草庐IT

linux - 在 jail 环境中运行 Haskell 程序需要什么

我想在我自己构建的受限环境中运行一个简单的Haskell程序。我要运行以下Haskell程序:importSystem.IOmain=dohPutStrLnstderr"teststandarderror!"hPutStrLnstdout"teststandardout!"它只是将一个字符串输出到stderr和stdout,在jail外工作得很好。代码编译如下:ghc-O2--make-static-optc-static-optl-static$MAINHS-optl-pthread-obin/run_ai我得到一个运行该程序的run_ai可执行文件,正如我所说,它在jail外工作正

linux - 在 jail 环境中运行 Haskell 程序需要什么

我想在我自己构建的受限环境中运行一个简单的Haskell程序。我要运行以下Haskell程序:importSystem.IOmain=dohPutStrLnstderr"teststandarderror!"hPutStrLnstdout"teststandardout!"它只是将一个字符串输出到stderr和stdout,在jail外工作得很好。代码编译如下:ghc-O2--make-static-optc-static-optl-static$MAINHS-optl-pthread-obin/run_ai我得到一个运行该程序的run_ai可执行文件,正如我所说,它在jail外工作正

python - 为什么在具有 'virtualenv'(和联合/覆盖文件系统)的 Linux 上使用 Pythons 'chroot'?

首先让我声明我是通用软件的支持者(一般来说;-)。我不是Python专家,但似乎“virtualenv”实用程序解决了与“chroot”可以帮助解决的几乎相同的问题——引导一个可以作为根传递的目录树,从而有效地保护真正的目录树,如果需要。由于我不是前面提到的Python专家,我想知道-virtualenv可以解决什么chroot不能解决的问题?我的意思是,我不能只设置一个漂亮的假根树(可能使用联合挂载),chroot进入它,然后pipinstall我想要的包新环境,然后在我的新环境范围内玩耍,运行python脚本等等?我是不是漏掉了什么?更新:不能在任何应用程序目录中本地安装包/模块,

python - 为什么在具有 'virtualenv'(和联合/覆盖文件系统)的 Linux 上使用 Pythons 'chroot'?

首先让我声明我是通用软件的支持者(一般来说;-)。我不是Python专家,但似乎“virtualenv”实用程序解决了与“chroot”可以帮助解决的几乎相同的问题——引导一个可以作为根传递的目录树,从而有效地保护真正的目录树,如果需要。由于我不是前面提到的Python专家,我想知道-virtualenv可以解决什么chroot不能解决的问题?我的意思是,我不能只设置一个漂亮的假根树(可能使用联合挂载),chroot进入它,然后pipinstall我想要的包新环境,然后在我的新环境范围内玩耍,运行python脚本等等?我是不是漏掉了什么?更新:不能在任何应用程序目录中本地安装包/模块,

c++ - 将自己放入 chrooted 沙箱后如何(合法地)访问文件?

更改为用户提供有限文件访问权限的LinuxC++程序。因此程序chroots本身到一个沙箱,其中包含用户可以访问的文件。一切顺利。但是,现在程序需要访问一些文件来满足自己的需要(不是用户的需要),但它们在沙盒之外。我知道chroot允许访问在chroot之前打开的文件,但在这种情况下,所需的文件可能只有数百个中的几个,因此只为可能需要的一对打开它们显然是不切实际的。有什么办法可以得到这些文件吗? 最佳答案 将它们复制到沙盒中或在chrooting之前将它们全部打开。严重地。如果有办法做到这一点,就会有办法收买它以允许其他访问并使您的

c++ - 将自己放入 chrooted 沙箱后如何(合法地)访问文件?

更改为用户提供有限文件访问权限的LinuxC++程序。因此程序chroots本身到一个沙箱,其中包含用户可以访问的文件。一切顺利。但是,现在程序需要访问一些文件来满足自己的需要(不是用户的需要),但它们在沙盒之外。我知道chroot允许访问在chroot之前打开的文件,但在这种情况下,所需的文件可能只有数百个中的几个,因此只为可能需要的一对打开它们显然是不切实际的。有什么办法可以得到这些文件吗? 最佳答案 将它们复制到沙盒中或在chrooting之前将它们全部打开。严重地。如果有办法做到这一点,就会有办法收买它以允许其他访问并使您的

linux - 绕过 dev/urandom|random 进行测试

我想编写一个功能测试用例,用已知的随机数值测试程序。我已经在单元测试期间用模拟对其进行了测试。但我也希望将其用于功能测试(当然不是全部:)只为一个进程覆盖/dev/urandom的最简单方法是什么?有没有办法对单个文件执行类似chroot的操作,并让所有其他文件“通过”? 最佳答案 如果您的系统足够新(例如RHEL7)并且支持setns系统调用,则可以借助挂载命名空间来完成。需要根访问权限。想法是为进程创建一个单独的挂载命名空间,并在该命名空间内通过/dev/random绑定(bind)挂载一些其他文件或FIFO,以便来自该挂载命名

linux - 绕过 dev/urandom|random 进行测试

我想编写一个功能测试用例,用已知的随机数值测试程序。我已经在单元测试期间用模拟对其进行了测试。但我也希望将其用于功能测试(当然不是全部:)只为一个进程覆盖/dev/urandom的最简单方法是什么?有没有办法对单个文件执行类似chroot的操作,并让所有其他文件“通过”? 最佳答案 如果您的系统足够新(例如RHEL7)并且支持setns系统调用,则可以借助挂载命名空间来完成。需要根访问权限。想法是为进程创建一个单独的挂载命名空间,并在该命名空间内通过/dev/random绑定(bind)挂载一些其他文件或FIFO,以便来自该挂载命名

linux - 如何监禁linux用户

是否有类似于chroot,但针对用户的东西?我们即将授予客户访问我们服务器的权限,并希望他们只能看到我们允许的目录。 最佳答案 在Google上搜索“opensshjail”,我找到了SSHjailforopenSSH.如果您的客户端使用ssh/scp访问上述服务器,这可能就是您要找的。 关于linux-如何监禁linux用户,我们在StackOverflow上找到一个类似的问题: https://stackoverflow.com/questions/833

linux - 如何监禁linux用户

是否有类似于chroot,但针对用户的东西?我们即将授予客户访问我们服务器的权限,并希望他们只能看到我们允许的目录。 最佳答案 在Google上搜索“opensshjail”,我找到了SSHjailforopenSSH.如果您的客户端使用ssh/scp访问上述服务器,这可能就是您要找的。 关于linux-如何监禁linux用户,我们在StackOverflow上找到一个类似的问题: https://stackoverflow.com/questions/833