48.5.2.2.4. 拡張


展開は、spawned ディレクティブおよび twist ディレクティブと併用すると、関係するクライアント、サーバー、およびプロセスに関する情報を提供します。
以下は、サポートされている拡張の一覧です。
  • %a - クライアントの IP アドレスを返します。
  • % a - サーバーの IP アドレスを返します。
  • %c: ユーザー名、ホスト名、ユーザー名および IP アドレスなどのさまざまなクライアント情報を返します。
  • %d: デーモンプロセス名を返します。
  • %h - クライアントのホスト名(またはホスト名が利用できない場合は IP アドレス)を返します。
  • %h - サーバーのホスト名(またはホスト名が利用できない場合は IP アドレス)を返します。
  • %n - クライアントのホスト名を返します。利用できない場合は、unknown が出力されます。クライアントのホスト名とホストアドレスが一致しない場合は、paranoid が出力されます。
  • %n - サーバーのホスト名を返します。利用できない場合は、unknown が出力されます。サーバーのホスト名とホストアドレスが一致しない場合は、paranoid が出力されます。
  • %p - デーモンのプロセス ID を返します。
  • %s - デーモンプロセス、サーバーのホストまたは IP アドレスなどのさまざまな種類のサーバー情報を返します。
  • %u - クライアントのユーザー名を返します。利用できない場合は、unknown が出力されます。
以下のルール例では、spawn コマンドとともに拡張を使用して、カスタマイズされたログファイルでクライアントホストを特定します。
example.com ドメインのホストから SSH デーモン(sshd)への接続を試行する場合は、echo コマンドを実行して、クライアントのホスト名( %h 拡張を使用)を含む試行を特別なファイルに記録します。
sshd : .example.com  \
	: spawn /bin/echo `/bin/date` access denied to %h>>/var/log/sshd.log \
	: deny
同様に、拡張を使用してメッセージをクライアントにパーソナライズすることができます。以下の例では、example.com ドメインから FTP サービスにアクセスしようとすると、サーバーから禁止されていることが通知されます。
vsftpd : .example.com \
: twist /bin/echo "421 %h has been banned from this server!"
利用可能な拡張と追加のアクセス制御オプションの詳細については、hosts_access の man ページの 5 セクション5 および hosts_ optionsの man ページを参照してください。
TCP Wrapper の詳細は、「関連情報」 を参照してください。
Red Hat logoGithubRedditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

© 2024 Red Hat, Inc.