実例1

|
/etc/hosts.deny ALL: ALL /etc/hosts.allow ALL: 127.0.0.1 ALL: 192.168.1.0/255.255.255.0 in.ftpd: .trusted.domain.com |
上記の例では,まず最初にhosts.denyですべての接続を拒絶する宣言をしている。「すべての」を示す場合「ALL」が該当する文字列だ。
次に,hosts.allowの中で接続を許可するものを記述する。
1行目では,許可するホストとして「127.0.0.1」(自ホスト)を挙げ,そこからの接続はすべて許可しているのだ。このIPアドレスはループバックアドレスと呼ばれるもので,そのホスト自身を示す特有のIPアドレスである。セキュリティ的に問題になることはほぼ皆無といえるだろう。
2行目では,「192.168.1.0/255.255.255.0」のネットワークからの接続を全面的に許可している。「255.255.255.0」はネットマスクを表しており,「192.168.1.1」から「192.168.1.255」までの連番IPアドレスのマシンからの接続を許可している。「192.168.1.0/255.255.255.0」は,特にプライベートアドレスを表しているため,ここではローカルネットワークであることが分かる。
また,上記と同じように設定するには,次のように記述する方法もある。
| ALL: 192.168.1. |
IPアドレスのネットワーク部だけを記述することで,ネットマスクが8/16/24ビットの場合だけにアクセスを許可する指定となるのだ。
3行目では,「.trueted.domain.com」からの接続はすべて信用できるものとして「in.ftpd」に限り接続を許可している。「.trusted.domain.com」の最初の「.」は必要だ。これよりまえのサブドメイン部は任意のものという指定になるからだ。
| 6/11 |
