Pull to refresh

Comments 8

а где же сама процедура авторизации?
как IPFW будет запоминать тех кто авторизовался?
что делать если у человека сменился IP?
Авторизация как раз по ip.
ipfw запоминает пользователей через table.
Если сменился ip, заново его надо авторизовать.
И где тут «авторизация с помощью ipfw»?
Ну и это довольно просто — завернуть все попытки неавторизованных юзеров на веб-морду, гораздо интереснее, что вы дальше делаете, чтобы юзер мог авторизоваться.
Тут будет вторая часть.
А вообще, в замисимости от обстановки, либо «оператор» через простенький скрипт. Либо же пользователь, получив ключ, вводит его и скрипт добавит его айпи в таблицу.
Автор похвастался что умеет добавлять простые правила в ipfw и inetd?
Извините, на личности никто не переходил. А по сути, любую выкладку информации можно обозвать «похвастался».
Вы правы отчасти. Однако, когда статья не только имеет интересный заголовок, но и соответствуем ему… то никто об этом не задумывается.
По итогу прочтения статьи возникло ровно два вопроса:
1) Где обещанная процедура авторизации пользователя через ipfw? Простое правила, пропускающее пакеты от компьютера пользователя со статическим IP даже с натяжкой не подходит под «авторизация посредством ipfw».
2) Касательно
>>Так как это не полноценный веб-сервер, то смысла вешать туда apache или ngnix не вижу. Я бы порекомендовал посмотреть в сторону microhttpd, minihttod или lighthttpd.
Вам надо всего лишь отдавать 1 (одну) статическую html-страничку тем пользователям, чьи IP не входят в список разрешенных. Nginx с этой задачей справится на ура, не будет потреблять сколь бы то ни было значимое количество ресурсов, не потребует дополнительных настроек, и будет работать практически из коробки, после добавления nginx_enable=«YES» в rc.conf.

P.S. При всех ваших несомненно благих намерениях хотелось бы отметить, что стоило озаглавить мануал по-другому, либо дополнить его действительно интересной и полезной информацией.
Sign up to leave a comment.

Articles