2.3.2.2.4. Extensiones


Cuando se utilizan las extensiones con las directivas spawn y twist, proporcionan información sobre el cliente, servidor y procesos involucrados.
A continuación, una lista de extensiones admitidas:
  • %a — Retorna la dirección IP del cliente.
  • %A — Retorna la dirección IP del servidor.
  • %c — Retorna una variedad de información de cliente, tal como nombre de usuario y nombre de host o nombre de usuario y dirección IP.
  • %d — Retorna el nombre del proceso del demonio.
  • %h — Retorna el nombre de host del cliente (o dirección IP, si el nombre de host no está disponible).
  • %H — Retorna el nombre de host del servidor (o dirección IP, si el nombre de host no está disponible).
  • %n — Retorna el nombre de host del cliente. Si no está disponible, aparecerá en pantalla: unknown. Si el nombre de host del cliente y la dirección del host no coinciden, aparecerá en pantalla: paranoid.
  • %N — Retorna el nombre de host del servidor. Si no está disponible, aparecerá en pantalla: unknown. Si el nombre de host del servidor y la dirección del host no coinciden, aparecerá en pantalla: paranoid.
  • %p — Retorna el ID del proceso del demonio.
  • %s —Retorna varios tipos de información del servidor, tal como el proceso del demonio y la dirección IP del servidor.
  • %u — Retorna el nombre de usuario del cliente. Si no está disponible, unknown aparece en pantalla.
La siguiente muestra de regla usa una extensión junto con el comando spawn para identificar el host del cliente en un archivo de registro personalizado.
Cuando se intentan conexiones al demonio SSH (sshd) desde un host en el dominio example.com, ejecute el comando echo para registrar el intento, el cual incluye el nombre de host del cliente (al usar la extensión %h), para un archivo especial:
sshd : .example.com  \
	: spawn /bin/echo `/bin/date` access denied to %h>>/var/log/sshd.log \
	: deny
Igualmente, las extensiones pueden servir para personalizar mensajes de regreso al cliente. En el ejemplo a continuación, a los clientes que intentan acceder a servicios FTP desde el dominio example.com se les informan que han sido rechazados del servidor:
vsftpd : .example.com \
: twist /bin/echo "421 %h has been banned from this server!"
Para obtener una explicación completa de las extensiones disponibles, como también de las opciones de control de acceso adicionales, consulte la sección 5 de las páginas de manual para hosts_access (man 5 hosts_access) y la página de manual para hosts_options.
Consulte la Sección 2.3.5, “Recursos adicionales” para obtener mayor información sobre envolturas TCP.
Red Hat logoGithubRedditYoutubeTwitter

Aprender

Pruebe, compre y venda

Comunidades

Acerca de la documentación de Red Hat

Ayudamos a los usuarios de Red Hat a innovar y alcanzar sus objetivos con nuestros productos y servicios con contenido en el que pueden confiar.

Hacer que el código abierto sea más inclusivo

Red Hat se compromete a reemplazar el lenguaje problemático en nuestro código, documentación y propiedades web. Para más detalles, consulte el Blog de Red Hat.

Acerca de Red Hat

Ofrecemos soluciones reforzadas que facilitan a las empresas trabajar en plataformas y entornos, desde el centro de datos central hasta el perímetro de la red.

© 2024 Red Hat, Inc.