kernel - Implement spectre mitigations part 1
[dragonfly.git] / contrib / tcp_wrappers / tcpdmatch.8
blobebd8c7874c3ffbe87d4e120e69d6f3551ce043e5
1 .TH TCPDMATCH 8
2 .SH NAME
3 tcpdmatch \- tcp wrapper oracle
4 .SH SYNOPSYS
5 tcpdmatch [-d] [-i inet_conf] daemon client
6 .sp
7 tcpdmatch [-d] [-i inet_conf] daemon[@server] [user@]client
8 .SH DESCRIPTION
9 .PP
10 \fItcpdmatch\fR predicts how the tcp wrapper would handle a specific
11 request for service.  Examples are given below.
12 .PP
13 The program examines the \fItcpd\fR access control tables (default
14 \fI/etc/hosts.allow\fR and \fI/etc/hosts.deny\fR) and prints its
15 conclusion.  For maximal accuracy, it extracts additional information
16 from your \fIinetd\fR or \fItlid\fR network configuration file.
17 .PP
18 When \fItcpdmatch\fR finds a match in the access control tables, it
19 identifies the matched rule. In addition, it displays the optional
20 shell commands or options in a pretty-printed format; this makes it
21 easier for you to spot any discrepancies between what you want and what
22 the program understands.
23 .SH ARGUMENTS
24 The following two arguments are always required:
25 .IP daemon
26 A daemon process name. Typically, the last component of a daemon
27 executable pathname.
28 .IP client
29 A host name or network address, or one of the `unknown' or `paranoid'
30 wildcard patterns.
31 .sp
32 When a client host name is specified, \fItcpdmatch\fR gives a
33 prediction for each address listed for that client.
34 .sp
35 When a client address is specified, \fItcpdmatch\fR predicts what
36 \fItcpd\fR would do when client name lookup fails.
37 .PP
38 Optional information specified with the \fIdaemon@server\fR form:
39 .IP server
40 A host name or network address, or one of the `unknown' or `paranoid'
41 wildcard patterns. The default server name is `unknown'.
42 .PP
43 Optional information specified with the \fIuser@client\fR form:
44 .IP user
45 A client user identifier. Typically, a login name or a numeric userid.
46 The default user name is `unknown'.
47 .SH OPTIONS
48 .IP -d
49 Examine \fIhosts.allow\fR and \fIhosts.deny\fR files in the current
50 directory instead of the default ones.
51 .IP "-i inet_conf"
52 Specify this option when \fItcpdmatch\fR is unable to find your
53 \fIinetd.conf\fR or \fItlid.conf\fR network configuration file, or when
54 you suspect that the program uses the wrong one.
55 .SH EXAMPLES
56 To predict how \fItcpd\fR would handle a telnet request from the local
57 system:
58 .sp
59 .ti +5
60 tcpdmatch in.telnetd localhost
61 .PP
62 The same request, pretending that hostname lookup failed:
63 .sp
64 .ti +5
65 tcpdmatch in.telnetd 127.0.0.1
66 .PP
67 To predict what tcpd would do when the client name does not match the
68 client address:
69 .sp
70 .ti +5
71 tcpdmatch in.telnetd paranoid
72 .PP
73 On some systems, daemon names have no `in.' prefix, or \fItcpdmatch\fR
74 may need some help to locate the inetd configuration file.
75 .SH FILES
76 .PP
77 The default locations of the \fItcpd\fR access control tables are:
78 .PP
79 /etc/hosts.allow
80 .br
81 /etc/hosts.deny
82 .SH SEE ALSO
83 .na
84 .nf
85 tcpdchk(8), tcpd configuration checker
86 hosts_access(5), format of the tcpd access control tables.
87 hosts_options(5), format of the language extensions.
88 inetd.conf(5), format of the inetd control file.
89 tlid.conf(5), format of the tlid control file.
90 .SH AUTHORS
91 .na
92 .nf
93 Wietse Venema (wietse@wzv.win.tue.nl),
94 Department of Mathematics and Computing Science,
95 Eindhoven University of Technology
96 Den Dolech 2, P.O. Box 513, 
97 5600 MB Eindhoven, The Netherlands
98 \" @(#) tcpdmatch.8 1.5 96/02/11 17:01:35