2.3.2.2.4. Expansões


As expansões, quando usadas em conjunto com as diretivas spawn e twist, fornecem informações sobre o cliente, servidor e processos envolvidos.
A seguir está uma lista de expansões suportadas:
  • %a — Retorna o endereço IP do cliente.
  • %A — Retorna o endereço IP do servidor.
  • %c — Retorna uma variedade de informações dos clientes, como o nome de usuário e hostname ou o nome de usuário e endereço IP.
  • %d — Retorna o nome do processo daemon.
  • %h — Retorna o hostname do cliente (ou endereço IP, se o hostname estiver indisponível).
  • %H — Retorna o hostname do servidor (ou endereço IP, se o hostname estiver indisponível).
  • %n — Retorna o hostname do cliente. Se indisponível, unknown é mostrado. Se o hostname do cliente e endereço de host não correpondem, paranoid é mostrado.
  • %N — Retorna o hostname do servidor. Se indisponível, unknown é mostrado. Se o hostname do servidor e endereço de host não correspondem, paranoid é mostrado.
  • %p — Retorna o ID do processo daemon.
  • %s — Retorna vários tipos de informações do servidor, como processo daemon e o host ou endereço IP do servidor.
  • %u — Retorna o nome de usuário. Se indisponível, unknown é mostrado.
O seguinte exemplo de regra usa uma expansão em conjunção com o comando spawn para identificar o host do cliente em um arquivo de log personalizado.
Quando conexões ao daemon SSH (sshd) são tentadas de um host no domínio example.com , execute o comando echo para registrar as tentativas, incluindo o hostname do cliente (usando a expansão %h), a um arquivo especial:
sshd : .example.com  \
	: spawn /bin/echo `/bin/date` access denied to %h>>/var/log/sshd.log \
	: deny
Similarmente, as expansões podem ser usadas para personalizar mensagens de volta ao cliente. No exemplo seguinte, clientes que tentam acessar os serviços FTP do domínio example.com são informados que eles foram banidos do servidor:
vsftpd : .example.com \
: twist /bin/echo "421 %h has been banned from this server!"
Para uma explicação completa das expansões disponíveis, tanto como opções de controle de acesso, consulte a seção 5 das páginas man para hosts_access (man 5 hosts_access) e a página man para hosts_options.
Consulte a Seção 2.3.5, “Recursos Adicionais” para mais informações sobre TCP Wrappers.
Red Hat logoGithubRedditYoutubeTwitter

Aprender

Experimente, compre e venda

Comunidades

Sobre a documentação da Red Hat

Ajudamos os usuários da Red Hat a inovar e atingir seus objetivos com nossos produtos e serviços com conteúdo em que podem confiar.

Tornando o open source mais inclusivo

A Red Hat está comprometida em substituir a linguagem problemática em nosso código, documentação e propriedades da web. Para mais detalhes veja oBlog da Red Hat.

Sobre a Red Hat

Fornecemos soluções robustas que facilitam o trabalho das empresas em plataformas e ambientes, desde o data center principal até a borda da rede.

© 2024 Red Hat, Inc.