Red Hat Training

A Red Hat training course is available for Red Hat Enterprise Linux

2.3.2.2. Campos de opciones\n

Además de las reglas básicas que permiten la negación o la autorización del acceso, la implementación de envolturas TCP de Red Hat Enterprise Linux soportan las extensiones para el lenguaje de control de acceso a través de campos de opciones. Al usar los campos de opciones en las reglas de acceso de hosts, los administradores pueden realizar una variedad de tareas, tales como alterar la conducta del registro, consolidar el control de acceso y lanzar comandos de shell.
2.3.2.2.1. Registro
Los campos de opciones le permiten a los operadores cambiar el recurso de registro y el nivel de prioridad para una regla mediante la directiva severity.
En el siguiente ejemplo, las conexiones al demonio SSH desde cualquier host en el dominio example.com se registran de forma predeterminada a la instalación authpriv syslog (porque no se especifica el valor de la instalación) con la prioridad de emerg:
sshd : .example.com : severity emerg
También se puede especificar un recurso mediante la opción severity. El ejemplo a continuación registra todos los intentos de conexión SSH por hosts desde el dominio example.com al recurso local0 con una prioridad de alert:
sshd : .example.com : severity local0.alert

Nota

En práctica, este ejemplo no funciona hasta que el demonio syslog (syslogd) sea configurado para la instalación local0. Consulte la página de manual syslog.conf para obtener información sobre los recursos de registro personalizados.