home *** CD-ROM | disk | FTP | other *** search
/ Unix System Administration Handbook 1997 October / usah_oct97.iso / index / tcpd.txt < prev    next >
Text File  |  1997-09-22  |  3KB  |  73 lines

  1. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  2. INDEX ENTRY FOR TCPD:
  3. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  4.  
  5. Name: TCPD - Controls Internet service requests
  6.  
  7. Version: 7.6
  8.  
  9. Author(s): Wietse Venema <wietse@wzv.win.tue.nl>
  10.  
  11.    Wietse Venema (wietse@wzv.win.tue.nl)
  12.    Department of Mathematics and Computing Science
  13.    Eindhoven University of Technology
  14.    P.O. Box 513
  15.    5600 MB Eindhoven
  16.    The Netherlands
  17.  
  18. On the CD-ROM in: security/tcpd.tar
  19.  
  20. Ftp source: ftp.win.tue.nl:/pub/security/tcp_wrapper*
  21.  
  22. Size on the CD: 113 KB (compressed)
  23.  
  24. Description:
  25.  
  26.    With this package you can monitor and filter incoming requests for the
  27.    SYSTAT, FINGER, FTP, TELNET, RLOGIN, RSH, EXEC, TFTP, TALK, and other
  28.    network services.
  29.  
  30.    It supports both 4.3BSD-style sockets and System V.4-style TLI. Praise
  31.    yourself lucky if you don't know what that means.
  32.  
  33.    The package provides tiny daemon wrapper programs that can be installed
  34.    without any changes to existing software or to existing configuration
  35.    files.  The wrappers report the name of the remote host and of the
  36.    requested service; the wrappers do not exchange information with the
  37.    remote client process, and impose no overhead on the actual
  38.    communication between the client and server applications.
  39.  
  40.    Optional features are: access control to restrict what systems can
  41.    connect to your network daemons; remote user name lookups with the RFC
  42.    931 protocol; additional protection against hosts that pretend to have
  43.    someone elses host name; additional protection against hosts that
  44.    pretend to have someone elses host address.
  45.  
  46.    -- Quoted from README by Wietse Venema in the tcp_wrapper 6.3 
  47.       distribution.
  48.  
  49.  
  50. Advertised architectures:
  51.  
  52.    Early versions of the programs were tested with Ultrix >= 2.2, with
  53.    SunOS >= 3.4 and ISC 2.2. Later versions have been installed on a wide
  54.    variety of platforms such as SunOS 4.x and 5.x, Ultrix 3.x and 4.x, DEC
  55.    OSF/1 T1.2-2, HP-UX 8.x, AIX 3.1.5 up to 3.2.4, Apollo SR10.3.5, Sony,
  56.    NeXT, SCO UNIX, DG/UX, Cray, Dynix, and an unknown number of other ones.
  57.  
  58.    -- Quoted from README by Wietse Venema in the tcp_wrapper 6.3 
  59.       distribution.
  60.  
  61. Prerequisites:
  62.  
  63.    Requirements are that the network daemons are spawned by a super server
  64.    such as the inetd; a 4.3BSD-style socket programming interface and/or
  65.    System V.4-style TLI programming interface; and the availability of a
  66.    syslog(3) library and of a syslogd(8) daemon.  The wrappers should run
  67.    without modification on any system that satisfies these requirements.
  68.    Workarounds have been implemented for several common bugs in systems
  69.    software.
  70.  
  71.    -- Quoted from README by Wietse Venema in the tcp_wrapper 6.3 
  72.       distribution.
  73.