昔からあるアクセス制限の方法として、TCP Wrapperがあります。
/etc/hosts.deny や /etc/hosts.allow に許可するサーバ等を記述するだけなので設定は簡単ですが、たまに書き方を間違ったりしてしまいます。
そのような時のために、tcpdchkやtcpdchkというコマンドが用意されているようで、文法やプロセス名チェック、アクセス制限のシミュレーションなどができます。
% tcpdchk [オプション]
オプション 意味 -a: allowが明示的に使われていない場合で、アクセスが許可されているルールを表示 -d: hosts.allow と hosts.deny -i: inet_conf inetd.confファイルを指定する -v: 詳細モード
% tcpdmatch [オプション] daemon[@server] [user@]client
オプション 意味 -d hosts.allowとhosts.denyファイルがカレントディレクトリ上の存在する場合 -i inet_conf inetd.confファイルを指定する。デフォルトは/etc/inetd.conf が指定される daemon デーモンプロセス名を指定する。telnetであれば、telnetd、in.telnetdなど server serverの部分には、ホスト名またはネットワークアドレスを指定する。省略した場合、“unknown”が仮定される client 接続元のホスト名、ネットワークアドレス、または“unknown”、 “paranoid”といったワイルドカードパターンを指定する
(例)
% tcpdmatch -d telnetd 192.168.0.10 client: address 192.168.0.10 server: process telnetd matched: hosts.allow line 1 access: granted
参考 : http://www.atmarkit.co.jp/fsecurity/rensai/unix_sec03/unix_sec03.html