| 
|  | Использование инструментария Podman для запуска контейнеров во FreeBSD (доп. ссылка 1) | [комментарии] |  |  | Начиная с выпуска FreeBSD 14.2 стали формироваться [[https://download.freebsd.org/releases/OCI-IMAGES/14.2-RELEASE/ образы контейнеров]] в формате  OCI (Open Container Initiative). Для запуска контейнеров на основе этих образов можно применять инструментарий Podman, который портирован для FreeBSD и доступен для установки из пакетов. ...
 [Слишком большой объем текста. Скрыт. Для просмотра см. продолжение]
 
 |  |  |  |  |  | 
| 
|  | Работа с 32- и 64-разрядными chroot  на примере Debian | Автор: Павел Отредиез 
[комментарии] |  |  | Я работаю в Debian testing ARCH=i386 с amd64 битным ядром. 64-битное ядро позволяет запускать и 64-битные программы и 32-битные. ...
 [Слишком большой объем текста. Скрыт. Для просмотра см. продолжение]
 
 |  |  |  |  |  | 
| 
|  | Как сменить корень документов в Apache/nginx в CentOS 7 и RHEL 7 с SELinux | [комментарии] |  |  | По умолчанию для Apache, nginx  и других http-серверов при использовании SELinux в CentOS 7 и RHEL 7 область видимости ограничена директорией /var/www. Для смены корня документов на /home/site следует включить новые директории в правила httpd_sys_content_t и httpd_sys_script_exec_t. ...
 [Слишком большой объем текста. Скрыт. Для просмотра см. продолжение]
 
 |  |  |  |  |  | 
| 
|  | Запуск Skype в изолированном окружении Apparmor (доп. ссылка 1) | [комментарии] |  |  | Для защиты от потенциального доступа закрытого приложения Skype к данным других программ можно организовать выполнение Skype в изолированном окружении. ...
 [Слишком большой объем текста. Скрыт. Для просмотра см. продолжение]
 
 |  |  |  |  |  | 
| 
|  | Решение проблемы резолвинга имен в php-fpm в chroot-режиме | Автор: gara 
[комментарии] |  |  | В php-fpm chroot возникает проблема - не резолвятся DNS имена. В частности не работает функция gethostbyname. ...
 [Слишком большой объем текста. Скрыт. Для просмотра см. продолжение]
 
 |  |  |  |  |  | 
| 
|  | Использование контейнеров LXC в Debian/Ubuntu | Автор: Heretic 
[комментарии] |  |  | Контейнеры LXC позволяют изолировать процессы и ресурсы, работающие в рамках одной операционной системы, не прибегая к использованию виртуализации. Положительным аспектом LXC является использование единого пространства системных буферов, например, единый для базовой системы и всех контейнеров дисковый кэш. Наиболее близкими аналогами LXC являются Solaris Zones и FreeBSD jail. ...
 [Слишком большой объем текста. Скрыт. Для просмотра см. продолжение]
 
 |  |  |  |  |  | 
| 
|  | Подготовка chroot-окружения в Debian или Ubuntu (доп. ссылка 1) | [комментарии] |  |  | Для создания chroot-окружения в Debian или Ubuntu можно использовать пакет debootstrap, а для управления - schroot. ...
 [Слишком большой объем текста. Скрыт. Для просмотра см. продолжение]
 
 |  |  |  |  |  | 
| 
|  | Подготовка chroot-окружения в Red Hat-подобных Linux (доп. ссылка 1) | [комментарии] |  |  | Формирование Chroot-окружения в CentOS, Fedora и RHEL.
Создаем БД для пакетного менеджера RPM внутри создаваемого chroot:
   mkdir -p /home/chroot_web/var/lib/rpm
   rpm --root /home/chroot_web --initdb
Загружаем базовые пакеты с описанием текущего релиза Fedora Linux (для CenOS
пишем centos-release, для RHEL - redhat-release):
   yumdownloader --destdir=/var/tmp fedora-release
   cd /var/tmp
   rpm --root /home/chroot_web -ivh --nodeps fedora-release*rpm
Ставим в chroot apache и все необходимые для его работы зависимости, в итоге
получим минимальную систему для работы httpd:
  yum --installroot=/home/chroot_web -y install httpd
После настройки Apache запускаем его:
  chroot /home/chroot_web /usr/sbin/apachectl start
 |  |  |  |  |  | 
| 
|  | Помещение OpenSSH пользователей в изолированное sftp окружение (доп. ссылка 1) | [комментарии] |  |  | Начиная с релиза 4.9 в OpenSSH появилась возможность помещать отдельных пользователей в изолированное окружение. 
 Помещение в chroot управляется через директиву ChrootDirectory, задаваемую в конфигурационном файле sshd_config.
 При задействовании sftp-server интегрированного в sshd, при этом не требуется формирование специального chroot окружения. ...
 [Слишком большой объем текста. Скрыт. Для просмотра см. продолжение]
 
 |  |  |  |  |  | 
| 
|  | Монтирование директории пользователя при его входе в Linux систему (доп. ссылка 1) | [комментарии] |  |  | Имеем: неизменную базовую /home директорию.
 Хотим: отдельно держать изменения внесенные пользователями, чтобы они не влияли на базовую /home. ...
 [Слишком большой объем текста. Скрыт. Для просмотра см. продолжение]
 
 |  |  |  |  |  | 
| 
|  | Быстрое создание jail-машины во FreeBSD (доп. ссылка 1) | Автор: mr-tacitus 
[комментарии] |  |  | Нам понадобится первый установочный диск FreeBSD 6.2 и немного свободного времени. 
 Предполагается что наша jail-машина будет размещена в директории /var/jail. ...
 [Слишком большой объем текста. Скрыт. Для просмотра см. продолжение]
 
 |  |  |  |  |  | 
| 
|  | Создание 32-битного chroot окружения в 64-битной Debian установке (доп. ссылка 1) | Автор: Amadeu A. Barbosa Jr 
[комментарии] |  |  | Ниже пример организации 32-битного chroot окружения в 64-битной системе. ...
 [Слишком большой объем текста. Скрыт. Для просмотра см. продолжение]
 
 |  |  |  |  |  | 
| 
|  | Как решить проблему с ведением логов у программ в chroot окружении | [комментарии] |  |  | Например, в postfix запущенном в chroot, через настройки в master.cf, при перезапуске syslogd 
перестают писаться логи qmgr, тем временем все остальные логи пишутся нормально.
Решение - необходимо создать дополнительный log сокет в chroot окружении:
   FreeBSD: "syslogd -l /var/spool/postfix/dev/log"
   Linux: "syslogd -a /var/spool/postfix/dev/log"
 |  |  |  |  |  | 
| 
|  | Помещение пользователя в chroot при входе в систему (доп. ссылка 1) | Автор: HFSC 
[комментарии] |  |  | В качестве шелла пользователю назначается скрипт /bin/chrsh
echo "/bin/chrsh" >> /etc/shells
cat >> /bin/chrsh << EOF
#!/bin/sh
/usr/bin/sudo /usr/bin/chroot /home/$USER /bin/bash
EOF 
chsh -s /bin/chrsh логин
 |  |  |  |  |  | 
| 
|  | Как автоматизировать перемещение нужных библиотек в chroot окружение
 (доп. ссылка 1) | [комментарии] |  |  | ldd /usr/local/libexec/apache/* | grep '=>' | awk {' print $3 '} | \
     grep '/usr/lib' | xargs -J % install -C % chroot_dir/usr/lib/
ldd /usr/local/libexec/apache/* | grep '=>' | awk {' print $3 '} | \
     grep '/usr/local/lib' | xargs -J % install -C % chroot_dir/usr/local/lib/
ldd /usr/local/libexec/apache/* | grep '=>' | awk {' print $3 '} | \
     grep '/usr/X11R6/lib' | xargs -J % install -C % chroot_dir/usr/X11R6/lib/
Пару скриптов для синхронизации файлов в chroot - ftp://ftp.opennet.ru/pub/security/chroot/
 |  |  |  |  |  | 
| 
|  | Как посмотреть какие файлы пытается открыть или выполнить программа | [комментарии] |  |  | strace -f -o strace.txt -e execve программа
strace -f -o strace.txt -e open,ioctl программа
 |  |  |  |  |  | 
| 
|  | Почему suexec может не работать при запуске Apache в режиме chroot. (доп. ссылка 1) | [обсудить] |  |  | 1. В chroot окружении обязательно должен быть /etc/passwd с пользователями для
которых используется suexec.
2. Помещена ли в bin директорию программа suexec ?
3. Установлен ли suid root флаг для программы suexec ? (при копировании suid флаг исчезает).
4. Все ли динамические библиотеки присутствуют:
   chroot /hst /usr/local/apache/bin/ldd /usr/local/apache/bin/httpd
   chroot /hst /usr/local/apache/bin/ldd /usr/local/apache/bin/suexec
    предварительно положив ldd в /hst/usr/local/apache/bin/
 |  |  |  |  |  | 
|  |