Grund Xinetd

Grund Xinetd

Xinetd este un tutore care gestionează accesul la computer de pe internet. Este un demon care rulează tot timpul și ascultă toate porturile pentru conexiuni sau solicitări de servicii. Dacă nu rulați un server, nu veți avea nevoie de xinetd. Cu toate acestea, chiar dacă computerul dvs. este doar pentru uz casnic, poate fi necesar să permiteți altor persoane accesul la servicii de pe computer la un moment dat în viitor. Când o faci, va trebui să instalați xinetd pentru a vă proteja computerul de activități dăunătoare.

Sistem de operare

Utilitatea xinetd a fost scrisă pentru sistemele similare Unix și Unix. Deci, se va instala pe Linux și Mac OS, dar nu și pe Windows. Programul este gratuit și poate fi accesat de la GitHub.

Puteți obține programul din acest depozit principal și există și o furculiță a codului. Acesta este un program binecunoscut și de încredere, care a fost descărcat și instalat de mai multe ori, deci nu trebuie să vă faceți griji cu privire la pericolele programului fiind un fals rău intenționat.

Scopul lui xinetd

Sistemul xinet este destinat să funcționeze ca un server. Probabil știți că într-o conexiune tipică la internet, un computer îl contactează pe altul. Calculatorul care inițiază contactul se numește „client”, Iar programul cu care este contactat este„Server.”Motivul obișnuit al conexiunii este astfel încât clientul să poată primi un serviciu de pe server. Cu toate acestea, computerul contactat trebuie să aibă un program în funcțiune, în așteptarea cererilor. Aceasta este funcția lui xinetd.

Cerința de bază pentru xinetd este aceea că va primi cereri și le va transmite către aplicația corectă, care este indicată prin numărul de port care este scris în antetul conexiunii sau al solicitării de servicii sosite. Programul xinetd nu oferă de fapt serviciul solicitat, ci acționează ca un agent de gardă.

Alternative: xinetd vs inetd

Dezvoltatorii xinetd nu au fost primii oameni care au venit cu ideea unui program care ascultă în rețea cererile primite. De fapt, xinetd este destinat ca o îmbunătățire a programului inițial care a efectuat această sarcină, care se numește inetd.

Numele „xinetd” este o prescurtare pentru „daemon extins de servicii de internet“. „Daemon servicii Internet” descrie originalul inetd. Cu inetd veți obține aceeași monitorizare a cererii de server pe care o oferă xinetd. Cu toate acestea, acest demon nu are mecanisme de apărare și, prin urmare, este considerat a fi nesigur.

Vechiul inetd nu funcționa singur. A transmis cererile către tcpd, care a verificat fișierele de permisiuni (hosts.allow și hosts.deny). După cum sugerează și numele, tcpd gestionează cererile de conexiune TCP. Cu toate acestea, examinează și porturile UDP, deci este o implementare a interfeței Transport Layer. Este posibil să vedeți și o mențiune a unui înveliș TCP - acesta este doar un alt nume pentru tcpd. Includerea tcpd a adăugat unele îmbunătățiri ale controlului accesului. Cu toate acestea, procesul de permisiune a fost condus de două fișiere populate manual și deci nu a fost o soluție de securitate foarte cuprinzătoare.

Caracteristicile Xinetd

Modul de operare xinetd este similar cu cel al inetd combinat cu tcpd. Cu toate acestea, soluția xinetd are caracteristici de securitate mult mai bune decât combinația inetd / tcpd. Caracteristicile demonului includ:

  • control de acces pentru TCP și UDP
  • jurnal de evenimente care înregistrează succesul și eșecul conexiunii
  • control de acces bazat pe segmente de timp
  • limită simultană a serverului - Apărarea atacului de la Denial of Service (DoS)
  • dimensiunea jurnalului limită
  • alocarea serviciilor pentru diferite interfețe, ceea ce permite anumite servicii să fie limitate la rețeaua privată
  • funcție de proxy, inclusiv traducerea adreselor de rețea

Xinetd poate opera ca mediator pentru Servicii RPC. Cu toate acestea, această funcție nu este foarte bine pusă în aplicare. Lipsa funcției de securitate în RPC a redus cererea de acces la serviciul respectiv, astfel că este îndoielnic că dezvoltatorii xinetd vor petrece timp perfecționând interfața RPC..

Metode de control de acces

Ca inetd, xinetd vă permite să permiteți sau să blocați conexiunile în funcție de adresa IP a solicitantului. Cu inetd, puteți identifica surse de conexiune permise și blocate după nume de gazdă sau după nume de domeniu. Fiecare dintre aceste opțiuni necesită o procedură de căutare. În cazul opțiunii de nume de gazdă, ar trebui să aveți acele nume configurate în sistemul DNS al rețelei proprii. Pentru domenii, probabil că ar fi mai bine să vă bazați pe sistemul public DNS.

Alegeți dacă identificați solicitanții după adresa IP, numele de gazdă sau numele de domeniu. in orice caz, lipirea cu adresa IP creează conexiuni mai rapid deoarece elimină necesitatea unei faze de căutare.

Configuratia sistemului

Pentru a utiliza xinetd, trebuie mai întâi să îl instalați și apoi actualizați fișierul de configurare. În esență, fișierul de configurare este centrul dvs. de comandă pentru xinetd. Deoarece acest program este un demon, odată ce îl porniți, va continua să curgă pentru totdeauna. Nu este un utilitar interactiv pe care îl puteți ajusta pe linia de comandă. Toată comunicarea dvs. cu programul are loc prin fișierul de configurare.

Daemon va continua să verifice fișierul de configurare ori de câte ori primește o solicitare din lumea exterioară. Nu se încarcă configurația în memorie la pornire. Asta inseamna puteți ajusta performanța demonului în timpul rulării prin schimbarea instrucțiunilor păstrate în fișierul de configurare.

Fișierul de configurare pentru xinet este mult mai important decât sistemele de configurare pentru alte utilități. Acest lucru se datorează faptului că puteți modifica instrucțiunile pentru demon prin configurație, fără a fi nevoie să opriți programul xinetd și să îl reporniți.

Configurarea fișierului de configurare

Căutați fișierul porcedeaza. Acesta este principalul fișier de configurare al programului și acționează ca un tabel de căutare pe care îl citește aplicația pentru a rezolva ce conexiuni să permită și ce servicii să apeleze.

Puteți crea fișierul xinetd.conf dintr-un deja existent inetd.conf fișier cu xconv.pl program, care face parte din pachetul pe care îl puteți descărca din depozitul GitHub pentru xinetd. Rulați programul de conversie cu următoarea comandă:

/usr/local/sbin/xconv.pl < /etc/inetd.conf > porcedeaza

Noul fișier de configurare nu este perfect și va avea nevoie de modificări suplimentare înainte de a putea lansa xinetd.

Secțiunea implicită a fișierului de configurare

Când vă uitați în fișierul xinetd.conf nou generat, trebuie să vă concentrați pe două secțiuni de configurare cheie. Primul dintre acestea este implicite secțiunea și a doua este Servicii secțiune.

După cum probabil ați ghicit deja, secțiunea implicită spune xinetd ce trebuie să faceți dacă nu găsește instrucțiuni specifice pentru sarcina sa curentă în secțiunea servicii..

Unele opțiuni cheie pe care le puteți seta în secțiunea implicită sunt:

  • only_from
  • fără acces
  • log_type
  • log_on_success
  • log_on_failure
  • instanțe
  • per_source

Secțiunile următoare explică mai detaliat aceste opțiuni.

Condiții de acces

Only_from și fără acces efectuați în mod efectiv aceeași sarcină, care este de a bloca (fără acces) sau a permite (numai de la) adresa specifică sau intervalele de adrese. Este recomandabil să utilizați una dintre aceste opțiuni pentru a bloca totul în mod implicit și apoi să construiți o listă de servicii jos în fișierul de configurare. Prin această strategie, vă acoperiți dacă apare un eveniment de care nu v-ați contat.

Aceste două opțiuni sunt, de asemenea, comenzi valide de inclus în secțiunea servicii. Asa ca poti începeți să interziceți totul în mod implicit și apoi adăugați servicii. Dacă există o secțiune de servicii care se referă la tipul de solicitare de conexiune pe care îl primește xinetd, nu va analiza secțiunea implicită a configurației.

Instrucțiunile only_from și no_access dintr-o descriere pentru un serviciu înlocuiesc instrucțiunile only_from și no_access din secțiunea implicită.

Formatul acestor două opțiuni este

=

Nu uitați că adresele pot fi exprimate ca adrese IP, nume de gazdă sau nume de domeniu. Cu toate acestea, este mai bine să vă lipiți de adrese IP. Puteți utiliza notația CIDR pentru a specifica un interval. Iată două exemple despre modul în care puteți utiliza aceste opțiuni:

nr_acces = 0.0.0.0/0

Aceasta este probabil cea mai comună linie din secțiunea implicită, deoarece blochează pe toți. Secțiunea prestabilită se găsește doar în fișierul de configurare pentru a informa xinetd ce trebuie făcut în cazul unei solicitări de servicii care nu este acoperită în secțiunea servicii. Ar trebui să lucrați pe presupunerea că veți putea furniza instrucțiuni specifice pentru fiecare tip de serviciu pe care computerul dvs. îl poate furniza, astfel încât este rezonabil să afirmați că toate celelalte solicitări sunt blocate. Așa cum ar spune portarul la o petrecere VIP exclusivă, „Dacă nu sunteți pe listă, nu intrați”.

O alternativă la această strategie este de a lăsa pe toată lumea. Puteți implementa acest lucru cu:

numai_de = 0.0.0.0/0

Această politică nu are sens în secțiunea implicită. Secțiunea implicită este menționată doar dacă nu ați introdus instrucțiuni pentru un serviciu, astfel încât atunci când xinetd apelează la valorile prestabilite, are un caz care nu are instrucțiuni furnizate pentru aceasta. Așadar, permiterea accesului în aceste circumstanțe ar duce la o eroare, deoarece nu v-ați spus xinetd ce să faceți cu solicitarea. Este logic să folosiți această opțiune catch-all only din descrierea unui serviciu, astfel încât acest mesaj ar spune xinetd să permită solicitări de la orice sursă posibilă să utilizeze acel serviciu.

Din păcate, există o caracteristică a opțiunilor only_from și no_access care ar crea un conflict dacă implementați o politică descrisă mai sus. Acesta este, atât no_access, cât și only_from sunt globale iar xinetd le verifică pe amândouă de fiecare dată când are o sarcină de îndeplinit. Deci, dacă aveți ambele set, daemon va valida cererea de intrare împotriva acelei instrucțiuni no_access din secțiunea implicită, chiar dacă există o configurație de serviciu validă.

Această invocare a no_access și numai_a fi globală poate fi depășită decizând o politică de numai vreodată folosind unul sau altul în fișierul dvs. xinetd.conf. Este o practică obișnuită să rămână doar cu_from și să ignori opțiunea no_access. Puteți crea o instrucțiune pentru toate capturile lăsând gol lista de adrese în secțiunea implicită, adică „numai_de la = ”Și asta va permite programului xinetd să folosească doar setarea_de la descrierile serviciilor. Acest lucru se va întâmpla fără a crea un conflict, deoarece secțiunea implicită numai_ din valoare este suprascrisă doar de setarea serviciului.

Enervant, dacă nu ați introdus o instrucțiune only_from sau no_access în secțiunea implicită, xinetd va permite toate conexiunile pe care nu l-ați acoperit în secțiunea servicii, ceea ce va crea o eroare.

Formatul pentru enumerarea mai multor adrese ca parametri ale ambelor opțiuni este de a lăsa un spațiu între fiecare adresă (fără virgule). Puteți include, de asemenea, intervalele CIDR în listă.

Comandă fișier jurnal

log_type, log_on_success, și log_on_failure toate opțiunile funcționează împreună. Fiecare are o serie de constante pe care trebuie să le introduceți în opțiune ca parametri.

Folosiți atributul log_type la dați calea și numele unui fișier jurnal și utilizați atributul log_on_success și log_on_failure pentru a specifica ce câmpuri trebuie scrise în registrul fișierului jurnal pentru fiecare eveniment.

De exemplu, ar scrie o adresă de fișier jurnal cu:

log_type = FILE / usr / log / internetlog

O altă opțiune disponibilă cu atributul log_type este SYSLOG, care stabilește nivelul mesajului pentru aceste evenimente care vor fi raportate de syslogd. Valorile posibile sunt:

  • daemon
  • AUTH
  • utilizator
  • local0-7

Un exemplu ar fi:

log_type = SYSLOG local1

SYLOG atributul nu este esențial și este mult mai puțin important decât FIŞIER opțiune. Trebuie să dați xinetd-ului dvs. numele unui fișier jurnal pentru a scrie; nu trebuie să specificați nivelul Syslog pentru mesajele de eveniment.

Opțiunile de raportare disponibile pentru log_on_success sunt:

  • PID - 0 dacă este un serviciu intern xinetd
  • HOST - adresa clientului
  • USERID - identitatea utilizatorului de la distanță
  • EXIT - starea procesului de ieșire
  • DURATA - durata duratei sesiunii

Opțiunile de raportare pentru log_on_failure sunt:

  • HOST - adresa clientului
  • USERID - identitatea utilizatorului de la distanță
  • ATTEMPT - înregistrează o încercare de acces eșuată
  • RECORD - toate informațiile disponibile despre client

Puteți include mai multe opțiuni pe fiecare linie log_on_success și log_on_failure și acestea trebuie separate prin spații fără niciun fel de punctuație. De exemplu:

log_type = FILE / usr / log / internetlog
log_on_success = Ieșire DURARE USERID HOST PID
log_on_failure = ÎNREGISTRAREA ATENȚIEI USERIDULUI HOST

Este o practică obișnuită să păstrați instrucțiunile log_type, log_in_success și log_on_failure pe linii succesive în fișier..

Controale de capacitate

Alte două opțiuni pe care trebuie să le introduceți în xinetd.conf limitează numărul de conexiuni simultane pe care serverul dvs. ar trebui să le accepte. Acesta este un factor important și este o modalitate simplă, dar puternică, de a rezolva atacurile de refuz de serviciu (DoS). Cele două opțiuni care implementează această strategie sunt instanțe și per_source.

Opțiunea instanțe din secțiunea implicită specifică numărul de conexiuni la care xinetd va permite să ruleze concomitent, iar opțiunea per_source specifică numărul de solicitări de conexiune la care daemonul va răspunde de la aceeași adresă sursă. Atacuri distribuite de refuz de serviciu (DDoS) va ocoli limita per_source, dar nu și opțiunea instanțe. Din păcate, punerea în aplicare a acestei limite de servicii va bloca utilizatorii autentici pe toată durata atacului.

Formatul acestor două opțiuni este foarte simplu:

= număr.

Valoarea per_source ar trebui să fie mai mică decât valoarea instanțelor.

Exemplu de secțiune implicit

Adunând toate detaliile explicate în această secțiune, instrucțiunea dvs. xinetd.conf implicită ar trebui să arate astfel:

implicite
{
instanțe = 20
per_source = 5
log_type = FILE / usr / log / internetlog
log_on_success = Ieșire DURARE USERID HOST PID
log_on_failure = ÎNREGISTRAREA ATENȚIEI USERIDULUI HOST
numai_de la =
}

Fiecare fișier xinetd.conf ar trebui să aibă o instrucțiune implicită. Nu trebuie să aveți declarații privind serviciile.

Secțiuni de configurare a serviciilor

Pentru fiecare dintre serviciile pe care doriți să le furnizeze serverul dvs., ar trebui să scrieți o secțiune de instrucțiuni de servicii din xinetd.conf. Dacă nu scrieți niciun serviciu în fișierul de configurare, xinetd va folosi specificațiile stabilite în secțiunea implicită. De asemenea, puteți suprascrie setările definite în secțiunile prestabilite, restabilind acele atribute cu valori diferite în secțiunea scrisă pentru a defini un serviciu.

Tipuri de servicii

Atributele disponibile pentru secțiunea servicii sunt diferite pentru fiecare din cele trei categorii de servicii. Acestea sunt:

  • INTERN
  • necatalogat
  • RPC

Categoria de serviciu (internă / NECLISTĂ / RPC) poate fi specificată cu atributul tip. Cu toate acestea, acest atribut nu este obligatoriu și este adesea lăsat afară.

Definițiile atributului de serviciu

Când scrieți o specificație de atribut, toate câmpurile sunt separate prin spații sau retururi ale căruței - nu folosiți nicio formă de separator sau punctuație în definiție.

Aspectul unei instrucțiuni de serviciu este același pentru secțiunea implicită:

serviciu
{
  valoarea operatorului atribut
}

Operatorul folosit pentru instrucțiunile atributului este de obicei egal („=„). Foarte puține atribute permit adăugarea de valori la o listă existentă cu „+=”Sau a scos o listă cu„-=”- în ambele cazuri, scrieți operatorul fără ghilimele prezentate aici.

Iată atributele care sunt disponibile pentru un INTERN tip de serviciu:

  • socket_type
  • steaguri
  • Grozav
  • aștepta
  • protocol (dacă nu este listat în / etc / servicii)
  • port (dacă nu este listat în / etc / services)
  • cps
  • access_times

Atributele disponibile pentru an RPC serviciile sunt:

  • socket_type
  • steaguri
  • utilizator
  • Server
  • server_args
  • Grozav
  • aștepta
  • protocol
  • rpc_version
  • rpc_number
  • cps
  • access_times

necatalogat tipurile de servicii pot avea oricare dintre următoarele atribute:

  • socket_type
  • steaguri
  • utilizator
  • Server
  • server_args
  • incarcatura maxima
  • Grozav
  • aștepta
  • protocol (dacă nu este listat în / etc / servicii)
  • port (dacă nu este listat în / etc / services)
  • access_times
  • cps

În scopul atributului serviciului

Semnificațiile acestor atribute sunt prezentate în tabelul de mai jos:

AttributeDescription
tip INTERNE, RPC, NELICITATE sau INTERNE NELICITATE
socket_type flux (TCP), dgram (UDP), brut (acces direct IP) sau seqpacket ().
id creați un nume unic pentru acest serviciu
steaguri explicat mai jos tabel
utilizator specifică prioritatea serverului
Server Calea și programul serviciului
server args argumente pentru a trece cu apelul de serviciu
incarcatura maxima numărul de procese simultane pentru un serviciu
Grozav crește prioritatea serviciului
aștepta da | nu - blochează sau permite procesarea simultană a noilor solicitări
protocol poate fi lăsat afară dacă protocolul este listat în / etc / protocoale
port numărul de port trebuie să existe și în / etc / servicii și să fie același număr
rpc_version versiunea RPC
rpc_number Număr RPC
cps limita de conexiune, al doilea argument este opțional și oferă un număr de secunde pentru a aștepta la atingerea limitei
access_times ore din zi când un serviciu poate fi rulat
lega răspunde la conexiunile la o anumită adresă IP
redirecţiona transmite cereri pentru un serviciu pe un alt computer

steaguri atributul poate avea următoarele valori:

IDONLY: acceptați numai conexiunile de la clienții care au un server de identificare

NORETRY: previne crearea unui nou proces în cazul eșecului conexiunii

NAMEINARGS: primul argument din server_args este Server valoare. Folosit la apelarea tcpd

În plus față de atributele de mai sus, opțiunile disponibile în secțiunea implicită pot fi de asemenea scrise în definiția unui serviciu. Acestea sunt:

  • only_from
  • fără acces
  • log_type
  • log_on_success
  • log_on_failure
  • instanțe
  • per_source

Utilizarea din nou a acestor atribute va suprascrie orice valoare setată pentru ele în secțiunea implicită. Cu toate acestea, amintiți-vă că only_from și fără acces atributele sunt globale, deci trebuie să organizați utilizarea acestor opțiuni pentru a evita parametrii conflictuali.

Exemple de declarații de serviciu

Iată două exemple de definiție a unui serviciu.

serviciu ntalk
{
socket_type = dgram
astept = da
utilizator = nimeni
server = /usr/sbin/in.ntalkd
access_times = 7: 00-12: 30 13: 30-21: 00
numai_de la 192.168.1.0/24
}

service ftp
{
socket_type = flux
aștepta = nu
utilizator = root
server = /usr/sbin/in.ftpd
server_args = -l
instanțe = 4
frumos = 10
}

Rețineți utilizarea access_times în ntalk definiție. Aceasta folosește două intervale de ori cu între și până la ore separate printr-o liniuță („-”) fără spații. Cele două intervale de timp sunt separate de un spațiu. Definițiile de timp utilizează formatul de ceas 24 de ore.

only_from atribut în ntalk definiția limitează accesul la acest serviciu astfel încât adresele din rețeaua locală să le poată utiliza.

ntalk serviciul are un socket_type de dgram, ceea ce înseamnă că este un serviciu UDP. socket_type în ftp definiția este curent, ceea ce înseamnă că acesta este un serviciu TCP.

Creați mai multe instanțe ale unui serviciu

Definiția serviciilor folosește implicit numele serviciului ca identificator. Cu toate acestea, s-ar putea să doriți să creați mai multe copii ale unui serviciu și să acordați fiecărui atribut diferit. Deoarece numele serviciului trebuie să corespundă cu numele utilizat în / etc / servicii fișierul, obținerea mai multor versiuni ale executării unui serviciu ar fi imposibil. Cu toate acestea, atributul ID permite această strategie de operare.

O utilizare foarte frecventă a acestui scenariu ar fi atunci când doriți să creați diferite servere FTP pentru acces intern și extern. Prin această metodă, puteți păstra stocarea fișierelor pentru birou complet separată de fișierele descărcabile pe care le puneți la dispoziția publicului larg.

În acest caz de utilizare, definiți „Service ftp” de două ori. Ați da apoi atributului o singură instanță id = ftp-intern si celalalt id = ftp-extern. De atunci, xinetd poate distinge între cele două. Pentru a pune fiecare instanță la dispoziția publicului diferit, ați folosi only_from atribut pentru a limita accesul la serviciul ftp-intern la doar adrese din rețea și acces la serviciul ftp-extern la toate adresele care nu sunt de rețea.

Legați o adresă la un serviciu

Scenariul creării de servicii diferite pentru utilizatori interni și externi poate fi foarte mult ajutat de atributul bind. Termenul "lega”Este frecvent utilizat în programarea TCP. De obicei înseamnă să asociați o conexiune la un port, creând astfel un ID pentru sesiune. În acest caz, însă, „legare” înseamnă ceva diferit. În exemplul accesului intern și extern la serverul FTP, puteți lega adresa de rețea a computerului la instanța ftp-internă și adresa IP publică a calculatorului la instanța ftp-externă.

În acest exemplu, ar putea fi posibil să ieșiți singurul atribut din definiția serviciului. Cu toate acestea, este mai sigur să lăsați aceste restricții. Deci, definiția completă a serverelor FTP interne și externe ar fi:

service ftp
{
id = ftp-extern
server = /usr/sbin/in.ftpd
server_args = -l
instanțe = 4
numai_de = 0.0.0.0/0
legați = 202.19.244.130
}

service ftp
{
id = ftp-intern
socket_type = flux
server = /usr/sbin/in.ftpd
server_args = -l
numai_de la 192.168.1.0/24
legați = 192.168.1.5
}

Această strategie necesită ca serverul dvs. FTP să aibă o adresă IP statică alocată acestuia pentru acces public. De asemenea, va trebui să configurați serverul dvs. DHCP pentru a rezerva aceeași adresă pentru serverul dvs. FTP intern. Deși scenariul de mai sus funcționează atunci când un singur computer este utilizat atât pentru acces intern, cât și extern, puteți, de asemenea, să alocați adresele de calculatoare separate pentru fiecare instanță FTP.

Dezactivați serviciile specifice inetd

Sunt trei servicii xinetd care dau informații despre sistem.

  • servere: raport asupra serverelor utilizate
  • servicii: raport despre serviciile disponibile, protocoalele și porturile lor
  • xadmin: combină cele două comenzi de mai sus

Aceste servicii reprezintă o slăbiciune în materie de securitate deoarece pot fi folosiți de hackeri pentru a obține informații despre rețeaua și serverul dvs. Prin urmare, este mai bine să le dezactivați. Puteți face acest lucru cu atributul dezactivat, care intră în dvs. implicite definiție. Pentru a elimina aceste facilități, includeți linia următoare în secțiunea prestabilită:

dezactivat = servicii servere xadmin

Odată cu modificările de fișier de configurare detaliate mai sus, puteți începe acum să utilizați xinetd.

Rulează xinetd

Porniți xinetd la linia de comandă. Comanda poate fi rulată și dintr-un fișier de lot, astfel încât să o puteți adăuga la procedurile de pornire ale computerului. Programul poate fi rulat cu următoarele opțiuni:

SwitchOptionDescription
-d Modul de depanare
-syslog               syslog_facility La fel ca log_type SYSLOG în valorile implicite ale fișierului conf
-filelog fișier jurnal La fel ca fișierul log_type fișier implicit în fișierul conf
-f  config_file Specifică fișierul de configurare - implicit este /etc/xinetd.conf
-pid pid_file Scrieți ID-ul procesului în pid_file
-ramai in viata Nu terminați niciodată
-limită proc_limit Numărul maxim de procese care pot fi rulate simultan
-logprocs limită Numărul maxim de servere care pot rula simultan
-versiune Tipăriți versiunea xinetd
-inetd_compat Citiți /etc/inetd.conf, precum și fișierul de configurare xinetd
-cc interval Efectuați verificări de consistență la fiecare interval de secunde

De asemenea, este posibil să lansați xinetd fără opțiuni.

Folosiți xinetd

Dacă aveți un computer Linux, este posibil să aveți xinetd deja instalat. Puteți verifica rulând xinetd -versiune. Dacă computerul rulează inetd în schimb, șansele sunt să nu executați Linux. Înlocuiți programul cu xinetd și convertiți fișierul de configurare de la compatibilitatea inetd la utilizarea xinetd, așa cum s-a explicat mai sus.

Utilizați xinetd în acest moment? Lasă un mesaj în Comentarii secțiunea de mai jos pentru a împărtăși experiențele tale cu comunitatea.

Vezi si: 15 cele mai bune servere Syslog gratuite

Imagine: conexiune la rețea internet de la Pixabay. Licențiat în baza CC0 Creative Commons

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me

About the author

Leave a Reply

Your email address will not be published. Required fields are marked *

80 − 78 =

Adblock
detector