From: Alexey Morozov <alex-altlinux@idisys.iae.nsk.su> To: ALT Devel discussion list <devel@altlinux.ru> Subject: Re: [devel] captive packaging issues Date: Fri, 20 Feb 2004 17:14:18 +0600 Message-ID: <20040220111418.GQ13449@pyro.hopawar.private.net> (raw) In-Reply-To: <20040220104713.GD6238@basalt.office.altlinux.org> [-- Attachment #1: Type: text/plain, Size: 1573 bytes --] On Fri, Feb 20, 2004 at 01:47:13PM +0300, Dmitry V. Levin wrote: > On Thu, Feb 19, 2004 at 08:43:16PM +0600, Alexey Morozov wrote: > > 3. suid-root демон > suid-root или daemon? /usr/sbin/captive-sandbox-server, который будучи suid-root, обслуживает в chroot'е запросы на доступ к FS. > > можно будет пропихнуть в upstream. Вопрос заключается, во-первых, в том, > > есть ли какие-нибудь уже готовые решения для разделения подобного рода > > демона на chroot'ящуюся [suid-root] утилиту и собственно, > > функционального демона. > Если daemon, то зачем suid-root? > Если suid-root, то зачем daemon? Это зависит от смысла, вкладываемого в слово "демон". ssh-agent - демон? Или просто "программа, запущенная все время жизни пользовательской сессии"? У captive есть несколько режимов функционирования. Один из них предполагает прописывание соответствующей строчки в /etc/fstab, и, понятное дело, никаких специальных прав на соответствующий файл давать не нужно. Другой - доступ из cmdline. Третий - из gnome-vfs. Во всех случаях разборки с собственно MS'овскими драйверами проистекают не напрямую, а через прокладки в песочнице. Для организации песочницы в первом и втором случаях требуется chroot для программы, запущенной пользователем (вопросы раздачи прав на запуск через control я здесь опускаю) > $ aptbox/apt-cache showpkg libcap.so.1 > Package: libcap.so.1 > Versions: Как ей _реально_ пользоваться? Где и как сохраняется информация о том, что данный процесс, запущенный, грубо говоря, с euid > 500, имеет право сделать chroot? Есть ли внятные доки на этот повод? [-- Attachment #2: Type: application/pgp-signature, Size: 189 bytes --]
prev parent reply other threads:[~2004-02-20 11:14 UTC|newest] Thread overview: 7+ messages / expand[flat|nested] mbox.gz Atom feed top 2004-02-19 14:43 Alexey Morozov 2004-02-20 8:16 ` [devel] " Michael Shigorin 2004-02-20 9:28 ` Alexey Morozov 2004-02-20 10:22 ` Michael Shigorin 2004-02-20 10:41 ` Alexey Morozov 2004-02-20 10:47 ` [devel] " Dmitry V. Levin 2004-02-20 11:14 ` Alexey Morozov [this message]
Reply instructions: You may reply publicly to this message via plain-text email using any one of the following methods: * Save the following mbox file, import it into your mail client, and reply-to-all from there: mbox Avoid top-posting and favor interleaved quoting: https://en.wikipedia.org/wiki/Posting_style#Interleaved_style * Reply using the --to, --cc, and --in-reply-to switches of git-send-email(1): git send-email \ --in-reply-to=20040220111418.GQ13449@pyro.hopawar.private.net \ --to=alex-altlinux@idisys.iae.nsk.su \ --cc=devel@altlinux.ru \ /path/to/YOUR_REPLY https://kernel.org/pub/software/scm/git/docs/git-send-email.html * If your mail client supports setting the In-Reply-To header via mailto: links, try the mailto: link
ALT Linux Team development discussions This inbox may be cloned and mirrored by anyone: git clone --mirror http://lore.altlinux.org/devel/0 devel/git/0.git # If you have public-inbox 1.1+ installed, you may # initialize and index your mirror using the following commands: public-inbox-init -V2 devel devel/ http://lore.altlinux.org/devel \ devel@altlinux.org devel@altlinux.ru devel@lists.altlinux.org devel@lists.altlinux.ru devel@linux.iplabs.ru mandrake-russian@linuxteam.iplabs.ru sisyphus@linuxteam.iplabs.ru public-inbox-index devel Example config snippet for mirrors. Newsgroup available over NNTP: nntp://lore.altlinux.org/org.altlinux.lists.devel AGPL code for this site: git clone https://public-inbox.org/public-inbox.git