tcpwrap_check
(PECL tcpwrap >= 0.1.0)
tcpwrap_check — Vérification Tcpwrap
Description
$daemon
, string $address
[, string $user
[, bool $nodns
= FALSE
]] )
tcpwrap_check() consulte les fichiers /etc/hosts.allow
et /etc/hosts.deny pour vérifier si l'accès au service
daemon
est permis ou pas pour un client.
Liste de paramètres
-
daemon
-
Le nom du service.
-
address
-
L'adresse distante du client. Peut être soit une adresse IP, soit un nom de domaine.
-
user
-
Un nom d'utilisateur, optionnel.
-
nodns
-
Si
address
ressemble à un nom de domaine, DNS est utilisé pour le résoudre en adresse IP ; définisseznodns
àTRUE
pour éviter ce comportement.
Exemples
Exemple #1 Refuser toutes les connexions depuis localhost
Si votre fichier /etc/hosts.deny contient :
php: 127.0.0.1
Et votre code ressemble à :
<?php
if (!tcpwrap_check('php', $_SERVER['REMOTE_ADDR'])) {
die('Vous n\'êtes pas le bienvenu ici');
}
?>
Version en cache
25/11/2024 07:21:32 Cette version de la page est en cache (à la date du 25/11/2024 07:21:32) afin d'accélérer le traitement. Vous pouvez activer le mode utilisateur dans le menu en haut pour afficher la dernère version de la page.Document créé le 30/01/2003, dernière modification le 26/10/2018
Source du document imprimé : https://www.gaudry.be/php-rf-tcpwrap-check.html
L'infobrol est un site personnel dont le contenu n'engage que moi. Le texte est mis à disposition sous licence CreativeCommons(BY-NC-SA). Plus d'info sur les conditions d'utilisation et sur l'auteur.
Références
Ces références et liens indiquent des documents consultés lors de la rédaction de cette page, ou qui peuvent apporter un complément d'information, mais les auteurs de ces sources ne peuvent être tenus responsables du contenu de cette page.
L'auteur de ce site est seul responsable de la manière dont sont présentés ici les différents concepts, et des libertés qui sont prises avec les ouvrages de référence. N'oubliez pas que vous devez croiser les informations de sources multiples afin de diminuer les risques d'erreurs.