TCP-Wrapper

Muster

Die Zugriffssteuerungssprache implementiert die folgenden Muster:

Platzhalter

Die Zugriffskontrollsprache unterstützt explizite Platzhalter:
ALLE Der universelle Platzhalter stimmt immer überein.
LOKAL Entspricht jedem Host, dessen Name kein Punktzeichen enthält.
UNBEKANNT Entspricht jedem Benutzer, dessen Name unbekannt ist, und jedem Host, dessen Name oder Adresse unbekannt ist. Dieses Muster sollte mit Vorsicht verwendet werden: Hostnamen sind möglicherweise aufgrund vorübergehender Nameserverprobleme nicht verfügbar. Eine Netzwerkadresse ist nicht verfügbar, wenn die Software nicht herausfinden kann, mit welchem Netzwerktyp sie spricht.
BEKANNT Entspricht jedem Benutzer, dessen Name bekannt ist, und jedem Host, dessen Name und Adresse bekannt sind. Dieses Muster sollte mit Vorsicht verwendet werden: Hostnamen sind möglicherweise aufgrund vorübergehender Nameserverprobleme nicht verfügbar. Eine Netzwerkadresse ist nicht verfügbar, wenn die Software nicht herausfinden kann, mit welchem Netzwerktyp sie spricht.
PARANOID Entspricht jedem Host, dessen Name nicht mit seiner Adresse übereinstimmt. Wenn tcpd mit -DPARANOID (Standardmodus) erstellt wird, werden Anforderungen von solchen Clients gelöscht, noch bevor die Zugriffssteuerungstabellen angezeigt werden. Erstellen Sie ohne -DPARANOID, wenn Sie mehr Kontrolle über solche Anforderungen haben möchten.

Betreiber

EXCEPT Die beabsichtigte Verwendung hat die Form: 'list_1 EXCEPT list_2'; Dieses Konstrukt stimmt mit allem überein, was mit list_1 übereinstimmt, es sei denn, es stimmt mit list_2 überein. Der EXCEPT-Operator kann in daemon_lists und in client_lists verwendet werden. Der EXCEPT-Operator kann verschachtelt sein: Wenn die Steuerungssprache die Verwendung von Klammern zulassen würde, würde 'a EXCEPT b EXCEPT c' als '(a EXCEPT (b EXCEPT c))' analysiert.

Shell-Befehle

Wenn die zuerst übereinstimmende Zugriffssteuerungsregel einen Shell-Befehl enthält, wird dieser Befehl%unterworfen Substitutionen (siehe nächster Abschnitt). Das Ergebnis wird von einem untergeordneten Prozess /bin/sh ausgeführt, dessen Standardeingabe, -ausgabe und -fehler mit /dev/null verbunden sind. Geben Sie am Ende des Befehls ein '&' an, wenn Sie nicht warten möchten, bis der Befehl abgeschlossen ist.

Shell-Befehle sollten nicht von der PATH-Einstellung des inetd abhängen. Stattdessen sollten sie absolute Pfadnamen verwenden oder mit einer expliziten PATH = what-Anweisung beginnen.

% Erweiterungen

Die folgenden Erweiterungen sind in Shell-Befehlen verfügbar:
%a (%A) Die Hostadresse des Clients (Servers).
%c Client-Informationen: Benutzer @ Host, Benutzer @ Adresse, ein Hostname oder nur eine Adresse, je nachdem, wie viele Informationen verfügbar sind.
%d Der Name des Dämonprozesses (argv[0] -Wert).
%h (%H) Der Hostname oder die Adresse des Clients (Servers), wenn der Hostname nicht verfügbar ist.
%n (%N) Der Hostname des Clients (Servers) (oder "unbekannt" oder "paranoid").
%p Die Daemon-Prozess-ID.
%s Serverinformationen: Daemon @ Host, Daemon @ Adresse oder nur ein Daemon-Name, je nachdem, wie viele Informationen verfügbar sind.
%u Der Client-Benutzername (oder "unbekannt").
%% Erweitert sich auf ein einziges '%? Charakter.
Zeichen in% -Erweiterungen, die die Shell verwirren können, werden durch Unterstriche ersetzt.