Il s'agit du compartiment de commande qui peut être exécuté dans le fournisseur d'hébergement gratuit OnWorks à l'aide de l'un de nos multiples postes de travail en ligne gratuits tels que Ubuntu Online, Fedora Online, l'émulateur en ligne Windows ou l'émulateur en ligne MAC OS.
PROGRAMME:
Nom
compartiment - emballage de programme/service sécurisé
SYNOPSIS
compartiment [--casquette CAPSET] [--chroot CHEMIN] [--utilisateur UTILISATEUR] [--grouper GROUPER] [--init PROGRAMME]
[--verbeux] [--calmer] [--fourchette] /chemin/complet/vers/programme
DESCRIPTION
Le Sécurisés Compartiment a été conçu pour permettre l'exécution en toute sécurité d'activités privilégiées et/ou non fiables
exécutables et services. Il a toutes les fonctionnalités possibles incluses, qui peuvent être utilisées pour
minimiser le risque d'un programme/service trojanisé ou vulnérable.
LIGNE DE COMMANDE OPTIONS
--casquette CAPSET
définit la définition APTITUDE pour le processus. Voir le fichier README et la section
LIMITATIONS pour plus d'informations et d'exemples.
--chroot PATH
chroot au CHEMIN défini. Il doit s'agir d'un environnement chroot valide. Voir le
Fichier README pour plus d'informations et d'exemples.
--utilisateur UTILISATEUR
exécute le programme avec uid/euid de USER
--grouper GROUPE
lance le programme avec gid/egid de GROUP
--init PROGRAMME
exécute PROGRAM avant d'exécuter le programme/service non fiable, par exemple pour créer un chroot
convivial
--verbeux
imprime des informations détaillées quoi compartiment t.
--quitter n'imprime pas les informations syslog sur l'utilisation de compartiment
--fourchette forks si tout a été configuré correctement, le processus mère se terminera.
Fonctionnalités
Linux Solutions
supports tous Linux capacités
(voir /usr/include/linux/capability.h et le fichier README)
Chrootage
supports a chroot installation
Privilèges
supports Running avec défini utilisateur et/ou groupe privilèges
installation Scripts
supports Running of initiale scripts
avant d'exécuter un programme/service, par exemple pour créer un environnement chroot.
LIMITATIONS
Actuellement, le noyau n'autorise pas les capacités sur les processus qui ne s'exécutent pas avec
euid 0. Par conséquent compartiment se terminera avec une erreur si --user et --cap sont utilisés
ensemble.
Veuillez noter que cela changera pour le noyau 2.4.
Utiliser le compartiment en ligne à l'aide des services onworks.net
