2.3.2.2. Campos de opciones\n


Además de las reglas básicas que permiten la negación o la autorización del acceso, la implementación de envolturas TCP de Red Hat Enterprise Linux soportan las extensiones para el lenguaje de control de acceso a través de campos de opciones. Al usar los campos de opciones en las reglas de acceso de hosts, los administradores pueden realizar una variedad de tareas, tales como alterar la conducta del registro, consolidar el control de acceso y lanzar comandos de shell.
2.3.2.2.1. Registro
Los campos de opciones le permiten a los operadores cambiar el recurso de registro y el nivel de prioridad para una regla mediante la directiva severity.
En el siguiente ejemplo, las conexiones al demonio SSH desde cualquier host en el dominio example.com se registran de forma predeterminada a la instalación authpriv syslog (porque no se especifica el valor de la instalación) con la prioridad de emerg:
sshd : .example.com : severity emerg
También se puede especificar un recurso mediante la opción severity. El ejemplo a continuación registra todos los intentos de conexión SSH por hosts desde el dominio example.com al recurso local0 con una prioridad de alert:
sshd : .example.com : severity local0.alert

Nota

En práctica, este ejemplo no funciona hasta que el demonio syslog (syslogd) sea configurado para la instalación local0. Consulte la página de manual syslog.conf para obtener información sobre los recursos de registro personalizados.
Red Hat logoGithubRedditYoutubeTwitter

Aprender

Pruebe, compre y venda

Comunidades

Acerca de la documentación de Red Hat

Ayudamos a los usuarios de Red Hat a innovar y alcanzar sus objetivos con nuestros productos y servicios con contenido en el que pueden confiar. Explore nuestras recientes actualizaciones.

Hacer que el código abierto sea más inclusivo

Red Hat se compromete a reemplazar el lenguaje problemático en nuestro código, documentación y propiedades web. Para más detalles, consulte el Blog de Red Hat.

Acerca de Red Hat

Ofrecemos soluciones reforzadas que facilitan a las empresas trabajar en plataformas y entornos, desde el centro de datos central hasta el perímetro de la red.

© 2024 Red Hat, Inc.