Solaris 10 inclut par défaut le package TCP Wrappers de Wietse Venema, qui permet de bloquer ou d'ouvrir l'accès individuellement à un certain nombre de services en se basant sur des informations de la pile TCP/IP, typiquement l'adresse IP source de la requête.

Le fichier /etc/hosts.deny permet de spécifier les règles de blocage, avec éventuellement l'appel à une commande shell quand une règle est appliquée. Ces commandes vont parfois générer des messages d'erreur "bad option name" dans le fichier /var/adm/messages.

Aug 27 11:11:07 serveur vnetd[10676]: [ID 754061 daemon.error] error: /etc/hosts.deny, line 8: bad option name: "(echo"
Cette alerte correspond à l'entrée suivante (volontairement simpliste) du /etc/hosts.deny :
ALL : ALL EXCEPT localhost : (echo "ALERTE : connexion TCP non autorisée")
Bien que cette syntaxe soit souvent présentée en exemple, la version compilée dans Solaris exige la présence du mot-clé "spawn" avant la commande, et donc une entrée dans le /etc/hosts.deny qui ressemble plus à ceci :
ALL : ALL EXCEPT localhost : spawn (echo "ALERTE : connexion TCP non autorisée")
Pour plus d'informations, on peut se référer à la page de man de hosts_options, qui n'est peut-être pas par défaut dans le MANPATH :
# man -M /usr/sfw/share/man hosts_options