home *** CD-ROM | disk | FTP | other *** search
/ PC World 2001 April / PCWorld_2001-04_cd.bin / Software / TemaCD / junkbust / linux / saclfile.ini < prev    next >
Text File  |  1998-10-30  |  4KB  |  103 lines

  1. #    Access Control List for the Internet Junkbuster 2.0
  2. #
  3. # Copyright 1997-8 Junkbusters Corp.  For distribution, modification and use
  4. # under the GNU General Public License. These files come with NO WARRANTY.
  5. # See http://www.junkbusters.com/ht/en/gpl.html or README file for details.
  6. #
  7. # Access controls are included at the request of some ISPs and systems
  8. # administrators, and are not usually needed by individual users.
  9. # Please note the warnings in the FAQ that this proxy is not
  10. # intended to be a substitute for a firewall or to encourage anyone
  11. # to defer addressing basic security weaknesses.
  12. # For details see http://www.junkbusters.com/ht/en/ijbman.html#aclfile
  13.  
  14. # For this file to have any effect, the line beginning "aclfile"
  15. # must be commented in, with the name of this file following the word "aclfile"
  16.  
  17. # If no access file is specified, the proxy talks to anyone that connects.
  18. # If an access file is specified, the proxy talks only to IP addresses
  19. # permitted somewhere in this file and not denied later in this file.
  20. #
  21. # Summary -- if using an ACL:
  22. #
  23. #    Client must have permission to receive service
  24. #    LAST match in ACL file wins
  25. #    Default behavior is to deny service
  26. #
  27. # Syntax for an entry in an Access Control List is:
  28. #
  29. # ACTION    SRC_ADDR[/SRC_MASKLEN]    [ DST_ADDR[/DST_MASKLEN] ]
  30. #
  31. # where the fields are
  32. #
  33. # ACTION      = "permit" | "deny"
  34. #
  35. # SRC_ADDR    = client hostname or dotted IP address
  36. # SRC_MASKLEN = number of bits in the subnet mask for the source
  37. #
  38. # DST_ADDR    = server or forwarder hostname or dotted IP address
  39. # DST_MASKLEN = number of bits in the subnet mask for the target
  40. #
  41. # field separator (FS) is whitespace (space or tab)
  42. #
  43. # IMPORTANT NOTE
  44. # ==============
  45. # If the junkbuster is using a forwarder or a gateway for a particular 
  46. # destination URL, the DST_ADDRR that is examined is the address of
  47. # the forwarder or the gateway and NOT the address of the ultimate target.
  48. # This is necessary because it may be impossible for the local
  49. # junkbuster to determine the address of the ultimate target
  50. # (that's often what gateways are used for).
  51. #
  52. # Here are a few examples to show how the ACL works:
  53.  
  54. # localhost is OK --  no DST_ADDR implies that ALL destination addresses are OK
  55. # permit    localhost
  56.  
  57. # a silly example to illustrate:
  58. #
  59. # permit any host on the class-C subnet with junkbusters to go anywhere
  60. #
  61. # permit    www.junkbusters.com/24
  62. #
  63. # except deny one particular IP address from using it at all
  64. #
  65. # deny        ident.junkbusters.com
  66.  
  67. # another example
  68. #
  69. # You can specify an explicit network address and subnet mask.
  70. # Explicit addresses do not have to be resolved to be used.
  71. #
  72. # permit 207.153.200.0/24
  73.  
  74. # a subnet mask of 0 matches anything, so the next line permits everyone.
  75. #
  76. # permit 0.0.0.0/0
  77.  
  78. # Note:  you cannot say
  79. #
  80. # permit    .org
  81. #
  82. # to allow all .org domains; every IP-address listed must resolve fully.
  83.  
  84. # An ISP may want to provide a junkbuster that is accessible by "the world"
  85. # and yet restrict use of some of their private content to hosts on its
  86. # internal network (i.e. its own subscribers).  Say, for instance the
  87. # ISP owns the Class-B IP address block 123.124.0.0 (a 16 bit netmask).
  88. # This is how they could do it:
  89.  
  90. # permit 0.0.0.0/0    0.0.0.0/0    # other clients can go anywhere 
  91. #                      with the following exceptions:
  92. #
  93. # deny   0.0.0.0/0    123.124.0.0/16    # block all external requests for
  94. #                                         sites on the ISP's network
  95. #
  96. # permit 0.0.0.0/0    www.my_isp.com    # except for the ISP's main web site
  97. #
  98. # permit 123.124.0.0/16    0.0.0.0/0    # the ISP's clients can go anywhere
  99.  
  100. # Note that some hostnames may be listed with multiple IP addresses;
  101. # the primary value returned by gethostbyname() is used.
  102. #
  103.