Существует ли обертка для ограничения исполняемого файла так, чтобы она могла только послушать на определенных портах?

Вам только нужен механизм - инструменты от выпуска разработчика смогут соединиться. Специальные инструменты выпуска не имеют al функциями версии для предприятий (который является по существу, что выпуск разработчика), например (в leas в SQL2005, я еще не использовал экспресс 2008 года), профилировщик SQL отсутствует в специальных инструментах выпуска.

1
задан 20 January 2011 в 14:50
2 ответа

Создавая Обязательную политику Контроллера доступа в SELinux, AppArmor (или, я верю, Solaris Trusted Extensions) является единственным реальным способом гарантировать, что приложениям не позволяют связать с портами, которые явно не указаны в политике. Если Вы хотите отобразить один порт на другой порт для входящих соединений, это сделано на системном уровне брандмауэра/фильтра пакетов - iptables на Linux, ipf в Солярисе, и т.д.

Вопрос Benoit стоит, тем не менее, и что Вы пытаетесь сделать, может быть излишество.

1
ответ дан 4 December 2019 в 01:46

Вы работаете, выполняет веб-сервер на порте 80, который может выполнить только определенные типы сценария. Затем Вы могли позволить пользователям загружать на веб-сервер выполнение их сценария через webbrowser, таким образом, вынудив это быть полученными доступ только через http. Просто мысль.

Например, выполните это от cgi-мусорного-ведра:

#!/bin/bash
# get today's date
OUTPUT="$(date)"
# You must add following two lines before
# outputting data to the web browser from shell
# script
 echo "Content-type: text/html"
 echo ""
 echo "<html><head><title>Demo</title></head><body>"
 echo "Today is $OUTPUT <br>"
 echo "Current directory is $(pwd) <br>"
 echo "Shell Script name is $0"
 echo "</body></html>"
0
ответ дан 4 December 2019 в 01:46

Теги

Похожие вопросы