2.3.2.2.3. Comandos de shell


Los campos de opciones autorizan a las reglas de acceso lanzar comandos de shell a través de las siguientes dos directivas:
  • spawn — Lanza un comando de shell como un proceso hijo. Esta directiva puede realizar tareas tales como la de usar /usr/sbin/safe_finger para obtener mayor información sobre el cliente solicitado o para crear archivos de registro especiales mediante el comando echo.
    En el siguiente ejemplo, los clientes que intentan acceder a servicios de Telnet desde el dominio example.com se registran silenciosamente en un archivo especial:
    in.telnetd : .example.com \
    	: spawn /bin/echo `/bin/date` from %h>>/var/log/telnet.log \
    	: allow
  • twist — Remplaza el servicio que se solicita por el comando especificado. Esta directiva suele utilizarse para establecer trampas a intrusos conocidas también como "honey pots" (ollas de miel). También pueden utilizarse para enviar mensajes a los clientes que se conectan. La directiva twist debe ir al final de la línea de la regla.
    En el ejemplo a continuación, los clientes que intentan acceder a servicios FTP desde el dominio example.com reciben un mensaje mediante el comando echo: command:
    vsftpd : .example.com \
    	: twist /bin/echo "421 This domain has been black-listed. Access denied!"
Para obtener mayor información sobre opciones de comandos de shell, consulte la página de manual hosts_options.
Red Hat logoGithubRedditYoutubeTwitter

Aprender

Pruebe, compre y venda

Comunidades

Acerca de la documentación de Red Hat

Ayudamos a los usuarios de Red Hat a innovar y alcanzar sus objetivos con nuestros productos y servicios con contenido en el que pueden confiar.

Hacer que el código abierto sea más inclusivo

Red Hat se compromete a reemplazar el lenguaje problemático en nuestro código, documentación y propiedades web. Para más detalles, consulte el Blog de Red Hat.

Acerca de Red Hat

Ofrecemos soluciones reforzadas que facilitan a las empresas trabajar en plataformas y entornos, desde el centro de datos central hasta el perímetro de la red.

© 2024 Red Hat, Inc.