/etc/inetd.conf
의 보다 안전한 변화를 사용하기 바란다. 만약 그것을
이미 가지고 있지 않다면, /etc/inetd.conf.secure
에서 /etc/inetd.conf
로 복사하라.
만약 시스템이 /etc/inetd.conf.secure
를 사용하지 않는다면, /etc/inetd.conf
는 이미 보다 안전한 변화를 가지고 있다. 그것을 보다 안전하다고 부른다. 왜냐하면 모든 데몬들이
직접적으로 시작되어지지 않기 때문이다. 그러나 /usr/bin/tcpd
를 통해서 wrapper 데몬.
그것은 어떠한 이상한 호스트가 서비스에 접촉하는 지를 성립하기 위해서 /etc/hosts.allow
와
/etc/hosts.deny
를 사용한다.
매뉴얼 페이지 hosts_access
를 읽어라.(Call: /etc/inetd.conf
의 보다 안전한
변화를 구성하기 위해서 /etc/hosts.allows
와 /etc/hosts.deny
를 어떻게 구성해야
하는지를 알기 위해서 `man 5 hosts_access'
를 읽어라.)
이제 실제의 tftp이다. 다음의 변화를 /etc/inetd.conf
내에 전달해야 한다. 다음의 줄 :
# tftp dgram udp wait nobody /usr/sbin/tcpd in.tftp는 예를 들어, 다음으로 변경되어야 한다.
tftp dgram udp wait nobody /usr/sbin/tcpd in.tftpd /tftpboot여기에 선언되어진 디렉토리
/tftpboot
는 tftp
를 통한
데이터로부터 얻을 수 있는 유일한 것이다. tcpd
가 사용자 nobody로써
in.tftpd
를 시작하기 때문에, /usr/sbin/in.tftpd
의 특권은
여전히 변경되어야 한다. 다음의 명령을 사용해서 :
chmod 755 /usr/sbin/in.tftpd그것들은 올바르게 설정되었다. 다음의 규칙들은
tftp
의 사용에 적용된다. :
/usr/sbin/in/tftpd
는 오직 다음의 tftp 요구 파일 선언 내에서만 받아들여진다. :tftpboot
스트링을 포함 (또는 /etc/inetd.conf
내에
아규먼트로써 선언되어진 다른 것)
/../
도 포함하지 않음 (속이는 것에 대한 방어)
/../
를 포함하지 않도록 일어
나야 한다. in.tftp
에서 데몬에 관한 보다 많은 정보를 찾을 수 있을 것이다.