Also:
Versuch doch mal das ganze zu Verstehen.
die eingerückten Kommentare sind die Definitionen wie man die Regeln erstellt:
#blablabla, das sind deaktivierte Regeln
# Default Policy
das sind Regeln die immer gelten und über allem stehen.
# Classes
sind Klassen zu denen du IP-Regeln zuordnen kannst.
# Rules
Das sind jetzt die Regeln für einzelne IPs oder IP-Bereiche die sich aufbauen wie der Kommentar ja hinreichend erklärt.:
Code:
# ACCEPT I|H IP|HOSTNAME CLASS_NAME CONNECTIONS_PER_IP
# DENY I|H IP|HOSTNAME LOG_STRING
ACCEPT/deny: annehmen oder verbieten von ...
I|H: Was soll erlaubt/verboten werden? I=IP Adresse oder H = Hostmask
IP|HOSTNAME: IP-Adresse oder Hostmasks für die die regel greifen soll. IPs sind Zahlen wie 213.222.33.456 und Hostmasks sind z.B. p1234567.dialin.t-online.de. oder wenn du alle t-onliner meinst nimmst du .dialin.t-online.de
CLASS_NAME: gilf für ACCEPT Regeln. hier trägst du die CLASS ein zu der diese Regel gehören soll. Siehe Sektion # Classes
LOG_STRING: wird in die ioftpd.log geschrieben wenn eine Verbindung aufgrund dieser Regel abgewiesen wird. Wirg also nur in DENY Regeln benutzt
CONNECTION_PER_IP: erlaubte Verbindungen per IP: 0 = keine, 1, 2, 3, ... Anzahl gleichzeitiger Verbindungen die von einem Rechner aus aufgebaut werden dürfen. -1 = unendlich viele Verbindungen pro IP
Am besten du erstellt eine neue hosts.rules Datei und benennst die vorhandene um. in die neue schreibst du:
Code:
#
# Default Policy
#
# Wir wollen jedem Benutzer unseres Servers nur 2 gleichzeitige Logins erlauben
POLICY ACCEPT 2
#
# Classes
#
# Klasse für Verbindungen von Administratoren keine Begrenzung der Logins.
CLASS ADMINISTRATOR -1
#
# Rules
#
# Wir erlauben alle Logins vom internen Lan ohne Begrenzung
ACCEPT I 192.168.0. ADMINISTRATOR -1
# Wir erlauben unbeschränkten Zugriff von dieser Maschiene selbst (Loopback)
ACCEPT I 127.0.0.1 ADMINISTRATOR -1