliotheek niet gebruiken, zullen nog altijd mogelijk zijn, overweeg om firewall-regels te gebruiken om deze toegang te blokkeren.
  86. description-pt.UTF-8: Dever├í o tcpd configurar o hosts.allow e o hosts.access de forma paranoica?
  87.  Os /etc/hosts.allow e /etc/hosts.deny ser├úo configurados, uma vez que ainda n├úo possui qualquer um destes ficheiros. Pode ter uma configura├º├úo gen├⌐rica, ou permissiva onde ir├í permitir qualquer liga├º├úo ou uma configura├º├úo paranoica que n├úo ir├í permitir liga├º├╡es remotas venham elas de onde vierem.
  88.  .
  89.  A segunda op├º├úo, mesmo que mais segura, bloquear├í todas as comunica├º├╡es, incluindo, por exemplo, administra├º├úo remota. Se precisa disso, ent├úo n├úo seleccione esta op├º├úo.
  90.  .
  91.  Qualquer das op├º├╡es que seleccione, pode sempre editar manualmente ambos os ficheiros para servir as suas necessidades, devendo, para tal, consultar a manpage hosts_access(5).Isto pode incluir dar acesso remoto a servi├ºos a hosts leg├¡timos.
  92.  .
  93.  Aten├º├úo que isto s├│ se aplica a servi├ºos de internet que utilizam a biblioteca libwrap.As liga├º├╡es remotas podem ainda ser poss├¡veis para servi├ºos que n├úo utilizem a referida biblioteca, considere a utiliza├º├úo de regras de firewall para bloquear o acesso dessas.
  94. description-pt_BR.UTF-8: O tcpd deve configurar o hosts.allow e o hosts.deny de modo paran├│ico ?
  95.  Os arquivos /etc/hosts.allow e /etc/hosts.deny ser├úo configurados, uma vez que voc├¬ ainda n├úo possui nenhum desses arquivos. Voc├¬ pode optar por uma configura├º├úo gen├⌐rica e permissiva, a qual permitir├í qualquer conex├úo entrante, ou por uma configura├º├úo paran├│ica, a qual n├úo permitir├í conex├╡es remotas independente de onde as mesmas se originam.
  96.  .
  97.  A segunda op├º├úo, apesar de ser mais segura, ir├í bloquear toda a comunica├º├úo, inclu├¡ndo, por exemplo, administra├º├úo remota. Portanto, caso voc├¬ precise desse suporte, n├úo opte por esse tipo de configura├º├úo.
  98.  .
  99.  Independente de qual op├º├úo voc├¬ selecionar, voc├¬ poder├í sempre editar manualmente ambos os arquivos para que os mesmos se adequem a suas necessidades. Para isso, consulte a p├ígina de manual host_access(5). Isso pode incluir fornecer acesso remoto a servi├ºos para hosts leg├¡timos.
  100.  .
  101.  Atente para o fato de que isso se aplica somente a servi├ºos Internet que utilizam a biblioteca libwrap. Conex├╡es remotas ainda ser├úo poss├¡veis para servi├ºos que n├úo utilizam essa biblioteca. Considere utilizar regras de firewall para bloquear o acesso aos mesmos.
  102. description-ru.UTF-8: ╨ö╨╛╨╗╨╢╨╡╨╜ tcpd ╤â╤ü╤é╨░╨╜╨╛╨▓╨╕╤é╤î ╨┐╨░╤Ç╨░╨╜╨╛╨╕╨┤╨░╨╗╤î╨╜╤ï╨╡ hosts.allow ╨╕ hosts.access?
  103.  ╨æ╤â╨┤╤â╤é ╤â╤ü╤é╨░╨╜╨╛╨▓╨╗╨╡╨╜╤ï /etc/hosts.allow ╨╕ /etc/hosts.deny, ╨┐╨╛╤ü╨║╨╛╨╗╤î╨║╤â ╤â ╨▓╨░╤ü ╨╡╤ë╨╡ ╨╜╨╡╤é ╨╜╨╕ ╨╛╨┤╨╜╨╛╨│╨╛ ╨╕╨╖ ╨╜╨╕╤à. ╨Æ╤ï ╨╝╨╛╨╢╨╡╤é╨╡ ╨▓╤ï╨▒╤Ç╨░╤é╤î ╨╗╨╕╨▒╨╛ ╨╛╨▒╤ë╤â╤Ä ╨╕ ╤Ç╨░╨╖╤Ç╨╡╤ê╨╕╤é╨╡╨╗╤î╨╜╤â╤Ä ╨╜╨░╤ü╤é╤Ç╨╛╨╣╨║╤â, ╨║╨╛╤é╨╛╤Ç╨░╤Å ╨┐╨╛╨╖╨▓╨╛╨╗╨╕╤é ╨╗╤Ä╨▒╨╛╨╡ ╨▓╤à╨╛╨┤╤Å╤ë╨╡╨╡ ╤ü╨╛╨╡╨┤╨╕╨╜╨╡╨╜╨╕╨╡, ╨╗╨╕╨▒╨╛ ╨┐╨░╤Ç╨░╨╜╨╛╨╕╨┤╨░╨╗╤î╨╜╤â╤Ä ╨╜╨░╤ü╤é╤Ç╨╛╨╣╨║╤â, ╨║╨╛╤é╨╛╤Ç╨░╤Å ╨╜╨╡ ╨┐╨╛╨╖╨▓╨╛╨╗╨╕╤é ╤â╨┤╨░╨╗╨╡╨╜╨╜╤ï╨╡ ╤ü╨╛╨╡╨┤╨╕╨╜╨╡╨╜╨╕╤Å, ╨╜╨╡╨╖╨░╨▓╨╕╤ü╨╕╨╝╨╛ ╨╛╤é ╤é╨╛╨│╨╛, ╨╛╤é╨║╤â╨┤╨░ ╨╛╨╜╨╕ ╨╕╨╜╨╕╤å╨╕╨╕╤Ç╨╛╨▓╨░╨╜╤ï.
  104.  .
  105.  ╨Æ╤é╨╛╤Ç╨╛╨╣ ╨▓╨░╤Ç╨╕╨░╨╜╤é, ╤à╨╛╤é╤Å ╨╕ ╨▒╨╛╨╗╨╡╨╡ ╨▒╨╡╨╖╨╛╨┐╨░╤ü╨╜╤ï╨╣, ╨╖╨░╨▒╨╗╨╛╨║╨╕╤Ç╤â╨╡╤é ╨▓╤ü╨╡ ╤ü╨╛╨╡╨┤╨╕╨╜╨╡╨╜╨╕╤Å, ╨▓╨║╨╗╤Ä╤ç╨░╤Å, ╨╜╨░╨┐╤Ç╨╕╨╝╨╡╤Ç, ╤â╨┤╨░╨╗╨╡╨╜╨╜╨╛╨╡ ╨░╨┤╨╝╨╕╨╜╨╕╤ü╤é╤Ç╨╕╤Ç╨╛╨▓╨░╨╜╨╕╨╡. ╨ó╨░╨║ ╤ç╤é╨╛, ╨╡╤ü╨╗╨╕ ╨╛╨╜╨╛ ╨▓╨░╨╝ ╨╜╤â╨╢╨╜╨╛, ╨╜╨╡ ╨▓╤ï╨▒╨╕╤Ç╨░╨╣╤é╨╡ ╤ì╤é╨╛╤é ╨▓╨░╤Ç╨╕╨░╨╜╤é.
  106.  .
  107.  ╨¥╨╡╨╖╨░╨▓╨╕╤ü╨╕╨╝╨╛ ╨╛╤é ╤é╨╛╨│╨╛, ╨║╨░╨║╨╛╨╣ ╨▓╨░╤Ç╨╕╨░╨╜╤é ╨▓╤ï ╨▓╤ï╨▒╤Ç╨░╨╗╨╕, ╨▓╤ï ╨▓╤ü╨╡╨│╨┤╨░ ╨╝╨╛╨╢╨╡╤é╨╡ ╨▓╤Ç╤â╤ç╨╜╤â╤Ä ╨╛╤é╤Ç╨╡╨┤╨░╨║╤é╨╕╤Ç╨╛╨▓╨░╤é╤î ╨╛╨▒╨░ ╤ä╨░╨╣╨╗╨░ ╨┐╨╛╨┤ ╨▓╨░╤ê╨╕ ╨╜╤â╨╢╨┤╤ï, ╨┤╨╗╤Å ╤ì╤é╨╛╨│╨╛ ╨┐╤Ç╨╛╤ü╨╝╨╛╤é╤Ç╨╕╤é╨╡ man-╤ü╤é╤Ç╨░╨╜╨╕╤å╤â hosts_access(5).  ╨¡╤é╨╛ ╨╝╨╛╨╢╨╡╤é ╨▓╨║╨╗╤Ä╤ç╨░╤é╤î ╤Ç╨░╨╖╤Ç╨╡╤ê╨╡╨╜╨╕╨╡ ╤â╨┤╨░╨╗╨╡╨╜╨╜╨╛╨│╨╛ ╨┤╨╛╤ü╤é╤â╨┐╨░ ╨║ ╤ü╨╡╤Ç╨▓╨╕╤ü╨░╨╝ ╨┤╨╗╤Å ╨┤╨╛╨▓╨╡╤Ç╨╡╨╜╨╜╤ï╤à ╨╝╨░╤ê╨╕╨╜.
  108.  .
  109.  ╨ú╤ç╤é╨╕╤é╨╡, ╤ç╤é╨╛ ╤ì╤é╨╛ ╨┐╤Ç╨╕╨╝╨╡╨╜╨╕╨╝╨╛ ╤é╨╛╨╗╤î╨║╨╛ ╨║ ╤ü╨╡╤Ç╨▓╨╕╤ü╨░╨╝ ╨╕╨╜╤é╨╡╤Ç╨╜╨╡╤é, ╨║╨╛╤é╨╛╤Ç╤ï╨╡ ╨╕╤ü╨┐╨╛╨╗╤î╨╖╤â╤Ä╤é ╨▒╨╕╨▒╨╗╨╕╨╛╤é╨╡╨║╤â libwrap. ╨ú╨┤╨░╨╗╨╡╨╜╨╜╤ï╨╡ ╤ü╨╛╨╡╨┤╨╕╨╜╨╡╨╜╨╕╤Å ╨║ ╤ü╨╡╤Ç╨▓╨╕╤ü╨░╨╝, ╨║╨╛╤é╨╛╤Ç╤ï╨╡ ╨╜╨╡ ╨╕╤ü╨┐╨╛╨╗╤î╨╖╤â╤Ä╤é ╨┤╨░╨╜╨╜╤â╤Ä ╨▒╨╕╨▒╨╗╨╕╨╛╤é╨╡╨║╤â, ╨▓╤ü╨╡ ╨╡╤ë╨╡ ╨▒╤â╨┤╤â╤é ╨▓╨╛╨╖╨╝╨╛╨╢╨╜╤ï, ╨┐╨╛╨┤╤â╨╝╨░╨╣╤é╨╡ ╨╛╨▒ ╨╕╤ü╨┐╨╛╨╗╤î╨╖╨╛╨▓╨░╨╜╨╕╨╕ ╨┐╤Ç╨░╨▓╨╕╨╗ firewall ╨┤╨╗╤Å ╨▒╨╗╨╛╨║╨╕╤Ç╨╛╨▓╨░╨╜╨╕╤Å ╨┤╨╛╤ü╤é╤â╨┐╨░ ╨║ ╨╜╨╕╨╝.
  110. description-sv.UTF-8: Ska tcpd s├ñtta upp en paranoid version av filerna hosts.allow och hosts.access?
  111.  Filerna /etc/hosts.allow och /etc/hosts.deny kommer att s├ñttas upp eftersom du inte har dom. Du kan antingen ha en generisk och tolerant konfiguration som till├Ñter alla inkommande anslutningar eller en paranoid konfiguration som inte till├Ñter n├Ñgon extern anslutning oavsett vad de kommer fr├Ñn.
  112.  .
  113.  Det andra alternativet, ├ñven mer s├ñker, kommer att blockera ute all kommunikation inkluderat, till exempel, fj├ñrradministration. S├Ñ om du beh├╢ver detta, v├ñlj det d├Ñ inte.
  114.  .
  115.  Oavsett vilken inst├ñllning f├╢r v├ñljer kan du alltid manuellt ├ñndra dessa b├Ñda filer f├╢r att passa dina behov, f├╢r att g├╢ra detta, ta en titt p├Ñ manualsidan hosts_access(5).  Detta kan till exempel vara att ge extern tillg├Ñng till tj├ñnster f├╢r legitima v├ñrdmaskiner.
  116.  .
  117.  Notera att detta bara g├ñller f├╢r Internettj├ñnster som anv├ñnder biblioteket libwrap. Fj├ñrranslutningar kommer fortfarande vara m├╢jliga till tj├ñnster som inte anv├ñnder detta bibliotek, t├ñnk p├Ñ att anv├ñnda en brandv├ñgg f├╢r att blockera dessa anslutningar.
  118. description-vi.UTF-8: Tr├¼nh nß╗ün tcpd n├¬n thiß║┐t lß║¡p hai tß║¡p tin bß║úo vß╗ç ┬½ hosts.allow ┬╗ (cho ph├⌐p m├íy) v├á ┬½ hosts.access ┬╗ (truy cß║¡p m├íy) kh├┤ng?
  119.  Sß║╜ thiß║┐t lß║¡p hai tß║¡p tin bß║úo vß╗ç ┬½ /etc/hosts.allow ┬╗ (cho ph├⌐p m├íy) v├á ┬½ /etc/hosts.deny ┬╗ (tß╗½ chß╗æi m├íy) v├¼ bß║ín ch╞░a c├│. Hai tß║¡p tin n├áy cho ph├⌐p bß║ín cß║Ñu h├¼nh hoß║╖c mß╗Öt c├ích chung cho ph├⌐p mß╗ìi ng╞░ß╗¥i kß║┐t nß╗æi ─æß║┐n m├áy n├áy, hoß║╖c mß╗Öt c├ích cß║⌐n thß║¡n kh├┤ng cho ph├⌐p kß║┐t nß╗æi n├áo.
  120.  .
  121.  Mß║╖c d├╣ t├╣y chß╗ìn thß╗⌐ hai l├á bß║úo mß║¡t h╞ín, n├│ ng─ân cß║ún mß╗ìi c├ích truyß╗ün, gß╗ôm (lß║Ñy th├¡ dß╗Ñ) quß║ún l├╜ tß╗½ xa. Nß║┐u bß║ín cß║ºn khß║ú n─âng n├áy th├¼ ─æß╗½ng chß╗ìn t├╣y chß╗ìn thß╗⌐ hai.
  122.  .
  123.  Tß║Ñt nhi├¬n, bß║ín vß║½n c├▓n c├│ thß╗â sß╗¡a ─æß╗òi mß╗ùi tß║¡p tin theo sß╗▒ cß║ºn cß╗ºa bß║ín. H├úy xem trang h╞░ß╗¢ng dß║½n (man) ┬½ hosts_access(5) ┬╗ ─æß╗â t├¼m c├ích sß╗¡a ─æß╗òi, th├¡ dß╗Ñ c├ích cho ph├⌐p m├íy n├áo ─æ├│ truy cß║¡p dß╗ïch vß╗Ñ.
  124.  .
  125.  H├úy ghi ch├║ rß║▒ng th├┤ng tin n├áy ├íp dß╗Ñng chß╗ë v├áo dß╗ïch vß╗Ñ d├╣ng th╞░ vi├¬n ┬½ libwrap ┬╗ th├┤i. Dß╗ïch vß╗Ñ kh├┤ng d├╣ng th╞░ vi├¬n n├áy sß║╜ vß║½n c├▓n c├│ thß╗â kß║┐t nß╗æi tß╗½ xa: bß║ín h├úy sß╗¡ dß╗Ñng quy tß║»c loß║íi bß╗⌐c t╞░ß╗¥ng lß╗¡a ─æß╗â tß╗½ chß╗æi ch├║ng.
  126.