総合手引 | セクション 5 | English | オプション |
この拡張可能な言語は、次の書式を使用します。
daemon_list : client_list : option : option ...
最初の 2 つのフィールドは、hosts_access(5) マニュアルページで解説しています。 ルールの残りは、0 個以上のオプションです。 オプション中の ":" 文字は、バックスラッシュで保護する必要があります。
オプションの形式は、"keyword" または "keyword value" です。 オプションは、指定した順番で処理されます。 オプションによっては、%<letter> 置換の対象となります。 以前のバージョンとの後方互換性のために、 keyword と value の間に "=" を入れることが許されています。
severity mail.info | |
severity notice | どの重要度のイベントを記録するかを変更します。 ファシリティ名 (mail など) はオプションです。 これは、古い syslog の実装のシステムでは、サポートされていないでしょう。 固有のイベントを強調したり無視したりするために、 severity オプションを使用します。 |
allow | |
deny | サービスを許可 (拒否) します。 これらのオプションは、ルールの最後に登場する必要があります。 |
特定のホストだけからのアクセスを許可するには、次のようにします。
ALL: .friendly.domain: ALLOW
ALL: ALL: DENY
少数のトラブルメーカ以外からのアクセスをすべて許可するには、次のようにします。
ALL: .bad.domain: DENY
ALL: ALL: ALLOW
ドメイン名のパターンの前のドットに注意してください。
spawn shell_command |
hosts_access(5) マニュアルページで解説される %<letter> 展開を行った後、
指定したシェルコマンドを子プロセスで実行します。
コマンドの実行は stdin, stdout, stderr を null デバイスに接続して
行われますので、
クライアントホストとの会話が混乱することはありません。例えば、
は、%h をリモートホストの名前またはアドレスに置換した後、 シェルコマンド "safe_finger -l @%h | mail root" を、 バックグラウンドの子プロセスで実行します。 この例では、通常の "finger" コマンドではなく、 "safe_finger" コマンドを使用しています。 これにより、 finger サーバから送られるデータに起因して発生し得るダメージを限定します。 "safe_finger" コマンドは、デーモンラッパパッケージの一部です。 これは、通常の finger コマンドを包んで、 リモートホストから送られるデータをフィルタします。 |
twist shell_command |
hosts_access(5) マニュアルページで解説される %<letter> 展開を行った後、
現在のプロセスを、指定したシェルコマンドで置き換えます。
stdin, stdout, stderr は クライアントプロセスに接続されます。
このオプションは、ルールの最後に登場する必要があります。
実際に ftp デーモンを実行する代わりに、 カスタマイズした中継 (bounce) メッセージを送るには、次のようにします:
クライアントプロセスと対話する別の方法としては、 後述の banners オプションを参照してください。 コマンドライン配列やプロセスの環境を汚染せずに、 /some/other/in.telnetd を実行するには、次のようにします:
警告: UDP サービスでは、 標準 I/O や read(2)/write(2) ルーチンを使用してクライアントプロセスと 通信するプログラムを、twist の対象としてはなりません。 UDP では、他の I/O プリミティブを必要とするからです。 |
keepalive | サーバがクライアントに対して定期的にメッセージを送るようにします。 クライアントが応答しないとき、接続が断たれたものとみなされます。 ユーザが、サーバに接続したままマシンの電源を落す場合に、 keepalive オプションが有用です。 keepalive オプションは、データグラム (UDP) サービスには使えません。 |
linger number_of_seconds | サーバプロセスが接続を閉じた後のどれだけの期間、 未配送のデータをカーネルが配送しようとするかを指定します。 |
rfc931 [ timeout_in_seconds ] | RFC 931 (TAP, IDENT, RFC 1413) を使用して、 クライアントのユーザ名を検索します。 サービスが TCP 以外の配送をベースにしている場合には、 このオプションはとくに断りなく無視されます。 このオプションを指定することにより、 クライアントシステムが RFC 931 (IDENT など) 準拠のデーモンを実行することを 必要とし、非 UNIX クライアントからの接続に対しては大きな遅延を生じさせ得ます。 タイムアウト期間の指定は、省略可能です。 タイムアウト値を指定しないと、 コンパイル時に定義されたデフォルト値が使用されます。 |
banners /some/directory |
`/some/directory' 内で、デーモンプロセスと同じ名前のファイルを探し
(例えば telnet サービスでは in.telnetd です)、
その内容をクライアントに対してコピーします。
改行文字は復改と改行へ置換され、
%<letter> シーケンスは展開されます
(hosts_access(5) マニュアルページを参照してください)。
tcp ラッパのソースコード配布では、 banners の管理に有用なサンプル makefile (Banners.Makefile) を提供しています。 警告: banners は、コネクション指向 (TCP) ネットワークサービスのみで サポートされます。 |
nice [ number ] | プロセスの nice 値 (デフォルトは 10 です) を変更します。 他のプロセスにより多くの CPU 資源を使うには、正の値を指定してください。 |
setenv name value |
(name, value) のペアを、プロセスの環境に挿入します。
value は %<letter> 展開の対象となり、空白文字を含んでもかまいません
(先頭と末尾の空白は取り除かれます)。
警告: 多くのネットワークデーモンは、 login やシェルプロセスを生成する前に、自己の環境をリセットします。 |
umask 022 | シェル組み込みの umask コマンドに似ています。 022 という umask は、 グループおよび全世界の書き込み権限を持つファイルの生成を防ぎます。 umask 引数は 8 進数である必要があります。 |
user nobody | |
user nobody.kmem | "nobody" のユーザ id (またはユーザ "nobody" でグループ "kmem") の権限をプロセスに設定します。 最初の形式は、全サービスを root 権限で実行する inetd の実装において有用です。 2 番目の形式は、特殊なグループ権限のみを必要とするサービスに有用です。 |
Wietse Venema (wietse@wzv.win.tue.nl) Department of Mathematics and Computing Science Eindhoven University of Technology Den Dolech 2, P.O. Box 513, 5600 MB Eindhoven, The Netherlands
HOSTS_OPTIONS (5) |
総合手引 | セクション 5 | English | オプション |
このマニュアルページサービスについてのご意見は Ben Bullock にお知らせください。 Privacy policy.
“ | To err is human...to really foul up requires the root password. | ” |