xinetd service discard { = discard-stream



Samankaltaiset tiedostot
xinetd service discard { = discard-stream

chroot chroot [options] hakemisto [komento]

Kytkimet, reitittimet, palomuurit

iptables: lokitus syslog-facility on kern, sitä ei voi vaihtaa. Ts. rsyslog.conf'issa tarvitaan esim.

A Linux -järjestelmät TI09TIVE. Joni Ruotsalainen

DNS- ja DHCPpalvelut. Linuxissa. Onni Kytönummi & Mikko Raussi

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri

Unix-perusteet. Tulostaminen

identd identity daemon : kertoo kuka (käyttäjä) tulee tietystä portista Käyttää tcp-porttia 113, avattava palomuurissa, esim.

Network Services Location Manager. Verkon ylläpitäjän opas

Selvitysraportti. MySQL serverin asennus Windows ympäristöön

TIETOKONEET JA VERKOT v.1.4

TCP/IP-protokollat ja DNS

Directory Information Tree

INTERNET-yhteydet E L E C T R O N I C C O N T R O L S & S E N S O R S

TI09. Seminaarityö Opintojakso: A Linux järjestelmät Opettaja: Tomi Pahula Opintojakson toteutus: Syksy 2011.

Laitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite

Sertifikaatit. Sertifikaatti sisältää

Tekninen kuvaus Aineistosiirrot Interaktiiviset yhteydet iftp-yhteydet

SSH Secure Shell & SSH File Transfer

Security server v6 installation requirements

Linux palomuurina (iptables) sekä squid-proxy

S Tietoliikennetekniikan perusteet. Pakettikytkentäiset verkot. Helsinki University of Technology Networking Laboratory

KAIKKI LAITTEET KÄYNNISTETÄÄN UUDELLEEN ENNEN TARKISTUSTA

Nimeäminen. Kari Systä. Distributed systems - principles & paradigms kirjan luku /Kari Systä OHJ-5010/Hajautettujen perusteet 1

Nimeäminen. Distributed systems - principles & paradigms kirjan luku 5. Kari Systä

Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone

1. päivä ip Windows 2003 Server ja vista (toteutus)

TEHTÄVÄ 4: Microsoft Windows Deployment Services asennus ja hallinta

TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO

HOW-TO: Kuinka saan yhdistettyä kaksi tulospalvelukonetta keskenään verkkoon? [Windows XP]

Yleinen ohjeistus Windows tehtävään.

Tikon Ostolaskujenkäsittely versio SP1

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Mac OS X

Mark Summary Form. Tulospalvelu. Competitor No Competitor Name Member

Yleinen ohjeistus Linux tehtävään

D-Link DSL-504T ADSL Reitittimen Asennusohje ver. 1.0

Luento 3. Timo Savola. 7. huhtikuuta 2006

Itseasennusohje. Elisa ADSL. M1122-verkkopääte ADSL

Ohjeita tietokoneverkon käyttöön Latokartano-säätiön ja Metsäylioppilaiden asuntosäätiön asuntoloissa

Tietoliikenne II (2 ov)

Pikaohje IPv6-ominaisuuksiin FreeBSD-järjestelmässä Päivitetty Niko Suominen

TeleWell TW-EA711 ADSL modeemi & reititin ja palomuuri. Pikaohje

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2012

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Windows Vista

TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO

Security server v6 installation requirements

Taitaja 2015 Windows finaalitehtävä

Etäkäyttö onnistuu kun kamera on kytketty yleisimpiin adsl- tai 3G verkkoihin. Kts. Tarkemmin taulukosta jäljempänä.

Haka-palveluiden valvonta ja tilastointi AAIEye -työkalun avulla. Mika Suvanto, CSC

Tikon Ostolaskujenkäsittely/Web-myyntilaskutus versio 6.3.0

Push- ja pull-protokollat

Pertti Pennanen pepe.local 1 (38) EDUPOLI ICTPro

Tikon Ostolaskujenkäsittely/Web-myyntilaskutus versio 6.4.0

KAIKKI LAITTEET KÄYNNISTETÄÄN UUDELLEEN ENNEN TARKISTUSTA!

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Windows XP

Asennusohje. Sahara-ryhmä. Helsinki Ohjelmistotuotantoprojekti HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos

Kytkimet, reitittimet, palomuurit

Tikon Ostolaskujenkäsittely versio 6.2.0

WWW-PALVELUN KÄYTTÖÖNOTTO LOUNEA OY

Enemmän voitonriemua. Vähemmän tylsiä hetkiä. Pelien ja sovellusten jakaminen Sonera Viihde -palvelussa

Tikon Ostolaskujenkäsittely/Web-myyntilaskutus versio 6.3.0

TW-EAV510AC-LTE OpenVPN ohjeistus

KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikka / Tietoverkkotekniikka. Simo Suurnäkki IPv6 DNS-palvelin Simunetissä. Projektiopinnot TI07TIVE

IPv6 käyttöönoton mahdollistajat operaattorin näkemys

Sähköpostisanoman muoto. Push- ja pull-protokollat. työntöprotokolla (PUSH) Yleisiä sanoman otsakekenttiä kentät erotettu rivinvaihdolla

Julkaiseminen verkossa

KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikka / Tietoverkkotekniikka. Antti Parkkinen. ICTLAB tuotantoverkon IPv6 toteutus

Tikon ostolaskujen käsittely

Windows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan

Tiedostojen siirto ja FTP - 1

Retiisi Reaaliaikaiset Internet- palvelut ja SIP

TEHTÄVÄ 3: * Tehtävä 1, ** Tehtävä 2

Objective Marking. Taitaja 2014 Lahti. Skill Number 205 Skill Tietokoneet ja verkot Competition Day 1. Competitor Name

Tikon ostolaskujen käsittely

Komentotulkki. Kysymyksiä

Valokaistan jäsenasiakkaan verkkolaitteiden asennus

Palomuurit. Tehtävän suorittaminen. Palomuuri. Teoriaa. Pakettitason palomuuri

Yleinen ohjeistus Linux-tehtävään

Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun.

ICMP-sanomia. 3. IP-kerroksen muita protokollia ja mekanismeja ICMP (Internet Control Message Protocol)

2.2. Sähköposti. SMTP (Simple Mail Transfer Protocol) Postipalvelimet käyttävät SMTPprotokollaa. TCP-yhteys on pysyvä

IP asetus -harjoitus Tietojenkäsittelyn koulutusohjelma

Harjoituksen aiheena on tietokantapalvelimen asentaminen ja testaaminen. Asennetaan MySQL-tietokanta. Hieman linkkejä:

3. IP-kerroksen muita protokollia ja

T Tietokoneverkot kertaus

TW- EAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON

C:. S: 250 Message accepted for delivery C: QUIT S: 221 princeton.edu closing connection

Tietoliikenne II (2 ov)

Pilvi 9.0. Arkkitehtuuri. Esimerkki arkkitehtuurit

TELEWELL TW-EA200 MODEEMIN ASENTAMINEN SILLATTUUN SAUNALAHDEN ADSL-LIITTYMÄÄN KÄYTTÄEN USB-VÄYLÄÄ

Harjoitus 3 Antti Hartikainen

IHTE 1900 Seittiviestintä (syksy 2007) VERKKOTEKNIIKKAA. Mikä on protokolla, IP osoite, nimipalvelu jne ja mihin näitä tarvitaan?

Linux-virtuaalipalvelimen ylläpito

Sonera sovelluspalomuurin muutoshallintaohjeistus

KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma / Tietoverkkotekniikka. Joni Korjala APACHE WWW-PALVELIN Seminaarityö 2012

Julkisen verkon nimipalvelumuutokset (kun asiakkaalla ei ole ollut entuudestaan Lync tai Office Communicator palveluita)

Taloyhtiön laajakaistan käyttöohje, Tekniikka: ADSL/ADSL2/ADSL2+ Käyttöjärjestelmä: Mac OS X

Kasvata hännästä demoni

VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN

Transkriptio:

inetd inetd ( Internet super server daemon ) on ohjelma (demoni), joka kuuntelee useita tcp- ja udp-portteja ja liikennettä havaitessaan käynnistää ko. portille määritellyn ohjelman (demonin). Säästää muistia jos ko. palvelua ei tarvita koko aikaa ja yksinkertaistaa niiden koodaamista, kun niiden ei itse tarvitse osata verkkoprotokollia vaan inetd välittää niille yhteyden stdin'in ja stdout'in kautta ja tarjoaa tcp wrapper -toiminnallisuuden myös. Useita toteutuksia, jotka tarjoavat useita saman perustoiminnallisuuden plus vaihtelevasti muuta, Linux-ympäristöissä ehkä yleisin xinetd. (Alkuperäinen inetd on lähes kadonnut, sanaa käytetään yleisterminä sen toiminnallisuudelle.) Monet yleiset demonit voi konfiguroida toimimaan joko itsenäisinä tai inetd'n kautta. Useat inetd-toteutukset tarjoavat joitakin palveluita sisäisestikin (tyypillisesti ainakin echo ja discard).

xinetd Konfiguraatiotiedosto /etc/xinetd.conf: ei yleensä tarvitse muuttaa muuten kuin lokituksen säätöä varten. Palvelukohtaiset konfiguraatiot hakemistossa /etc/xinetd.d, esim. /etc/xinetd.d/time (lyhennetty): service discard { } disable type id socket_type protocol user wait = yes = INTERNAL = discard-stream = stream = tcp = root = no Paljon muitakin asetuksia erilaisiin tarpeisiin. Porttinumero tulee oletuksena /etc/services -tiedostosta (ellei, sen voi antaa port-määreellä konfiguraatiotiedostossa).

tcp wrapper TCP Wrapper on yleinen mekanismi (kirjasto), jolla sisääntulevia yhteyksiä voidaan kontrolloida (nimestä huolimatta voi toimia UDP-palveluidenkin kanssa). Toiminnallisuus samankaltainen kuin iptables input filter, mutta toimii ylemmällä tasolla (application layer) ja voi suodattaa sovelluskohtaisesti säännöillä, joita pakettifiltteri ei näe (esim. käyttäjäkohtaisesti, myös salattuja yhteyksiä jne). Toiminta edellyttää, että ao. sovellus käyttää inetd:tä tai siinä itsessään on libwrap-kirjasto mukana. Yleisten palveluiden kuten ssh ja ftp kanssa se toimii. Usein samat (konekohtaiset) rajoitukset tehdään sekä pakettifiltterillä että tcp wrapperilla: jos yhteys ei toimi, tarkista molemmat. Etäkäyttäjän tunnistamiseen käytetään identd:tä, joka ei useinkaan ole käytettävissä, ja silloin käyttäjäkohtaiset rajoitukset eivät toimi. Konfiguraatiotiedostojen muuttaminen vaikuttaa heti, niitä ei tarvitse erikseen ladata eikä sovelluksia tarvitse käynnistää uudelleen. Soveltuu automaattiseen hyökkäysten torjumiseenkin, ks. esim. http://denyhosts.net

tcp wrapper 2 TCP Wrapperin säännöt kirjoitetaan tiedostoihin /etc/hosts.allow ja /etc/hosts.deny. Ensin luetaan hosts.allow, jos sieltä löytyy salliva sääntö yhteys sallitaan saman tien, ellei, luetaan hosts.deny ja jos ei löydy kieltävää sääntöä yhteys taas sallitaan. Molempien tiedostojen syntaksi on samanlainen: daemon_list : client_list [: shell_command ] daemon_list määrää palvelut joita sääntö koskee sitä ohjaavan demoniprosessin nimellä kuten ps sen näyttää, esim. sshd; useita voi luetella, jokereita voi käyttää, ALL tarkoittaa kaikkia, EXCEPT kaikkia paitsi sen jälkeen lueteltuja; jos koneella on useita nimiä niille voi tehdä eri sääntöjä syntaksilla process@host client_list tarkoittaa koneita tai verkkoalueita, joita sääntö koskee; käyttäjäkohtainen sääntö voidaan tehdä syntaksilla user@host; jokereita voi käyttää, samoin ALL ja EXCEPT shell_command on komento, joka suoritetaan (ensimmäiselle) täsmäävälle säännölle, esim. hosts.deny -tiedostossa voidaan lähettää varoitus hyökkäyksestä; % on erikoismerkki, jolla voidaan viitata mm. asiakaskoneeseen

tcp wrapper 3 Demoni- ja client-listoissa toimivat seuraavat erikoismerkit: pisteellä alkava merkkijono vastaa kaikkia siihen loppuvia (esim..jyu.fi ) pisteeseen loppuva osoite vastaa kaikkia sillä alkavia osoitteita (esim. 130.234. ) @:lla alkavat merkkijonot ovat NIS-ryhmien nimiä verkkoalueen voi esittää muodossa n.n.n.n/m.m.m.m (esim. 130.234.0.0/255.255.0.0 ), IPv6-alueen [n.n.n.n.n.n.n.n]/m kauttaviivalla alkava merkkijono tulkitaan tiedostonimeksi, josta nimiä tai osoitteita katsotaan (sielläkin voi olla erikoismerkkejä) nimissä ja osoitteissa voi käyttää * ja? -jokerimerkkejä, ei kuitenkaan yhdessä maskinotaation tai em. alku- tai loppupisteen kanssa ALL tarkoittaa kaikkea, LOCAL koneita joiden nimessä ei ole pistettä, UNKNOWN tuntematonta käyttäjää tai konetta, jonka nimi tai osoite on tuntematon, KNOWN vastaavasti tunnettua käyttäjää tai konetta, jonka sekä nimi että osoite ovat tunnettuja PARANOID tarkoittaa konetta, jonka nimi ei vastaa sen osoitetta EXCEPT rajaa aikaisempaa ehtoa, voidaan toistaa: ALL EXCEPT *d EXCEPT sshd sallisi kaikki paitsi d-loppuisista vain sshd:n

tcp wrapper 4 shell_command tunnistaa seuraavat %-kirjain-yhdistelmät: %a (%A): asiakaskoneen (palvelimen) osoite %c: asiakastieto, user@kone tai vain kone tai ehkä vain osoite %d: prosessin (demonin) nimi %h (%H): asiakaskoneen (palvelimen) nimi, tai osoite jos nimi ei tiedossa %n (%N): asiakaskoneen (palvelimen) osoite (tai unknown tai paranoid ) %p: demoniprosessin PID %s: palvelutieto, daemon@host, daemon@address tai vain daemon %u: asiakkaan käyttäjätunnus, tai unknown %%: prosenttimerkki jos komennon päättymistä ei haluta odottaa, sen loppuun voi laittaa & shell-komento ei aina ole käytettävissä, riippuu tcp wrapperin (käännösaikaisesta) asetuksesta; vaihtoehtoinen syntaksi ks. man 5 hosts_options

tcp_wrapper 5 Jos halutaan sallia kaikki mitä ei ole erikseen kielletty (blacklisting): ei lainkaan hosts.allow -tiedostoa ja kiellot hosts.deny -tiedostoon, esim. sshd: 134.170. ALL@UNKNOWN Jos (suositeltavaa) halutaan kieltää kaikki mitä ei ole erikseen sallittu (whitelisting), tehdään hosts.deny yksinkertaisesti näin: ALL: ALL ja luetellaan sallitut hosts.allow -tiedostossa: ALL: 127.0.0.1 vsftpd tftpd: ALL EXCEPT 134.170. sshd: 130.234. 172.20. sshd:.tapanitarvainen.fi Saman demonin voi siis antaa monellakin rivillä (usein selkeämpi kuin monen osoitteen luetteleminen tai jokerien käyttö). hosts.deny -tiedostossa ei siis voi tehdä poikkeuksia hosts.allow'ssa jo sallittuihin, sitä ei lueta lainkaan, jos hosts.allow'sta löytyi yhteyttä vastaava sääntö. Käyttäjärajauksia ei juuri kannata tehdä, käyttäjätunnistus ei ole kovin luotettava. Lähinnä vain ALL, KNOWN ja UNKNOWN ovat hyödyllisiä käyttäjäkentässä.

identd identity daemon : kertoo kuka (käyttäjä) tulee tietystä portista Käyttää tcp-porttia 113, avattava palomuurissa, esim. iptables -A INPUT -p tcp --dport 113 -j ACCEPT Vanha, ei nykyisin kovinkaan hyödyllinen tietoturvamekanismina, käyttäjätietoon ei voi luottaa (saattaa paljastaa osoitekaappauksia joskus, erityisesti jos identd vastaa mutta ei kerro käyttäjää (tcp-wrapperissa UNKNOWN@host) on syytä epäillä IP-spoofausta) Nykyisin oikeasti tarpeen lähinnä IRC-käyttäjille, voi olla käyttökelpoinen omassa verkossa tcp wrapperin kanssa muutenkin Useita identd-palvelinohjelmia, erityisesti: nullidentd: triviaalitoteutus, ei kerro oikeita käyttäjätunnuksia vaan vakion tai satunnaisen oidentd: yleinen, hyvin ylläpidetty, monipuolinen (käyttäjien voi antaa säätää omaa vastaustaan), konfiguraatiotiedosto /etc/oidentd.conf

DNS Nimipalvelu (Domain Name Service) yhdistää nimet IP-osoitteisiin (ja päinvastoin). Globaali hajautettu tietokanta, jota hallinnoi ICANN. Palomuurin sisäpuolella usein on yksityinen DNS-palvelin, joka tuntee sen privaattiosoitteet. Siten saman koneen IP voi näyttää erilaiselta sen mukaan kysytäänkö sitä palomuurin sisä- vai ulkopuolella ( split DNS ). Yksittäisessä koneessa voi olla vain sen tiedossa olevia nimi-osoitepareja tiedostossa /etc/hosts. (Kaikki palvelut eivät käytä /etc/hosts'ia vaikka sellainen olisikin, erityisesti sähköpostipalvelimet yleensä eivät.) Nimipalvelimia on kaksi perustyyppiä: authoritative nameserver tuntee ja hallitsee itse jonkin (sille delegoidun) domainin nimet; sisäisesti voi olla master tai slave recursive nameserver ei tunne itse nimiä, mutta osaa hakea niitä maailmalta; caching nameserver pitää lisäksi vanhoja vastauksia tallessa ja palauttaa uudelleen kysyttäessä ne saman tien hakematta niitä uudestaan (elleivät liian vanhoja ts. TTL ei ylittynyt) sama palvelin voi olla sekä rekursiivinen että autoritatiivinen (ei yleensä suositeltavaa) Nimipalvelinohjelmia on useita, mm. referenssitoteutus bind (named), nsd ja dnsmasq.

DNS records DNS-tietokanta muodostuu tietueista (records), joita on useita tyyppejä, tärkeimmät: A koneen IPv4 -osoite AAAA koneen IPv6 -osoite CNAME alias, viittaa toiseen nimeen (ei osoitteeseen) MX koneen (tai domainin) sähköpostia välittävän koneen nimi TXT PTR NS SOA kohdenimen pitää olla A- tai AAAA-record, ei CNAME vapaa tekstikenttä pointer, yhdistää osoitteen nimeen domainin nimipalvelimen nimi (osoite) Start Of Authority, domainin perustiedot Kaikilla tietueilla on oma voimassaoloaikansa (TTL, Time To Live), tyypillisesti muutamasta tunnista muutamaan vuorokauteen (kannattaa lyhentää jos odotettavissa on muutostarpeita)

DNS: kyselytyökaluja DNS-tietojen tutkimiseen on useita työkaluja: host [options] [name] [server] Tärkeimmät optiot: -t type minkätyyppisiä tietueita haetaan (ANY = kaikki) -v verböösimpi tulostus -a sama kuin -v -t ANY server on halutun nimipalvelimen osoite (nimi) name voi olla myös osoite dig [@server] [options] [[-q] name] [[-t] type] [class] [queryoption...] kyselyoptioita on paljon, mm. +[no]tcp käytetäänkö tcp:tä udp:n asemesta +[no]trace näytetäänkö rekursiivinen hakuketju +[no]showsearch näytetäänkö välituloksia +[no]recurse tehdäänkö rekursiivinen haku +[no]short lyhyt tulostusmuoto +[no]stats näytetäänkö statistiikkaa (aikoja, kokoja jne) hausta

DNS zone files Tietyn (delegoidun) domainin DNS-tiedot sisältävä tiedosto (voi olla oikea tiedosto tai tietokantakin). Esimerkki (klassinen muotoilu, jota sekä bind että nds käyttävät): ; tkvk.org.zone $TTL 86400 @ IN SOA ns1.tkvk.org. hostmaster.tarvainen.info. (1 43200 3600 604800 86400) IN NS ns1.tkvk.org. IN NS ns2.tkvk.org. IN MX 10 hauki.tapanitarvainen.fi. IN MX 10 leuka.tarvainen.info. IN MX 90 kannel.tarvainen.info. IN A 80.66.162.88 ns1 IN A 80.68.90.32 ns2 IN A 64.79.206.244 www IN A 80.66.162.88 www2 IN CNAME www.tktk.org. $TTL määrää oletus-ttl:n, @ viittaa domainiin itseensä ( tkvk.org ), domain-kentän puuttuessa se tulkitaan samaksi kuin edellinen.

DNS: PTR PTR-tietue (reverse DNS) kertoo tiettyä IP-osoitetta vastaavan nimen. Se on toteutettu erityisellä pseudo-tld:llä in-addr.arpa : $ host 130.234.208.16 16.208.234.130.in-addr.arpa domain name pointer lonka6.it.jyu.fi. IPv6:lle on vastaavasti ip6.arpa: $ host 2001:41c8:1:5292::10 0.1.0.0.0.0.0.0.0.0.0.0.0.0.0.0.2.9.2.5.1.0.0.0.8.c.1.4.1.0.0.2.ip6.arpa domain name pointer hauki.tapanitarvainen.fi. PTR-tietuetta ei määritellä samassa zone-tiedostossa eikä useinkaan edes samalla palvelimella kuin muut, nimiin liittyvät tietueet, vaan ao. ip-osoiteavaruuden osan palvelimella. Käytännössä PTR-tietueen muutokset pitää yleensä pyytää erikseen palveluntarjoajalta, vaikka muuten ylläpitäisi omaa nimipalveluaan. Erityisesti sähköpostipalvelimilla pitäisi A-tietueen ja PTR:n vastata toisiaan, muuten postikulussa voi tulla ongelmia.

Dynaaminen DNS Joissakin ympäristöissä (erityisesti kotiliittymät ja mobiililiittymät) koneiden IP-osoitteet voivat muuttua automaattisesti. Dynaaminen DNS tarjoaa mahdollisuuden päivittää niiden nimitieto (lähinnä A record) automaattisesti osoitteen muuttuessa. DNS-palvelimen ominaisuus, riippumaton osoitteen määräävästä ISP:stä Yksinkertainen mekanismi: asiakaskone ottaa yhteyden nimipalvelimeen, autentikoi itsensä jollakin tavalla ja ilmoittaa palvelimelle uuden osoitteensa Sisäänrakennettuna useissa palomuurilaitteissa (WLAN-tukiasemissa, ADSL-modeemeissa jne)

DHCP Dynamic Host Configuration Protocol: jakaa IP-osoitteita Pyynnöt broadcast-liikennettä, eivät kohdistettuja Samassa aliverkossa voi yleensä olla vain yksi dhcp-palvelin (joskus kaksi jotka synkronoivat toimintansa), ettei samaa IP:tä annettaisi kahdelle asiakaskoneelle ( villi dhcp-palvelin voi aiheuttaa paljon pahaa) Osoitteita voidaan jakaa dynaamisesti vapaiden osoitteiden poolista tai staattisesti asiakaskoneen hardware-osoitteen tai nimen perusteella (molempia voidaan tehdä samassa palvelimessa niin, että tunnetuille koneille annetaan kiinteät osoitteet ja muille dynaamiset) Palvelinohjelmistoja useita, mm. referenssitoteutus ISC DHCPD ja pienissä ympäristöissä (erityisesti myös virtuaalikoneiden kanssa) yleinen dnsmasq, joka toimii myös nimipalvelimena sekä tftp-palvelimena.

TFTP Trivial File Transfer Protocol Hyvin yksinkertainen, vain autentikoimaton (anonyymi) download Käytetään erityisesti verkkoboottijärjestelyissä sekä erilaisten laitteiden firmware-päivityksissä Useita palvelintoteutuksia, mm. atftpd ja tftpd-hpa (klassinen tftpd ei toimi pxe-asennusten kanssa); esim. atftpd:n konfiguraatio kokonaisuudessaan /etc/default/atftpd, tftpd-hpa:n samoin /etc/default/tftpd-hpa; usein myös yhdistetty dhcp-palvelimeen (esim. dnsmasq) Konfigurointi ei yleensä vaadi kuin hakemiston, mutta useimmat toteutukset tarjoavat säätövaraa mm. aikarajoituksissa jne Myös komentoriviclientteja, lähinnä testaukseen: $ atftp mytftp.example.org tftp> get pxelinux.0 Received 27116 bytes in 0.1 seconds

PXE Preboot execution Environment Koneen BIOSiin tai verkkokortin firmwareen tms rakennettu verkkoboottausmekanismi Olennaisesti DHCP- ja TFTP-clientit ja niiden päälle rakennettu boottausmekanismi: hakee ensin itselleen IP-osoitteen ja tarvittavat parametrit (kuten tftp-palvelimen osoitteen ja ladattavan tiedoston nimen) dhcp:llä ja sitten käyttöjärjestelmän (tai sen latausohjelman) tftp:llä Edellyttää dhcp-palvelimelta ominaisuuksia, joita kaikissa toteutuksissa ei ole; tarvittaessa ne voidaan järjestää erillisellä proxydhcp-palvelimella, joka välittää tarvittavat lisäparametrit vain pxe-clienteiksi tunnistetuille koneille

dnsmasq Yhdistetty DHCP- ja DNS-palvelin erityisesti pienten sisäverkkojen tarpeisiin DNS-toiminnallisuus rajoitettu, ei sovellu julkiseksi (eikä varsinkaan autoritatiiviseksi) palvelimeksi (ensisijaisesti vain välityspalvelin, caching dns-forwarder) Tarjoaa myös TFTP-toiminnallisuuden verkkoasennuksia varten Hyvin yleinen erilaisissa Linux- ja *BSD-pohjaisissa palomuuripaketeissa Myös (Ubuntun/Debianin) libvirtd:n sisäisen (default) verkon dns/dhcp/tftp -ratkaisu Konfiguraatio /etc/dnsmasq.conf, lukee (yleensä) myös /etc/hosts ja /etc/resolv.conf -tiedostoja