- A hozzászóláshoz be kell jelentkezni
- 1305 megtekintés
Hozzászólások
Hát igen, de sajnos azok sincsenek benne a Linux kernelben.
- A hozzászóláshoz be kell jelentkezni
és nem is lesznek sose ahogy halad az elbírálás...
- A hozzászóláshoz be kell jelentkezni
Pedig ez jó lenne.
- A hozzászóláshoz be kell jelentkezni
Hova lehet Mortonnak viragot kuldeni?
- A hozzászóláshoz be kell jelentkezni
vagy döglött halat
- A hozzászóláshoz be kell jelentkezni
Es ki az a nemnormális idióta aki *BSD-ről loonixra migral?
- A hozzászóláshoz be kell jelentkezni
Valami olyasvalaki aki szinten rajott, hogy a linux a megoldas mindenre. A globalis felmelegedesre is. Meg ugy altalaban mindenre.:-)
- A hozzászóláshoz be kell jelentkezni
Aki bosszantani akar téged :p
- A hozzászóláshoz be kell jelentkezni
Az a normális fejlesztő, aki nem lopással, hazugsággal vádolja a másik rendszer embereit, képes elismerni a jó ötleteket és hasznosank tartja esetleg egyes funkcióit. Egyébként ez csak annyiban könnyebség hogy emellé is fognak egy parancsot adni, ami felépíti neked a környezetet, lehet majd adminolni stb. Újdonság annyi benne, hogy a kernelben lesz, nem külön patch formájában. Gondolom ezért is szeretné a RH, ha benne lenne a kernelben. De magában nem újdonság. Volt már pár ilyen régebben is, BSD Jail születésekor. Bár a legintegráltabb valóban a BSD Jail volt. De azért volt vserver, chroot, amire rá tudtál húzni knox-ot még 2.2 kernel elején is, 2.0-hoz is voltak hasonló atchek. De nagy hátrányuk volt, hogy nem voltak integrálva, mint a freebsd-ben.
- A hozzászóláshoz be kell jelentkezni
Ezek alapján nem lenne rossz a Linux-ban:
If a proces is in a jail, it:
1. Is locked under a chroot (as are all children) which is not
vulnerable to the well-known chdir(..)(etc)chroot(.) escape.
2. Cannot mount or umount
3. Cannot send signals outside of jail
4. Cannot ptrace processes outside of jail
5. Cannot create devices
6. Cannot renice processes
7. Cannot load or unload modules
8. Cannot change network settings
9. May be assigned a specific ip address which will be used
for all it's socket binds.
10. Cannot see contents of /proc/ entries of processes not in the
same jail. (We hide their existence for convenience's sake, but
their existance can still be detected using, for instance, statfs)
11. Has no CAP_SYS_RAWIO capability (no ioperm/iopl)
12. May not share IPC resources with processes outside its own jail.
13. May find it's valid network address (if restricted) under
/proc/$$/attr/current.
- A hozzászóláshoz be kell jelentkezni
Ezt mintha olvastam volna. Na, hol is? Megvan! GRSecurity és RSBAC-nál! Mikor is? Hú.. Ja, megvan! Kb 1,5-2 éve :-) vagy még régebben. GRSecurity még régebben, már 2.6 előtt jóval, RSBAC-nál pedig a jail megvan már több, mint egy éve szerintem, legalábbis CVS-ben.
- A hozzászóláshoz be kell jelentkezni
Ago irta a kovetkezoket 2004-10-10 02:33 -n:
> vagy döglött halat
miert, te elve szoktad megenni? :)
IroNiQ
--
Web: http://ironiq.hu
Email: iron@ironiq.hu
LinuxCounter: #331532
- A hozzászóláshoz be kell jelentkezni