Xinetd temeljni premaz

Xinetd temeljni premaz

Xinetd je skrbnik koji upravlja pristupom vašem računalu putem interneta. To je demon koji stalno radi i sluša na svim priključcima za zahtjeve za vezom ili uslugom. Ako ne pokrenete poslužitelj, neće vam trebati xinetd. Međutim, čak i ako je vaše računalo samo za kućnu upotrebu, možda ćete u nekom trenutku u budućnosti morati drugima omogućiti usluge na vašem računalu. Kad to učinite, morat ćete instalirati xinetd da biste zaštitili računalo od zlonamjernih aktivnosti.

Operacijski sustav

Program xinetd napisan je za Unix i Unix-ove sustave. Dakle, instalirat će se na Linux i Mac OS, ali ne i na Windows. Program je besplatan za upotrebu i njemu se može pristupiti sa GitHub-a.

Program možete dobiti iz ovog glavnog spremišta, a tu je i jedna vilica. Ovo je dobro poznati i pouzdan program koji je preuzet i instaliran više puta, tako da ne biste trebali brinuti o opasnosti programa kao zlonamjernog lažiranja.

Namjena xinetda

Xinet sustav trebao bi funkcionirati kao poslužitelj. Vjerovatno znate da u uobičajenoj internetskoj vezi jedno računalo kontaktira drugo. Računalo koje inicira kontakt naziva se "klijent"A program s kojim se kontaktira je"server.„Uobičajeni razlog za vezu je da klijent može dobiti uslugu od poslužitelja. No kontaktirano računalo mora imati pokrenut program i čekati zahtjeve. To je funkcija xinetda.

Osnovni zahtjev za xinetd je da prima zahtjeve i prosljeđuje ih ispravnoj aplikaciji, što je naznačeno brojem porta koji je napisan u zaglavlju dolazne veze ili zahtjeva za uslugu. Program xinetd zapravo ne pruža traženu uslugu, ali djeluje kao vratar.

Alternative: xinetd vs inetd

Programeri xinetda nisu bili prvi ljudi koji su došli na ideju programa koji na mreži sluša dolazne zahtjeve. U stvari, xinetd je zamišljen kao poboljšanje izvornog programa koji je obavio ovaj zadatak, a koji se naziva inetd.

Naziv "xinetd" skraćenica je za "prošireni Internet usluge daemon”. "Internet usluge demon" opisuju izvornik inetd. Uz inetd dobivate isti nadzor zahtjeva poslužitelja koji pruža xinetd. Međutim, ovaj demon nema obrambene mehanizme i tako se sada smatra nesigurnim.

Stari inetd nije radio sam. Prosljeđivao je zahtjeve na tcpd, koji su provjerili na datotekama dozvola (hosts.allow i hosts.deny). Kao što ime sugerira, tcpd obrađuje zahtjeve za TCP vezu. Međutim, on također ispituje UDP portove, pa je to implementacija sučelja transportnog sloja. Možda ćete vidjeti i TCP omot - ovo je samo još jedan naziv za tcpd. Uključivanje tcpd-a dodalo je neko poboljšanje kontrole pristupa. Međutim, postupak dopuštenja pokrenule su dvije ručno popunjene datoteke, pa to nije bilo vrlo sveobuhvatno sigurnosno rješenje.

Značajke Xinetda

Način rada xinetd sličan je načinu inetd u kombinaciji s tcpd. Međutim, rješenje xinetd ima puno bolje sigurnosne značajke od kombinacije inetd / tcpd. Značajke demona uključuju:

  • kontrola pristupa TCP i UDP
  • evidentiranje događaja koji bilježi uspjeh i neuspjeh veze
  • kontrola pristupa na temelju vremenskih segmenata
  • ograničenje istodobnog poslužitelja - obrana odbijanja usluge (DoS)
  • Ograničenje veličine datoteke datoteke
  • raspoređivanje usluga na različita sučelja, omogućujući određenim uslugama ograničenje na privatnu mrežu
  • proxy funkcija, uključujući prevođenje mrežne adrese

Xinetd može djelovati kao posrednik RPC usluge. Međutim, ova funkcija nije baš dobro implementirana. Nedostatak sigurnosne značajke u RPC-u smanjio je potražnju za pristupom toj usluzi, tako da je dvojbeno da će xinetd-ovi programeri provoditi vrijeme usavršavajući svoje RPC sučelje..

Načini kontrole pristupa

Kao inetd, xinetd omogućuje vam da dopustite ili blokirate veze u skladu s IP adresom podnositelja zahtjeva. Pomoću inetd-a možete identificirati dopuštene i blokirane izvore veze po nazivu računala ili nazivu domene. Svaka od ovih opcija zahtijeva postupak pretraživanja. U slučaju opcije imena hosta, trebali biste imati ta imena postavljena u DNS sustavu vlastite mreže. Za domene bi vam bilo bolje pouzdati se u javni DNS sustav.

Odabirete li prepoznati tražitelje prema IP adresi, imenu hosta ili nazivu domene, ovisi o vama. Međutim, pridržavanje IP adrese brže stvara veze jer eliminira potrebu za fazom pretraživanja.

Sistemska konfiguracija

Da biste koristili xinetd, prvo ga morate instalirati, a zatim ažurirajte konfiguracijsku datoteku. U osnovi, konfiguracijska datoteka je vaš naredbeni centar za xinetd. Kako je ovaj program daemon, jednom kad ga pokrenete, nastavit će se zauvijek. To nije interaktivni uslužni program koji možete prilagoditi u naredbenom retku. Sva vaša komunikacija s programom odvija se putem konfiguracijske datoteke.

Daemon će nastaviti provjeravati config datoteku kad god primi zahtjev iz vanjskog svijeta. Ne učitava konfiguraciju u memoriju prilikom pokretanja. To znaci možete prilagoditi performanse demona dok se izvodi promjenom uputa koje se nalaze u konfiguracijskoj datoteci.

Konfiguracijska datoteka za xinet mnogo je važnija od konfiguracijskih sustava za ostale alate. To je zbog toga što možete mijenjati upute za demona kroz konfiguraciju bez da morate zaustaviti xinetd program i ponovo ga pokrenuti..

Postavljanje konfiguracijske datoteke

Potražite datoteku /etc/xinetd.conf. Ovo je glavna konfiguracijska datoteka za program i djeluje kao pretraživačka tablica koju aplikacija čita kako bi utvrdila koje veze i koje usluge treba pozivati.

Datoteku xinetd.conf možete stvoriti iz postojeće inetd.conf datoteku s xconv.pl program koji čini dio paketa koji možete preuzeti iz GitHub-ovog spremišta za xinetd. Pokrenite program pretvorbe sljedećom naredbom:

/usr/local/sbin/xconv.pl < /etc/inetd.conf > /etc/xinetd.conf

Nova konfiguracijska datoteka nije savršena i trebat će joj daljnje izmjene prije nego što budete mogli pokrenuti xinetd.

Odjeljak zadane postavke konfiguracijske datoteke

Kad pogledate u novo generiranu datoteku xinetd.conf, morate se usredotočiti na dva ključna odjeljka o konfiguraciji. Prvi od njih je zadane odjeljak, a drugi je usluge odjeljak.

Kao što ste vjerojatno već pogodili, odjeljak zadanih postavki xinetdu govori što učiniti ako u odjeljku s uslugama ne pronađe određene upute za njegov trenutni zadatak.

Neke ključne opcije koje možete postaviti u odjeljku zadane postavke su:

  • only_from
  • nema pristupa
  • log_type
  • log_on_success
  • log_on_failure
  • slučajevi
  • per_source

Sljedeći odjeljci detaljnije objašnjavaju ove mogućnosti.

Uvjeti pristupa

Only_from i nema pristupa učinkovito obavljati isti zadatak, a to je blokirati (bez pristupa) ili dopustiti (only_from) određenu adresu ili raspon adresa. Preporučljivo je koristiti jednu od ovih opcija da biste sve blokirali prema zadanim postavkama i zatim sastavili popis usluga dolje u konfiguracijskoj datoteci. Ovom se strategijom pokrivate ako se dogodi događaj koji niste imali.

Te dvije opcije su također valjane naredbe za uključivanje u odjeljak usluga. Pa možeš počnite zabranjivati ​​sve po defaultu i zatim dodajte u usluge. Ako postoji odjeljak usluge koji se odnosi na vrstu zahtjeva za vezu koju prima xinetd, neće gledati odjeljak zadanih postavki konfiguracije..

Upute only_from i no_access u opisu usluge nadjačava izjave only_from i no_access u odjeljku zadane postavke..

Format ove dvije mogućnosti je

=

Ne zaboravite da se adrese mogu izraziti kao IP adrese, imena hosta ili imena domena. Međutim, bolje je držati se IP adresa. Za određivanje raspona možete koristiti CIDR zapis. Evo dva primjera kako možete koristiti ove mogućnosti:

no_access = 0.0.0.0/0

To je vjerojatno najčešći redak u odjeljku zadanih postavki jer blokira sve. Odjeljak zadanih postavki postoji samo u konfiguracijskoj datoteci kako bi rekao xinetd što učiniti u slučaju zahtjeva za uslugom koji nije obuhvaćen u odjeljku usluga. Trebali biste raditi na pretpostavci da ćete moći pružiti određene upute za svaku vrstu usluge koju vaše računalo može pružiti, stoga je razumno navesti da su svi drugi zahtjevi blokirani. Kao što bi vratar na ekskluzivnoj VIP zabavi rekao: "Ako niste na popisu, ne ulazite."

Alternativa ovoj strategiji je da pustite sve u sebe. To ćete primijeniti sa:

samo_from = 0.0.0.0/0

Ovo pravilo zaista nema smisla u odjeljku zadanih postavki. Na zadani odjeljak uputit će se samo ako niste unijeli upute za uslugu, pa kad xinetd pribjegne zadanim postavkama, dobio je slučaj za koji nema predviđenih uputa. Dakle, dopuštanje pristupa u tim okolnostima rezultiraće pogreškom, jer xinetd niste rekli šta da radite sa zahtjevom. Logično je da koristite opciju catch-all only_from u opisu usluge, tako da će ova poruka xinetdu omogućiti zahtjeve iz svih mogućih izvora za korištenje te usluge.

Nažalost, postoji značajka opcija only_from i no_access koja bi stvorila sukob ako implementirate gore opisano pravilo. To je, i no_access i only_from su globalni i xinetd ih provjerava svaki put kad ima zadatak koji treba obaviti. Dakle, ako ste oboje postavili, demon će potvrditi dolazni zahtjev protiv te izjave no_access u odjeljku zadanih postavki iako je postavljena valjana konfiguracija usluge..

Ovaj nazor no_access i only_from globalno može se prevladati odlukom o politici samo ikad u datoteci xinetd.conf koristeći jedno ili drugo. Uobičajena je praksa držati se only_from i zanemariti opciju no_access. Možete stvoriti samo jedinstvenu instrukciju tako da popis adresa ostane prazan u odjeljku zadanih postavki, tj. "only_from = "I to će xinetd programu koristiti postavku only_from u opisima usluga. To će se dogoditi bez podizanja sukoba, jer vrijednost odjeljka zadane vrijednosti_od vrijednosti se prepisuje postavkom usluge only_from usluge.

Dosadno, ako u odjeljku zadane postavke ne stavite only_from ili no_access izjavu, xinetd će omogućiti sve veze da niste obuhvaćeni sekcijom s uslugama, što će vjerojatno stvoriti pogrešku.

Format za uvrštavanje nekoliko adresa kao parametara obje ove opcije je ostaviti razmak između svake adrese (bez zareza). Na popis možete uključiti i CIDR raspone.

Naredbe datoteke za zapisnik

log_type, log_on_success, i log_on_failure opcije sve rade zajedno. Svaka ima niz konstanti koje trebate unijeti u opciju kao parametre.

Koristite atribut log_type za navedite putanju i ime datoteke zapisa te pomoću atributa log_on_success i log_on_failure odredite koja polja trebaju biti zapisana u zapis datoteke datoteka za svaki događaj.

Na primjer, napisali biste adresu datoteke dnevnika sa:

log_type = FILE / usr / log / internetlog

Još jedna opcija dostupna s atributom log_type je SYSLOG, koja postavlja razinu poruke za ove događaje o kojoj će izvještavati syslogd. Moguće vrijednosti su:

  • demon
  • auth
  • korisnik
  • local0-7

Primjer bi mogao biti:

log_type = SYSLOG local1

SYLOG atribut nije bitan i puno je manje važan od DATOTEKA opcija. Stvarno trebate dati svom xinetdu ime datoteke zapisa u koju želite pisati; za poruke događaja ne morate navesti razinu Syslog-a.

Dostupne opcije izvještavanja za log_on_success su:

  • PID - 0 ako je interna xinetd usluga
  • HOST - adresa klijenta
  • USERID - identitet udaljenog korisnika
  • EXIT - status izlaza procesa
  • DURATION - razdoblje trajanja sesije

Opcije izvješćivanja za log_on_failure su:

  • HOST - adresa klijenta
  • USERID - identitet udaljenog korisnika
  • ATTEMPT - bilježi neuspjeli pokušaj pristupa
  • RECORD - sve dostupne informacije o klijentu

Možete uključiti više opcija na svaku liniju log_on_success i log_on_failure i one bi trebale biti odvojene razmacima bez ikakvih interpunkcijskih linija. Na primjer:

log_type = FILE / usr / log / internetlog
log_on_success = HOST PID USERID TURACIJA IZLAZA
log_on_failure = HOST USERID ATTEMPT RECORD

Uobičajena je praksa da se izvještaji log_type, log_in_success i log_on_failure u uzastopnim linijama drže u datoteci.

Kontrole kapaciteta

Dvije mogućnosti koje trebate unijeti u xinetd.conf ograničavaju broj istodobnih veza koje vaš poslužitelj treba prihvatiti. Ovo je važan čimbenik i to je jednostavan, ali moćan način da se zaustave napadi uskraćivanja usluge (DoS). Dvije su mogućnosti za implementaciju ove strategije slučajevi i per_source.

Opcija instance u odjeljku zadanih postavki određuje broj veza kojima će xinetd omogućiti istodobno pokretanje, a opcija per_source određuje broj zahtjeva za povezivanje na koje će demon odgovoriti s iste adrese izvora. Distribuirani napadi uskraćivanja usluge (DDoS) zaobići će ograničenje per_source, ali ne i opciju instance. Nažalost, provedba ovog ograničenja usluge blokirat će istinske korisnike tokom trajanja napada.

Format ove dvije mogućnosti vrlo je naprijed:

= broj.

Vrijednost per_source trebala bi biti niža od vrijednosti instanci.

Primjer odjeljka zadanih postavki

Ako sastavite sve pojedinosti objašnjene u ovom odjeljku, izjava za zadane postavke xinetd.conf trebala bi izgledati ovako:

zadane
{
instanci = 20
per_source = 5
log_type = FILE / usr / log / internetlog
log_on_success = HOST PID USERID DURATION EXIT
log_on_failure = HOST USERID ATTEMPT RECORD
only_from =
}

Svaka datoteka xinetd.conf trebala bi imati izjavu o zadanim postavkama. Ne morate imati izjave o uslugama.

Odjeljci za konfiguraciju usluge

Za svaku od usluga koje želite da vam poslužitelj dostavi, trebali biste napisati odjeljak s uputama za servis na xinetd.conf. Ako u konfiguracijsku datoteku ne napišete nijednu uslugu, xinetd će koristiti specifikacije navedene u odjeljku zadane postavke. Također možete prebrisati postavke definirane u odjeljcima zadanih postavki ponovnim postavljanjem onih atributa s različitim vrijednostima u odjeljku napisanom za definiranje usluge.

Vrste usluga

Atributi dostupni za odjeljak o uslugama različiti su za svaku od tri kategorije usluge. Ovi su:

  • UNUTARNJA
  • Neraspoređeni
  • RPC

Kategorija usluge (INTERNAL / UNLISTED / RPC) može se odrediti atributom tip. Međutim, ovaj atribut nije obvezan i često se izostavlja.

Definicije atributa usluge

Kad pišete specifikaciju atributa, sva polja su odvojena razmacima ili povratkom nosača - ne koristite nikakav oblik separatora ili interpunkcijskih znakova u definiciji..

Izgled usluge izjave jednak je za odjeljak zadanih postavki:

servis
{
  vrijednost operatora atributa
}

Operator koji se koristi za izjave atributa obično je jednak ("=„). Vrlo malo atributa dopušta dodavanje vrijednosti na postojeći popis s "+="Ili se skinuo s popisa sa"-=”- u oba ova slučaja pišete operateru bez ovdje prikazanih navodnika.

Evo atributa koji su dostupni za an UNUTARNJA vrsta usluge:

  • socket_type
  • zastave
  • Lijepo
  • čekati
  • protokol (ako nije naveden u / etc / services)
  • port (ako nije naveden u / etc / services)
  • CPS
  • access_times

Atributi dostupni za RPC usluga su:

  • socket_type
  • zastave
  • korisnik
  • server
  • server_args
  • Lijepo
  • čekati
  • protokol
  • rpc_version
  • rpc_number
  • CPS
  • access_times

Neraspoređeni vrste usluga mogu imati bilo koji od sljedećih atributa:

  • socket_type
  • zastave
  • korisnik
  • server
  • server_args
  • max_load
  • Lijepo
  • čekati
  • protokol (ako nije naveden u / etc / services)
  • port (ako nije naveden u / etc / services)
  • access_times
  • CPS

Svrha atributa usluge

Značenja ovih atributa prikazana su u tablici u nastavku:

AttributeDescription
tip UNUTARNJI, RPC, NEPISANI ili UNUTARNJI NEPORIZAN
socket_type stream (TCP), dgram (UDP), raw (IP izravni pristup) ili seqpacket ().
iskaznica stvoriti jedinstveno ime za ovu uslugu
zastave objašnjeno ispod tablice
korisnik određuje prioritet poslužitelja
server Put i program usluge
argumenti poslužitelja argumenti koje treba proslijediti s uslužnim pozivom
max_load broj istodobnih procesa za uslugu
Lijepo povećava prioritet za uslugu
čekati da | ne - blokira ili dopušta istodobnu obradu novih zahtjeva
protokol mogu se izostaviti ako je protokol naveden u / etc / protokolima
luka broj porta također mora postojati u / etc / usluge i biti isti broj
rpc_version inačica RPC-a
rpc_number RPC broj
CPS ograničenje veze, drugi argument je neobavezan i daje broj sekundi za čekanje kada je dostignuta granica
access_times sati u danu kada se usluga može pokrenuti
vezati odgovorite na veze na određenu IP adresu
preusmjeravanje prosljeđuje zahtjeve za uslugu na drugo računalo

zastave atribut može imati sljedeće vrijednosti:

IDONLY: prihvaćaju samo veze od klijenata koji imaju identifikacijski poslužitelj

NORETRY: sprječava stvaranje novog postupka zbog kvara veze

NAMEINARGS: prvi argument u server_args je server vrijednost. Koristi se kod pozivanja tcpd

Uz gore navedene atribute, opcije koje su dostupne u odjeljku zadanih postavki također se mogu upisati u definiciju usluge. Ovi su:

  • only_from
  • nema pristupa
  • log_type
  • log_on_success
  • log_on_failure
  • slučajevi
  • per_source

Ponovna upotreba ovih atributa prepisat će sve vrijednosti postavljene za njih u odjeljku zadanih postavki. Međutim, zapamtite da je only_from i nema pristupa atributi su globalni, pa morate organizirati upotrebu ovih opcija da biste izbjegli sukobljene parametre.

Primjeri deklaracije usluga

Evo dva primjera definicije usluge.

usluga ntalk
{
socket_type = dgram
čekati = da
korisnik = nitko
server = /usr/sbin/in.ntalkd
access_times = 7: 00-12: 30 13: 30-21: 00
samo_from = 192.168.1.0/24
}

servis ftp
{
socket_type = stream
čekati = ne
korisnik = korijen
server = /usr/sbin/in.ftpd
server_args = -l
instance = 4
lijepo = 10
}

Obratite pažnju na upotrebu access_times u ntalk definicija. Ovdje se koriste dva razdoblja od od i do vremena odvojena crticom ("-") bez razmaka. Dva vremenska razdoblja odvojena su razmakom. Definicije vremena koriste se format 24 sata sata.

only_from atribut u ntalk definicija ograničava pristup ovoj usluzi tako da je mogu koristiti samo adrese u lokalnoj mreži.

ntalk usluga ima socket_type od dgram, što znači da je to UDP usluga. socket_type u FTP definicija je potok, što znači da je ovo TCP usluga.

Stvorite više primjera usluge

Definicija usluge koristi naziv usluge kao svoj identifikator prema zadanim postavkama. No možda biste htjeli stvoriti nekoliko primjeraka usluge i dodijeliti svaki različit atribut. Kako se naziv usluge mora podudarati s nazivom koji se koristi u / etc / usluge datoteke, dobivanje nekoliko verzija usluge koja se pokreće bilo bi nemoguće. No, atribut id omogućuje ovu operativnu strategiju.

Jedno vrlo uobičajeno korištenje ovog scenarija bilo bi kada želite kreirati različiti FTP poslužitelji za unutarnji i vanjski pristup. Ovom metodom možete pohraniti datoteku za ured potpuno odvojeno od datoteka za preuzimanje koje možete učiniti dostupnima široj javnosti..

U ovom slučaju upotrebe, dvaput biste definirali "Service ftp". Tada biste dali jedan primjer atributa id = ftp-interni i drugi id = ftp-vanjski. Od tada, xinetd može razlikovati to dvoje. Kako biste svaku instancu učinili dostupnom različitoj publici, upotrijebili biste only_from atribut za ograničavanje pristupa ftp-internoj usluzi na samo adrese na mreži i pristup ftp-vanjskoj usluzi svim ne-mrežnim adresama.

Povežite adresu s uslugom

Scenariji stvaranja različitih usluga za unutarnje i vanjske korisnike može uvelike pomoći atributom bind. Uvjet "vezati"Često se koristi u TCP programiranju. Obično znači povezati vezu s priključkom, stvarajući tako id za sesiju. U ovom slučaju, međutim, "vezivanje" znači nešto drugačije. Na primjeru internog i vanjskog pristupa FTP poslužitelju, možete povezati mrežnu adresu računala s ftp-internom instancom, a javnu IP adresu tog računala na ftp-vanjsku instancu.

U ovom primjeru može se izostaviti atribut only_from u definiciji usluge. Međutim, sigurnije je te ograničenja ostaviti unutra. Dakle, potpuna definicija vaših internih i vanjskih FTP poslužitelja bila bi:

servis ftp
{
id = ftp-vanjski
server = /usr/sbin/in.ftpd
server_args = -l
instance = 4
samo_from = 0.0.0.0/0
vezati = 202.19.244.130
}

servis ftp
{
id = ftp-interni
socket_type = stream
server = /usr/sbin/in.ftpd
server_args = -l
samo_from = 192.168.1.0/24
vezati = 192.168.1.5
}

Ova strategija zahtijeva da vaš FTP poslužitelj ima dodijeljenu statičku IP adresu za javni pristup. Također biste trebali postaviti svoj DHCP poslužitelj da biste rezervirali istu adresu za svoj interni FTP poslužitelj. Iako gornji scenarij funkcionira kada se jedno računalo koristi za unutarnji i vanjski pristup, možete dodijeliti adrese zasebnih računala za svaku FTP instancu.

Onemogući inetd usluge

Tamo su tri xinetd usluge koji daju podatke o sustavu.

  • poslužitelji: izvješće o poslužiteljima koji se koriste
  • usluge: izvještavanje o dostupnim uslugama, njihovim protokolima i njihovim portovima
  • xadmin: kombinira gornje dvije naredbe

Te su usluge sigurnosna slabost jer ih hakeri mogu koristiti za dobivanje informacija o vašoj mreži i poslužitelju. Stoga ih je bolje onesposobiti. To možete učiniti s onemogućenim atributom, koji ulazi u vašu zadane definicija. Samo uklonite sljedeći redak u odjeljak zadanih postavki da biste uklonili ove objekte:

onesposobljeno = poslužitelji xadmin usluge

Uz prethodno opisane promjene konfiguracijske datoteke, sada možete početi koristiti xinetd.

Trčanje xinetd

U naredbenom retku pokrećete xinetd. Naredba se također može izvoditi iz batch datoteke, tako da je možete dodati u postupke pokretanja vašeg računala. Program se može izvoditi sa sljedećim opcijama:

SwitchOptionDescription
-d Način uklanjanja pogrešaka
-syslog               syslog_facility Isto kao log_type SYSLOG u zadanim datotekama conf
-filelog logfile Isto kao log_type FILE u zadanoj datoteci conf
-f  config_file Određuje konfiguracijsku datoteku - zadani je /etc/xinetd.conf
-pidfile pid_file Napišite ID procesa u pid_file
-ostati živ Nikada ne prekidajte
-ograničiti proc_limit Maksimalni broj procesa koji se mogu pokrenuti istovremeno
-logprocs ograničiti Maksimalni broj poslužitelja koji se mogu istovremeno pokrenuti
-verzija Ispišite xinetd verziju
-inetd_compat Pročitajte /etc/inetd.conf kao i xinetd config datoteku
-cc interval Obavljajte provjere dosljednosti svaki interval u sekundi

Moguće je i pokretanje xinetda bez ikakvih opcija.

Koristite xinetd

Ako imate Linux računalo, možda ste već instalirali xinetd. Možete provjeriti pokretanjem xinetd -verzija. Ako se vaše računalo umjesto toga pokreće inetd, velike su šanse da ne koristite Linux. Zamijenite program xinetdom i pretvorite svoju konfiguracijsku datoteku iz inetd kompatibilnosti u xinetd upotrebu kao što je gore objašnjeno.

Koristite li xinetd trenutno? Ostavite poruku u komentari odjeljak u nastavku kako biste podijelili svoja iskustva sa zajednicom.

Vidi također: 15 najboljih besplatnih Syslog poslužitelja

Slika: Mrežna internetska veza s Pixabaya. Licencirano pod CC0 Creative Commons

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me

About the author

Leave a Reply

Your email address will not be published. Required fields are marked *

2 + 2 =

Adblock
detector