- A hozzászóláshoz be kell jelentkezni
- 1156 megtekintés
Hozzászólások
Mar nagyon ideje volt...
- A hozzászóláshoz be kell jelentkezni
Ja meg hogy ez csak freebsd. Azt hittem bind upstream...
- A hozzászóláshoz be kell jelentkezni
Annak nagyon nem örülnék, ha valamelyik marha az ISC-nél úgy gondolná, hogy opció nélkül (tehát fixen beleépítve a kódba) chrootoljon a named.
Ez ugyanis megnehezítené azok helyzetét, akik eleve userként futtatják egy chrootban.
- A hozzászóláshoz be kell jelentkezni
De legalabb sajat magatol tudna chroot-olva nem root-kent futni, hogy ne kelljen ugy belekenyszeriteni egy chroot-ba, hogy az ndc socket-el nem muxik tokeletesen minden utana.
- A hozzászóláshoz be kell jelentkezni
Nekem személy szerint megfelel a mostani. Ha akarod, chrootol (-t opció), de ha nem akarod, nem teszi.
Felőlem lehet úgy is, hogy ha nem nyúlsz hozzá chrootol, de ha azt mondod neki, nem. A lényeg, hogy úgy gondolom, hibás feltételezni azt, hogy a named eleve 0-ás uid-vel kell, hogy induljon.
Lásd openssh privilege separation. Ahhoz, hogy egy openssh-t userként futtassak, ki kell törölnöm a kódból egy csomó felesleges dolgot :)
De említhetném bármelyik másik OpenBSD-s hasonló kódot...
- A hozzászóláshoz be kell jelentkezni
Hogyan tudsz authentikálni ssh-val ha egyszer (pl) ssh userként fut?
- A hozzászóláshoz be kell jelentkezni
login_passwd
- A hozzászóláshoz be kell jelentkezni
imho openssh-nál pont nem kell semmit túrni a kódban, a privsep is ki-be kapcsolható configból.
- A hozzászóláshoz be kell jelentkezni