<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Раздел полезных советов: Подготовка chroot-окружения в Debia...</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/60069.html</link>
    <description>Для создания chroot-окружения в Debian или Ubuntu можно использовать пакет debootstrap, а для управления - schroot.&lt;br&gt;&lt;br&gt;  apt-get install debootstrap&lt;br&gt;&lt;br&gt;Создадим минимальный chroot в Ubuntu:&lt;br&gt;&lt;br&gt;  debootstrap --variant=buildd --arch i386 hardy /home/chroot_web http://archive.ubuntu.com/ubuntu/&lt;br&gt;&lt;br&gt;в Debian:&lt;br&gt;&lt;br&gt;  debootstrap --arch i386 lenny /home/chroot_web http://ftp.us.debian.org/debian&lt;br&gt;&lt;br&gt;при этом в Ubuntu можно создавать chroot на базе Debian и наоборот.&lt;br&gt;&lt;br&gt;Для последующей установки пакетов из chroot копируем файлы конфигурации APT и резолвера:&lt;br&gt;&lt;br&gt;  cp /etc/resolv.conf /home/chroot_web/etc/resolv.conf&lt;br&gt;  cp /etc/apt/sources.list /home/chroot_web/etc/apt/&lt;br&gt;&lt;br&gt;Заходим в chroot-окружение:&lt;br&gt;&lt;br&gt;  sudo chroot /home/chroot_web&lt;br&gt;&lt;br&gt;Устанавливаем в нем apache:&lt;br&gt;&lt;br&gt; apt-get update&lt;br&gt; apt-get install apache2&lt;br&gt;&lt;br&gt;Устанавливаем необходимые для работы и сборки пакетов составляющие:&lt;br&gt;&lt;br&gt;  apt-get --no-install-recommends install wget debconf devscripts gnupg&lt;br&gt;  apt-get update&lt;br&gt;&lt;br&gt;Конфигурируем локаль:&lt;br&gt;&lt;br&gt;  apt-get install locales </description>

<item>
    <title>Подготовка chroot-окружения в Debian или Ubuntu (jura12)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/60069.html#21</link>
    <pubDate>Fri, 13 Nov 2009 01:14:24 GMT</pubDate>
    <description>вы не написали зачем все это надо, какие преимущества и недостатки. вкрадце вводную надо было дать.&lt;br&gt;</description>
</item>

<item>
    <title>Подготовка chroot-окружения в Debian или Ubuntu (sjinks)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/60069.html#20</link>
    <pubDate>Sat, 24 Oct 2009 16:02:36 GMT</pubDate>
    <description>&amp;gt;chroot в chroot и fchdir &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;От этого ведб стандартными способами не защитишся &lt;br&gt;&lt;br&gt;Да, только второй chroot() можно сделать, если у демона есть CAP_SYS_CHROOT (т.е. если демон под рутом сидит).&lt;br&gt;&lt;br&gt;Обычный пользователь делать chroot() не умеет.&lt;br&gt;&lt;br&gt;http://linux.die.net/man/2/chroot&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Подготовка chroot-окружения в Debian или Ubuntu (mma)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/60069.html#19</link>
    <pubDate>Sat, 24 Oct 2009 15:36:49 GMT</pubDate>
    <description>chroot в chroot  и fchdir&lt;br&gt;&lt;br&gt;От этого ведб стандартными способами не защитишся&lt;br&gt;</description>
</item>

<item>
    <title>Подготовка chroot-окружения в Debian или Ubuntu (sjinks)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/60069.html#18</link>
    <pubDate>Sat, 24 Oct 2009 13:11:06 GMT</pubDate>
    <description>&amp;gt;я не правильно выразился, но суть думаю понятна как можно выйти за &lt;br&gt;&amp;gt;пределы chroot &lt;br&gt;&lt;br&gt;Без рутовых привилегий и при условии, что у демона нет открытых файлов/каталогов вне chroot это всё же проблематично.&lt;br&gt;&lt;br&gt;&amp;gt;и почему он не особо полезен без подсистем безопасности? &lt;br&gt;&lt;br&gt;chroot изначально не проектировался как средство безопасности. Тем не менее, chroot() + chdir() + setuid() = неплохой дополнительный барьер для хакера.&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Подготовка chroot-окружения в Debian или Ubuntu (mma)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/60069.html#17</link>
    <pubDate>Fri, 23 Oct 2009 15:12:02 GMT</pubDate>
    <description>я не правильно выразился, но суть думаю понятна как можно выйти за пределы chroot и почему он не особо полезен без подсистем безопасности?&lt;br&gt;</description>
</item>

<item>
    <title>Подготовка chroot-окружения в Debian или Ubuntu (sjinks)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/60069.html#16</link>
    <pubDate>Fri, 23 Oct 2009 11:44:10 GMT</pubDate>
    <description>&amp;gt; нужно как минимум запретить чрутитьтся всем кроме root&lt;br&gt;&lt;br&gt;А с каких пор CAP_SYS_CHROOT есть у кого-то, кроме рута?&lt;br&gt;</description>
</item>

<item>
    <title>Подготовка chroot-окружения в Debian или Ubuntu (User294)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/60069.html#15</link>
    <pubDate>Fri, 23 Oct 2009 01:36:18 GMT</pubDate>
    <description>&amp;gt; OpenVZ, как и любую другую виртуаль, очень накладно держать для каждого&lt;br&gt;&amp;gt; сервиса раздельно.&lt;br&gt;&lt;br&gt;И в чем эта накладность состоит? Оно не виртуаль в общем то, а просто резатель ресурсов крутой. Тот же чрут но только сильно более правильный. Поэтому просадка скорости от опенвзы - не больно какая заметная. А вот интересные фенечки оно зато умеет. Ну и можно содержать систему с 5 процессами - один из которых инит а второй sshd к тому же будет.Как раз по контейнеру на сервис. Нифига оно не накладно, строго говоря. Если задаться целью его минимизировать - это можно.Скажем нафиг в контейнере стандартные утилсы и прочая, если оно может жить на ФС хоста и управляться оттуда?Как бонус - если хакер сломает что-то, он попадет в вроде как машину но какую-то сильно неудобную и неполноценную, где вредительствовать особо не дают :)&lt;br&gt;&lt;br&gt;Из плюсов - хаксор не сможет грузить модули ядра даже будучи рутом (вза сие отшивает) и дуракозащищенность - повыше.Например недавний сплойт повышающий права до рута на взе вообще не работал, </description>
</item>

<item>
    <title>Подготовка chroot-окружения в Debian или Ubuntu (shutdown now)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/60069.html#14</link>
    <pubDate>Wed, 21 Oct 2009 18:30:22 GMT</pubDate>
    <description>есть такой апач: Apache 2 ITK MPM и Peruser MPM, но всё не так просто, как кажется, в результате он медленнее и  ресурсов ему больше нужно&lt;br&gt;</description>
</item>

<item>
    <title>Подготовка chroot-окружения в Debian или Ubuntu (mma)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/60069.html#13</link>
    <pubDate>Tue, 20 Oct 2009 03:58:45 GMT</pubDate>
    <description>но при этом чрут сам посебе не назовешь полноценной изоляцией, нужно как минимум запретить чрутитьтся всем кроме root (ну и еще какие то мелочи не помню), поэтому без grsecurity или selinux  чрут сам по себе только усложняет жизнь взломщику но не предотращает взлом&lt;br&gt;</description>
</item>

</channel>
</rss>
