2.3.2.2.4. Erweiterungen


Erweiterungen, die zusammen mit den spawn und twist-Direktiven verwendet werden, liefern Informationen über den Client, den Server sowie die beteiligten Prozesse.
Sehen Sie nachfolgend eine Liste der unterstützten Erweiterungen:
  • %a — Die IP-Adresse des Clients.
  • %A — Die IP-Adresse des Servers.
  • %c — Verschiedene Client-Informationen, wie zum Beispiel der Benutzer- und Host-Name oder der Benutzername und die IP-Adresse.
  • %d — Der Name des Daemon-Prozesses.
  • %h — Der Host-Name des Clients (oder IP-Adresse, wenn der Host-Name nicht verfügbar ist).
  • %H — Der Host-Name des Servers (oder IP-Adresse, wenn der Host-Name nicht verfügbar ist).
  • %n — Der Host-Name des Clients. Wenn dieser nicht verfügbar ist, so wird unknown ausgegeben. Wenn der Host-Name und die Host-Adresse des Clients nicht übereinstimmen, wird paranoid ausgegeben.
  • %N — Der Host-Name des Servers. Wenn dieser nicht verfügbar ist, wird unknown ausgegeben. Wenn der Host-Name und die Host-Adresse des Servers nicht übereinstimmen, wird paranoid ausgegeben.
  • %p — Die ID des Daemon-Prozesses.
  • %s — Verschiedene Server-Informationen, wie zum Beispiel der Daemon-Prozess und die Host- oder IP-Adresse des Servers.
  • %u — Der Benutzername des Clients. Wenn dieser nicht verfügbar ist, wird unknown ausgegeben.
Die folgende Beispielregel verwendet eine Erweiterung in Verbindung mit dem spawn-Befehl, um den Client-Host in einer benutzerdefinierten Protokolldatei zu identifizieren.
Sollte ein Verbindungsversuch zum SSH-Daemon (sshd) von einem Host in der example.com-Domain unternommen werden, führen Sie den echo-Befehl aus, um den Versuch in eine spezielle Protokolldatei zu schreiben, einschließlich des Host-Namens des Clients (unter Verwendung der %h-Erweiterung):
sshd : .example.com  \
	: spawn /bin/echo `/bin/date` access denied to %h>>/var/log/sshd.log \
	: deny
Auf ähnliche Weise können Erweiterungen dazu verwendet werden, um Nachrichten für bestimmte Clients zu personalisieren. Im folgenden Beispiel wird Clients, die auf FTP-Dienste von der example.com-Domain aus zuzugreifen versuchen, mitgeteilt, dass diese vom Server ausgeschlossen wurden:
vsftpd : .example.com \
: twist /bin/echo "421 %h has been banned from this server!"
Eine vollständige Erklärung der verfügbaren Erweiterungen, sowie der zusätzlichen Zugriffskontrolloptionen finden Sie in Abschnitt 5 der Handbuchseiten von hosts_access (man 5 hosts_access) sowie der Handbuchseite für hosts_options.
Weitere Informationen zu TCP-Wrappern finden Sie unter Abschnitt 2.3.5, »Zusätzliche Informationsquellen«.
Red Hat logoGithubRedditYoutubeTwitter

Lernen

Testen, kaufen und verkaufen

Communitys

Über Red Hat Dokumentation

Wir helfen Red Hat Benutzern, mit unseren Produkten und Diensten innovativ zu sein und ihre Ziele zu erreichen – mit Inhalten, denen sie vertrauen können.

Mehr Inklusion in Open Source

Red Hat hat sich verpflichtet, problematische Sprache in unserem Code, unserer Dokumentation und unseren Web-Eigenschaften zu ersetzen. Weitere Einzelheiten finden Sie in Red Hat Blog.

Über Red Hat

Wir liefern gehärtete Lösungen, die es Unternehmen leichter machen, plattform- und umgebungsübergreifend zu arbeiten, vom zentralen Rechenzentrum bis zum Netzwerkrand.

© 2024 Red Hat, Inc.