home *** CD-ROM | disk | FTP | other *** search
/ The Pier Shareware 6 / The_Pier_Shareware_Number_6_(The_Pier_Exchange)_(1995).iso / 033 / atcp40de.zip / INET.ACC < prev    next >
Text File  |  1994-10-03  |  3KB  |  83 lines

  1. #
  2. #    $Id: inet.access,v 4.3 1994/10/02 23:06:51 jraja Exp $
  3. #
  4. #    Access control list for AmiTCP/IP.
  5. #
  6. #    Copyright ⌐ 1994 AmiTCP/IP Group,
  7. #                     Network Solutions Development Inc.
  8. #                     All rights reserved.
  9. #
  10. ;
  11. ; Comments are from ';' or '#' to end of line
  12. ;
  13. ; AmiTCP/IP implements an access control feature similar to `tcpd' inside the 
  14. ; protocol stack. This means connection doesn't even get established if the
  15. ; connection is to be denied, remote end just gets the usual 
  16. ; `connection refused' error message.
  17. ;
  18. ; NOTE: The access control is functional on the commercial version of the 
  19. ; AmiTCP/IP only.
  20. ;
  21. ; When connection request arrives, the access entry list is searched through 
  22. ; sequentially line by line until a match is found. Access entry lines looks
  23. ; like the following...
  24. ;
  25. ; <service>    <host/mask>            <access>    [LOG]
  26. ;
  27. ; It is first checked whether the port where connection is made matches the
  28. ; port given <service>. Service can be given as a port number, already parsed
  29. ; netdb service entry, or `*' or `@', meaning that check host for every 
  30. ; destination port or every privileged destination port, respectively.
  31. ;
  32. ; Now, if port matched the source host internet address is compared with the
  33. ; host value given in current access entry. Mask can be used to ignore some
  34. ; bits when comparing, for example whole subnet can be checked with only one
  35. ; entry in access control list. The host value may also contain that mask 
  36. ; information by having `*' in place of some number in host value given in
  37. ; internet not notation format (see the examples).
  38. ;
  39. ; If host matched, The next thing to do is to see whether connection is to
  40. ; be accepted or not. if <access> says `allow' connection is to be established,
  41. ; if `deny' connection request is dropped.
  42. ;
  43. ; If LOG is written last in the access entry list, Info whether connection
  44. ; was accepted or denied, with corresponding remote host and destination port
  45. ; is written to the syslog.
  46. ;
  47. ; *Example list
  48. ;
  49. ; Service    Host[/Mask]            Access        [LOG]
  50. ;
  51. ; finger    127.1                allow        LOG    
  52. ; *        130.233.*.*            allow
  53. ; nntp        130.233.0/255.252.0.0        allow        LOG
  54. ; @        *.*.*.*                deny
  55. ; *        *.*.*.*                allow        LOG
  56. ;
  57. ; The list tells that finger queries from local host is to be logged. (2)
  58. ; All connections from hosts whose addresses start with 130.233 are to be
  59. ; allowed and (3) hosts in a bit wider set of class b -networks can access
  60. ; nntpd server of this host. and these connections will be logged. 
  61. ; Next line tells that connections to any incoming privileged ports are to
  62. ; be disallowed and the last one will then allow the rest ports and this 
  63. ; activity will be logged. Without this line these connections would be
  64. ; accepted silently, since that would be the default operation if no matches
  65. ; were found.
  66. ; The last 2 lines in that example are quite useful. It doesn't permit ftp to 
  67. ; work since it binds a data transfer socket greater than 1023, but it 
  68. ; disallows unwanted hosts to access normal features effectively. Some 
  69. ; nonstandard services, such as netfs and irc can then be access controlled
  70. ; with port-spesific entries in this access control list.
  71.  
  72. ;Service    Host[/Mask]            Access        [LOG]
  73. ; *** add your entries here ***
  74.  
  75. ###
  76. ## Emacs magic:
  77. ## Local Variables: **
  78. ## backup-by-copying:t **
  79. ## End: **
  80. ###
  81. ; EOF
  82.  
  83.