home *** CD-ROM | disk | FTP | other *** search
/ PC World Komputer 2010 April / PCWorld0410.iso / hity wydania / Ubuntu 9.10 PL / karmelkowy-koliberek-desktop-9.10-i386-PL.iso / casper / filesystem.squashfs / var / lib / dpkg / info / tcpd.postinst < prev    next >
Text File  |  2008-11-05  |  3KB  |  100 lines

  1. #!/bin/sh -e
  2.  
  3. # must be sourced at the top level or $@ will be lost when $0 is executed
  4. if [ "$1" = "configure" ]; then
  5.   . /usr/share/debconf/confmodule
  6. fi
  7.  
  8. create_hosts_files() {
  9.   if [ -e /etc/hosts.allow -a -e /etc/hosts.deny ]; then
  10.     return 0
  11.   fi
  12.  
  13.   # The default paranoid mode, in order to avoid breaking expected 
  14.   # behaviour is 'false', however, if debconf is used to set this to
  15.   # true then we add a more restrictive definition
  16.   PARANOID="false"
  17.  
  18.   db_get tcpd/paranoid-mode || true
  19.   PARANOID="$RET"
  20.  
  21.   if [ ! -e /etc/hosts.allow ]; then
  22.     cat > /etc/hosts.allow <<EOF
  23. # /etc/hosts.allow: list of hosts that are allowed to access the system.
  24. #                   See the manual pages hosts_access(5) and hosts_options(5).
  25. #
  26. # Example:    ALL: LOCAL @some_netgroup
  27. #             ALL: .foobar.edu EXCEPT terminalserver.foobar.edu
  28. #
  29. # If you're going to protect the portmapper use the name "portmap" for the
  30. # daemon name. Remember that you can only use the keyword "ALL" and IP
  31. # addresses (NOT host or domain names) for the portmapper, as well as for
  32. # rpc.mountd (the NFS mount daemon). See portmap(8) and rpc.mountd(8)
  33. # for further information.
  34. #
  35. EOF
  36.  
  37.     if [ "$PARANOID" = "true" ]; then
  38.       cat >> /etc/hosts.allow <<EOF
  39.  
  40. ALL: 127.0.0.1
  41.  
  42. # Since all access will be restriced in hosts.deny you might want to give
  43. # access to some machines to some common (remote) services:
  44. # sshd: aaaa.bbbb.cccc.ddd
  45. EOF
  46.     fi
  47.   fi
  48.  
  49.   if [ ! -e /etc/hosts.deny ]; then
  50.     cat > /etc/hosts.deny <<EOF
  51. # /etc/hosts.deny: list of hosts that are _not_ allowed to access the system.
  52. #                  See the manual pages hosts_access(5) and hosts_options(5).
  53. #
  54. # Example:    ALL: some.host.name, .some.domain
  55. #             ALL EXCEPT in.fingerd: other.host.name, .other.domain
  56. #
  57. # If you're going to protect the portmapper use the name "portmap" for the
  58. # daemon name. Remember that you can only use the keyword "ALL" and IP
  59. # addresses (NOT host or domain names) for the portmapper, as well as for
  60. # rpc.mountd (the NFS mount daemon). See portmap(8) and rpc.mountd(8)
  61. # for further information.
  62. #
  63. # The PARANOID wildcard matches any host whose name does not match its
  64. # address.
  65. EOF
  66.  
  67.     if [ "$PARANOID" = "true" ]; then
  68.       cat >> /etc/hosts.deny <<EOF
  69.  
  70. # We don't trust anybody, so never allow access.
  71. ALL: ALL
  72. EOF
  73.     else
  74.       cat >> /etc/hosts.deny <<EOF
  75.  
  76. # You may wish to enable this to ensure any programs that don't
  77. # validate looked up hostnames still leave understandable logs. In past
  78. # versions of Debian this has been the default.
  79. # ALL: PARANOID
  80. EOF
  81.     fi
  82.   fi
  83. }
  84.  
  85. case "$1" in
  86.     configure)
  87.     create_hosts_files
  88.     ;;
  89.  
  90.     abort-upgrade|abort-remove|abort-deconfigure)
  91.     ;;
  92.  
  93.     *)
  94.     echo "postinst called with unknown argument '$1'" >&2
  95.     exit 1
  96.     ;;
  97. esac
  98.  
  99.  
  100.