]> git.pld-linux.org Git - packages/DenyHosts.git/blobdiff - DenyHosts.spec
- R: python-modules
[packages/DenyHosts.git] / DenyHosts.spec
index 142c76ca01d2b27955d8a93c894274fc0a6f1e69..91087fc3aeb0c5331c47dc95dca7baff65ce7821 100644 (file)
@@ -1,19 +1,24 @@
 Summary:       Script to help thwart SSH server attacks
-Summary(pl):   Skrypt do blokowania ataków na serwery SSH
+Summary(pl.UTF-8):     Skrypt do blokowania ataków na serwery SSH
 Name:          DenyHosts
-Version:       0.5.5
-Release:       2
-License:       GPL
+Version:       2.6
+Release:       1
+License:       GPL v2
 Group:         Applications/System
 Source0:       http://dl.sourceforge.net/denyhosts/%{name}-%{version}.tar.gz
-# Source0-md5: e5b49f8e949d3afd3bbd9d4611267dae
+# Source0-md5: fc2365305a9402886a2b0173d1beb7df
 Source1:       %{name}.cron
 Source2:       %{name}.cfg
-Patch0:                %{name}-kodos.patch
-URL:           http://denyhosts.sourceforge.net/
-BuildRequires: python
-BuildRequires: python-devel
+Source3:       %{name}.init
+URL:           http://www.denyhosts.net/
+BuildRequires: python-devel >= 1:2.5
+BuildRequires: python-modules
+BuildRequires: rpm-pythonprov
+BuildRequires: rpmbuild(macros) >= 1.268
+Requires(post,preun):  /sbin/chkconfig
 Requires:      python
+Requires:      python-modules
+Requires:      rc-scripts
 BuildRoot:     %{tmpdir}/%{name}-%{version}-root-%(id -u -n)
 
 %description
@@ -27,17 +32,16 @@ of them were successful (but then again, how would you know?).
 Wouldn't it be better to automatically prevent that attacker from
 continuing to gain entry into your system?
 
-%description -l pl
-DenyHosts jest skryptem dla administratorów systemów Linux, którego
-zadaniem jest odparcie ataków na serwery SSH.
+%description -l pl.UTF-8
+DenyHosts jest skryptem dla administratorów systemów Linux, którego
+zadaniem jest odparcie ataków na serwery SSH.
 
-W logach SSH mo¿na znale¼æ wiele informacji o próbach uzyskania
-dostêpu do serwera poprzez us³ugê SSH. Dobrze jest zapobiec kolejnym
-próbom w³amania przez odciêcie w³amywaczom dostêpu do serwera.
+W logach SSH można znaleźć wiele informacji o próbach uzyskania
+dostępu do serwera poprzez usługę SSH. Dobrze jest zapobiec kolejnym
+próbom włamania przez odcięcie włamywaczom dostępu do serwera.
 
 %prep
 %setup -q
-%patch0 -p1
 
 %build
 echo 'VERSION="%{version}"' > version.py
@@ -45,23 +49,43 @@ python setup.py build
 
 %install
 rm -rf $RPM_BUILD_ROOT
-install -d $RPM_BUILD_ROOT{%{_sysconfdir},/etc/cron.d}
+install -d $RPM_BUILD_ROOT{%{_sysconfdir},/etc/cron.d,/etc/rc.d/init.d,%{_sbindir},/var/lib/%{name}}
 
 python setup.py install \
        --root=$RPM_BUILD_ROOT \
        --optimize=2
 
-sed -i 's@CONFIG_FILE = \"denyhosts.cfg\"@CONFIG_FILE = \"/etc/DenyHosts.cfg\"@' $RPM_BUILD_ROOT%{_bindir}/denyhosts.py
-
 install %{SOURCE1} $RPM_BUILD_ROOT/etc/cron.d/%{name}
 install %{SOURCE2} $RPM_BUILD_ROOT%{_sysconfdir}
+install %{SOURCE3} $RPM_BUILD_ROOT/etc/rc.d/init.d/%{name}
+mv $RPM_BUILD_ROOT%{_datadir}/denyhosts/daemon-control-dist $RPM_BUILD_ROOT%{_sbindir}/%{name}ctl
+rm $RPM_BUILD_ROOT%{py_sitescriptdir}/%{name}/*.py
+rm -r $RPM_BUILD_ROOT%{_datadir}/denyhosts
+echo "127.0.0.1" > $RPM_BUILD_ROOT/var/lib/%{name}/allowed-hosts
 
 %clean
 rm -rf $RPM_BUILD_ROOT
 
+%post
+/sbin/chkconfig --add %{name}
+%service DenyHosts restart
+
+%preun
+if [ "$1" = "0" ]; then
+       %service DenyHosts stop
+       /sbin/chkconfig --del %{name}
+fi
+
 %files
 %defattr(644,root,root,755)
-%doc README.txt
+%doc README.txt CHANGELOG.txt
 %config(noreplace) %verify(not md5 mtime size) %{_sysconfdir}/%{name}.cfg
-%config(noreplace) %verify(not md5 mtime size) /etc/cron.d/%{name}
+%config(noreplace,missingok) %verify(not md5 mtime size) /etc/cron.d/%{name}
 %attr(755,root,root) %{_bindir}/*
+%attr(755,root,root) %{_sbindir}/*
+%attr(754,root,root) /etc/rc.d/init.d/%{name}
+%dir /var/lib/%{name}
+%config(noreplace) %verify(not md5 mtime size) /var/lib/%{name}/allowed-hosts
+%{py_sitescriptdir}/DenyHosts-*.egg-info
+%dir %{py_sitescriptdir}/%{name}
+%{py_sitescriptdir}/%{name}/*.py[co]
This page took 0.065351 seconds and 4 git commands to generate.