home *** CD-ROM | disk | FTP | other *** search
/ InfoMagic Internet Tools 1995 April / Internet Tools.iso / security / xinetd / README < prev    next >
Encoding:
Text File  |  1993-06-27  |  2.4 KB  |  60 lines

  1.  
  2. ======================================================================
  3. ATTENTION: vi users set your tabstop to 3 to make this file (and all
  4.            other files) look nice on your screen
  5. ======================================================================
  6.  
  7. Q. What is xinetd ?
  8. A. xinetd is a replacement for inetd, the internet services daemon.
  9.  
  10.  
  11. Q: I am not a system administrator; what do I care about an inetd replacement ?
  12. A: xinetd is not just an inetd replacement. Anybody can use it to start servers
  13.     that don't require privileged ports because xinetd does not require that the 
  14.     services in its configuration file be listed in /etc/services.
  15.  
  16.  
  17. Q. Is it compatible with inetd ?
  18. A. No, its configuration file has a different format than inetd's one
  19.    and it understands different signals. However the signal-to-action 
  20.     assignment can be changed and a program has been included to convert 
  21.     inetd.conf to xinetd.conf.
  22.  
  23.  
  24. Q. Why should I use it ?
  25. A. Because it is a lot better (IMHO) than inetd. Here are the reasons:
  26.  
  27.       1) It can do access control on all services based on:
  28.             a. address of remote host 
  29.             b. time of access
  30.  
  31.       2) Extensive logging abilities:
  32.             a. for every server started it can log:
  33.                     i) the time when the server was started
  34.                          ii) the remote host address
  35.                         iii) who was the remote user (if the other end runs a 
  36.                               RFC931 server)
  37.                    iv) how long the server was running
  38.                (i, ii and iii can be logged for failed attempts too).
  39.             b. for some services, if the access control fails, it can
  40.                log information about the attempted access (for example,
  41.                it can log the user name and command for the rsh service)
  42.  
  43.       3) It provides hard reconfiguration:
  44.                 a. kills servers for services that are no longer in the 
  45.                     configuration file
  46.                 b. kills servers that no longer meet the access control criteria
  47.  
  48.       4) No limit on number of server arguments
  49.  
  50.         5) Access control works on all services, whether multi-threaded or
  51.             single-threaded and for both the TCP and UDP protocols.
  52.             All UDP packets can be checked as well as all TCP connections.
  53.  
  54.         6) It can prevent denial-of-access attacks by 
  55.                 a. placing limits on the number of servers for each service
  56.                 b. placing an upper bound on the number of processes it will fork
  57.                 c. placing limits on the size of log files it creates
  58.  
  59.  
  60.