Los envoltorios TCP El módulo utiliza un lenguaje de control de acceso simple que se basa en patrones de cliente (nombre de host/dirección, nombre de usuario) y servidor (nombre de proceso, nombre de host/dirección).
Una versión extendida del lenguaje de control de acceso se describe en el documento hosts_options(5). Las extensiones se activan en el momento de compilación del programa compilando con -DPROCESS_OPTIONS .
- Archivos de control de acceso
El software de control de acceso consulta dos archivos. La búsqueda se detiene en la primera coincidencia:
- Se otorgará acceso cuando un par (daemon, cliente) coincida con una entrada en /etc/hosts.allow archivo.
- De lo contrario, se denegará el acceso cuando un par (daemon, cliente) coincida con una entrada en /etc/hosts.deny archivo.
- De lo contrario, se otorgará acceso.
Un archivo de control de acceso no existente se trata como si fuera un archivo vacío. Por lo tanto, el control de acceso se puede desactivar al no proporcionar archivos de control de acceso.