2.3.2.2. Campos de opciones\n
Además de las reglas básicas que permiten la negación o la autorización del acceso, la implementación de envolturas TCP de Red Hat Enterprise Linux soportan las extensiones para el lenguaje de control de acceso a través de campos de opciones. Al usar los campos de opciones en las reglas de acceso de hosts, los administradores pueden realizar una variedad de tareas, tales como alterar la conducta del registro, consolidar el control de acceso y lanzar comandos de shell.
2.3.2.2.1. Registro
Los campos de opciones le permiten a los operadores cambiar el recurso de registro y el nivel de prioridad para una regla mediante la directiva
severity
.
En el siguiente ejemplo, las conexiones al demonio SSH desde cualquier host en el dominio
example.com
se registran de forma predeterminada a la instalación authpriv
syslog
(porque no se especifica el valor de la instalación) con la prioridad de emerg
:
sshd : .example.com : severity emerg
También se puede especificar un recurso mediante la opción
severity
. El ejemplo a continuación registra todos los intentos de conexión SSH por hosts desde el dominio example.com
al recurso local0
con una prioridad de alert
:
sshd : .example.com : severity local0.alert
Nota
En práctica, este ejemplo no funciona hasta que el demonio syslog (
syslogd
) sea configurado para la instalación local0
. Consulte la página de manual syslog.conf
para obtener información sobre los recursos de registro personalizados.