293 useradd/del/mod should be ZFS-aware
[illumos-gate.git] / usr / src / man / man1m / tcpdchk.1m
blob364bd96d8e97aaf2e5b45606aceafb8031f11b53
1 '\" t
2 .\"
3 .\" Modified for Solaris to to add the Solaris stability classification,
4 .\" and to add a note about source availability.
5 .\"
6 .TH TCPDCHK 1M "Sep 15, 2011"
7 .SH NAME
8 tcpdchk \- tcp wrapper configuration checker
9 .SH SYNOPSYS
10 tcpdchk [-a] [-d] [-i inet_conf] [-v]
11 .SH DESCRIPTION
12 .PP
13 \fItcpdchk\fR examines your tcp wrapper configuration and reports all
14 potential and real problems it can find. The program examines the
15 \fItcpd\fR access control files (by default, these are
16 \fI/etc/hosts.allow\fR and \fI/etc/hosts.deny\fR), and compares the
17 entries in these files against entries in the \fIinetd\fR
18 network configuration files.
19 .PP
20 \fItcpdchk\fR reports problems such as non-existent pathnames; services
21 that appear in \fItcpd\fR access control rules, but are not controlled
22 by \fItcpd\fR; services that should not be wrapped; non-existent host
23 names or non-internet address forms; occurrences of host aliases
24 instead of official host names; hosts with a name/address conflict;
25 inappropriate use of wildcard patterns; inappropriate use of NIS
26 netgroups or references to non-existent NIS netgroups; references to
27 non-existent options; invalid arguments to options; and so on.
28 .PP
29 Where possible, \fItcpdchk\fR provides a helpful suggestion to fix the
30 problem.
31 .SH OPTIONS
32 .IP -a
33 Report access control rules that permit access without an explicit
34 ALLOW keyword. This applies only when the extended access control
35 language is enabled (build with -DPROCESS_OPTIONS).
36 .IP -d
37 Examine \fIhosts.allow\fR and \fIhosts.deny\fR files in the current
38 directory instead of the default ones.
39 .IP "-i inet_conf"
40 Specify this option when \fItcpdchk\fR is unable to find your
41 \fIinetd.conf\fR network configuration file, or when
42 you suspect that the program uses the wrong one.
43 .IP -v
44 Display the contents of each access control rule.  Daemon lists, client
45 lists, shell commands and options are shown in a pretty-printed format;
46 this makes it easier for you to spot any discrepancies between what you
47 want and what the program understands.
48 .SH FILES
49 .PP
50 The default locations of the \fItcpd\fR access control tables are:
51 .PP
52 /etc/hosts.allow
53 .br
54 /etc/hosts.deny
55 .SH SEE ALSO
56 .na
57 .nf
58 tcpdmatch(1M), explain what tcpd would do in specific cases.
59 hosts_access(4), format of the tcpd access control tables.
60 hosts_options(4), format of the language extensions.
61 inetd.conf(4), format of the inetd control file.
62 inetd(1M), how to invoke tcpd from inetd using the libwrap library.
63 inetadm(1M), managing inetd services in the Service Management Framework.
65 .SH AUTHORS
66 .na
67 Wietse Venema (wietse@wzv.win.tue.nl),
68 Department of Mathematics and Computing Science,
69 Eindhoven University of Technology
70 Den Dolech 2, P.O. Box 513,
71 5600 MB Eindhoven, The Netherlands
72 \" @(#) tcpdchk.8 1.3 95/01/08 17:00:30
73 .\" Begin Sun update
74 .SH ATTRIBUTES
75 See
76 .BR attributes (5)
77 for descriptions of the following attributes:
78 .sp
79 .TS
80 box;
81 c | c
82 l | l .
83 ATTRIBUTE TYPE  ATTRIBUTE VALUE
85 Interface Stability     Committed
86 .TE
87 .\" End Sun update