Re: hosts.deny
- To: debian <debian-user-spanish@lists.debian.org>
- Subject: Re: hosts.deny
- From: Joaqu?n P?rez <tinin@retemail.es>
- Date: Fri, 7 Sep 2001 20:15:03 +0200
- Message-id: <20010907201503.A687@keops>
- In-reply-to: <20010906233208.A1346@localhost>; from dm_illera@teleline.es on Thu, Sep 06, 2001 at 11:32:08PM +0200
- References: <20010906203124.B5467@tux> <20010906233208.A1346@localhost>
El jue, 06 de sep de 2001, a las 11:32:08 +0200, Illera comentaba:
> No hay manera. He probado de todo para que mande un email
> al root en caso de uso de proftpd ircd y httpd:
>
> En hosts.deny:
>
> ALL EXCEPT proftpd: ALL: spawn (/usr/sbin/safe_finger -s @%h | \
> /usr/bin/mail -s %d-%h root) &
No es que tenga mucha idea, pero ultimamente yo he estado intentando lo mismo, y quizá
te pueda valer a priori no es "spawn" sino "SPAWN", de todas manera echa un ojo a esto que
si que va:
in.ftpd: ALL: SPAWN (/usr/sbin/safe_finger -l @%h | /usr/bin/mail -s "Acceso a %d-%h" root) &
y en inetd:
ftp stream tcp nowait root /usr/sbin/tcpd /usr/sbin/in.ftpd -ldS
Como ayuda usa los comandos :
tcpdmatch demonio ip => y te prevee que ocurre con un acceso desde esa
ip a ese servicio
tcpdchk => te chequea que las reglas estén bien construidas.
--
***************************
* Joaquín Pérez Iglesias *
* tinin@QUITARretemail.es *
* Madrid-Spain *
***************************
Reply to: