Red Hat Training

A Red Hat training course is available for Red Hat Enterprise Linux

2.3.2.2.4. Expansões

As expansões, quando usadas em conjunto com as diretivas spawn e twist, fornecem informações sobre o cliente, servidor e processos envolvidos.
A seguir está uma lista de expansões suportadas:
  • %a — Retorna o endereço IP do cliente.
  • %A — Retorna o endereço IP do servidor.
  • %c — Retorna uma variedade de informações dos clientes, como o nome de usuário e hostname ou o nome de usuário e endereço IP.
  • %d — Retorna o nome do processo daemon.
  • %h — Retorna o hostname do cliente (ou endereço IP, se o hostname estiver indisponível).
  • %H — Retorna o hostname do servidor (ou endereço IP, se o hostname estiver indisponível).
  • %n — Retorna o hostname do cliente. Se indisponível, unknown é mostrado. Se o hostname do cliente e endereço de host não correpondem, paranoid é mostrado.
  • %N — Retorna o hostname do servidor. Se indisponível, unknown é mostrado. Se o hostname do servidor e endereço de host não correspondem, paranoid é mostrado.
  • %p — Retorna o ID do processo daemon.
  • %s — Retorna vários tipos de informações do servidor, como processo daemon e o host ou endereço IP do servidor.
  • %u — Retorna o nome de usuário. Se indisponível, unknown é mostrado.
O seguinte exemplo de regra usa uma expansão em conjunção com o comando spawn para identificar o host do cliente em um arquivo de log personalizado.
Quando conexões ao daemon SSH (sshd) são tentadas de um host no domínio example.com , execute o comando echo para registrar as tentativas, incluindo o hostname do cliente (usando a expansão %h), a um arquivo especial:
sshd : .example.com  \
	: spawn /bin/echo `/bin/date` access denied to %h>>/var/log/sshd.log \
	: deny
Similarmente, as expansões podem ser usadas para personalizar mensagens de volta ao cliente. No exemplo seguinte, clientes que tentam acessar os serviços FTP do domínio example.com são informados que eles foram banidos do servidor:
vsftpd : .example.com \
: twist /bin/echo "421 %h has been banned from this server!"
Para uma explicação completa das expansões disponíveis, tanto como opções de controle de acesso, consulte a seção 5 das páginas man para hosts_access (man 5 hosts_access) e a página man para hosts_options.
Consulte a Seção 2.3.5, “Recursos Adicionais” para mais informações sobre TCP Wrappers.