Zum Inhalt springen

Gumpert

Mitglieder
  • Gesamte Inhalte

    2
  • Benutzer seit

  • Letzter Besuch

Alle Inhalte von Gumpert

  1. Ich habe versucht unter Solaris 9.0 eine chroot Umgebung aufzusetzen. Ich möchte gerne wissen, Schritt für Schritt, wie ich das mache. Es geht mir darum, ein / Verzeichnis in dem eigentlichen / Verzeichnis zu erstellen, so dass im Falle eines Angriffes nicht das eigentliche / Verzeichnis attackiert werden kann. / -bin - var - cdrom -... -... - / - bin - lib - tmp Ich weiss nicht ob das verständlich genug ist, aber ich weiss keinen anderen Weg das zu beschreiben. Wichtig ist auch noch welche Befehle, also ls , cp, oder ssh in dieses Verzeichnis mit hinein kopiert werden müssen. Ich habe da echt keine Ahnung was notwendig ist. Ich habe unter chroot umgebung schon ein paar Informationen finden können, aber so richtig funktionieren tut es nicht. Vielleicht hat ja auch jemand einen Link mit einer besseren Beschreibung. Schonmal ein großes Danke an Alligator für deine Hilfe. :uli Gumpert
  2. Hallo @alle, ich habe den Autrag bekommen eine Change Root Umgebung unter SUN Solaris 9.0 aufzusetzen, nur habe ich gerade mal verstanden, was damit überhaupt gemeint ist. Es ist auch sehr schwierig darüber im Netz Informationen zu finden und vielleicht hat ja jemand das schon einmal gemacht. Die MAN-Pages bringen mit so gut wie gar nichts, oder werdet ihr aus folgendem schlau? Maintenance Commands chroot(1M) NAME chroot - change root directory for a command SYNOPSIS /usr/sbin/chroot newroot command DESCRIPTION The chroot utility causes command to be executed relative to newroot. The meaning of any initial slashes (|) in the path names is changed to newroot for command and any of its child processes. Upon execution, the initial working directory is newroot. Notice that redirecting the output of command to a file, chroot newroot command >x will create the file x relative to the original root of command, not the new one. The new root path name is always relative to the current root. Even if a chroot is currently in effect, the newroot argument is relative to the current root of the running pro- cess. This command can be run only by the super-user. RETURN VALUES The exit status of chroot is the return value of command. EXAMPLES Example 1: Using the chroot utility. The chroot utility provides an easy way to extract tar files (see tar(1)) written with absolute filenames to a different location: example# cp /usr/sbin/static/tar /tmp example# dd if=/dev/nrst0 | chroot /tmp tar xvf - Note that tar is statically linked, so it is not necessary to copy any shared libraries to the newroot filesystem. ATTRIBUTES See attributes(5) for descriptions of the following attri- butes: SunOS 5.8 Last change: 20 Mar 1998 1 Maintenance Commands chroot(1M) ____________________________________________________________ | ATTRIBUTE TYPE | ATTRIBUTE VALUE | |_____________________________|_____________________________| | Availability | SUNWcsu | |_____________________________|_____________________________| SEE ALSO cd(1), tar(1), chroot(2), ttyname(3C), attributes(5) NOTES Exercise extreme caution when referencing device files in the new root file system. References by routines such as ttyname(3C) to stdin, stdout, and stderr will find that the device associated with the file descriptor is unknown after chroot is run. Ich freue mich über eure Antworten.... Gumpert

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...