Tanto virtualização (mais seguro) como chrooted atendem sua necessidade.
O chroot é um diretorio onde os seus usuarios enxergaram como "/", mas
fisicamente pode ser algo como /home/chroot-fulano, só que voce
precisa copiar para lá o /bin,/lib, etc... ou seja, eles só tem acesso
aos arquivos que voc
On 7/26/07, Denis wrote:
> Bom, na verdade o objetivo é que os usuários possam usar o poder de
> processamento da máquina. Para isso precisarão utilizar os
> compiladores instalados, ter acesso as bibliotecas e a softwares
> instalados.
>
> Portanto o uso de virtualização está fora.
>
> No caso do
Bom, na verdade o objetivo é que os usuários possam usar o poder de
processamento da máquina. Para isso precisarão utilizar os
compiladores instalados, ter acesso as bibliotecas e a softwares
instalados.
Portanto o uso de virtualização está fora.
No caso do chroot, seria possivel atingir estes o
o cara loga e cai num ambiente com chroot e neste ambiente voce
escolhe a dedo quais os binarios (/usr/bin/...) que voce vai colocar.
Além do ambiente chrootado, tem a opção de virtualização com xen, onde
voce pode discriminar o tanto de memoria disponivel para cada VM e a
pessoa usa do jeito que
Bom dia!
Estou habituado a trabalhar com servidores onde os usuários não tem
acesso ao shell, (proxy, firewall, files, dns, database, www), nestes
casos, fecho tudo com iptables.
Mas e qdo os usuários todos terão acesso ao shell?
Quais suas experiências e recomendações de segurança nestes casos
5 matches
Mail list logo