Englishfrançaisespagnol

Icône de favori OnWorks

authbind - En ligne dans le Cloud

Exécutez authbind dans le fournisseur d'hébergement gratuit OnWorks sur Ubuntu Online, Fedora Online, l'émulateur en ligne Windows ou l'émulateur en ligne MAC OS

Il s'agit de la commande authbind qui peut être exécutée dans le fournisseur d'hébergement gratuit OnWorks en utilisant l'un de nos multiples postes de travail en ligne gratuits tels que Ubuntu Online, Fedora Online, l'émulateur en ligne Windows ou l'émulateur en ligne MAC OS

PROGRAMME:

Nom


authbind - lier les sockets aux ports privilégiés sans root

SYNOPSIS


authentifier [Options] Programme [argument ...]

DESCRIPTION


authentifier permet à un programme qui ne s'exécute pas ou ne devrait pas s'exécuter en tant que root de se lier à un petit nombre
ports de manière contrôlée.

Vous devez appeler le programme en utilisant authentifier. authentifier va mettre en place un environnement
variables, y compris un LD_PRÉCHARGER, ce qui permettra au programme (y compris
sous-processus qu'il peut exécuter) pour se lier aux ports de faible numéro (<512) si le système est configuré
pour permettre cela.

OPTIONS


--Profond Normalement, authentifier fait en sorte que seul le programme qu'il invoque directement soit
affecté par sa version spéciale de lier(2). Si vous spécifiez --Profond Alors tout
les programmes que ce programme invoque directement ou indirectement seront affectés, donc
tant qu'ils ne désactivent pas les variables d'environnement définies par authentifier.

--profondeur niveaux
Causes authentifier affecter les programmes qui sont niveaux profondément dans le graphe appelant. Les
la valeur par défaut est --profondeur 1.

ACCÈS CONTRÔLE


L'accès aux ports à faible numéro est contrôlé par les autorisations et le contenu des fichiers dans un
zone de configuration, /etc/authbind.

Tout d'abord, /etc/authbind/byport/port est testé. Si ce fichier est accessible pour exécution à
l'utilisateur appelant, selon accès(2), alors la liaison au port est autorisée. Si la
peut être vu comme n'existant pas (le contrôle d'existence renvoie ÉNONCÉ) puis d'autres tests seront
être utilisé pour trouver une autorisation ; dans le cas contraire, la reliure n'est pas autorisée, et le lier Appelez-nous
reviendra avec le errno valeur de la accès(2) appeler, généralement EACCÈS (Autorisation
dénié).

Deuxièmement, si ce test ne résout pas le problème, /etc/authbind/byaddr/addr,port (tout
protocole) ou à défaut /etc/authbind/byaddr/addr:port (IPv4 uniquement) est testé, dans le
même manière que ci-dessus. Ici addr est à partir de inet_ntop et port est le (local) TCP ou UDP
numéro de port, exprimé sous forme d'entier non signé dans le nombre minimal de chiffres non nul.

Troisièmement, pour IPv6 uniquement : puisque la représentation textuelle de inet_ntop est compliqué à
prédire, une variante de addr est également testé qui n'utilise pas le double côlon
abréviation : chaque bloc de 16 octets exprimé dans le nombre minimal non nul de chiffres hexadécimaux
(c'est-à-dire sans zéros non significatifs), les morceaux étant séparés par des deux-points comme c'est le cas
conventionnel.

Quatrièmement, si la question n'est toujours pas résolue, le fichier /etc/authbind/byuid/uid sera
ouvert et lu. Si le fichier n'existe pas alors la liaison n'est pas autorisée et lier
reviendra EPERM (Opération pas permis, ou Pas propriétaire). Si le fichier existe, il sera
rechercher une ligne de la forme
administrateur[-adrmax],portmin[-portmax]
addr[/longueur],portmin[-portmax]
adresse4/longueur:portmin,portmax
correspondant à la demande. La première forme exige que l'adresse se situe dans la plage pertinente
(inclus aux deux extrémités). Les deuxième et troisième formulaires exigent que le premier longueur les bits
of addr correspondent à ceux de la proposition lier appel. La troisième forme n'est disponible que pour IPv4
puisque les adresses IPv6 contiennent des deux-points. Les adresses dans le fichier byuid peuvent être sous n'importe quelle forme
acceptable pour inet_pton. Dans tous les cas, le numéro de port proposé doit se trouver dans le
plage inclusive spécifiée. Si une telle ligne est trouvée, la liaison est autorisée.
Sinon, ce n'est pas le cas, et lier échouera avec ÉNONCÉ (Non tel filet or annuaire).

Si une erreur de lecture se produit, ou le répertoire /etc/authbind n'est pas accessible, alors non seulement
sera lier échouer, mais un message d'erreur sera imprimé sur stderr. Lignes non reconnues dans
/etc/authbind/byuid/uid les fichiers sont ignorés en silence, de même que les lignes dont addr a non nul
peu plus que longueur du haut ou d'où certains m. est plus grand que max.

EXEMPLE


Ainsi, par exemple, une tentative de l'uid 432 de se lier au port 80 de l'adresse
[2620:106:e002:f00f::21] entraînerait un appel authbind accès(2) sur, dans l'ordre,
/etc/authbind/byport/80
/etc/authbind/byaddr/2620:106:e002:f00f::21,80
/etc/authbind/byaddr/2620:106:e002:f00f:0:0:0:21,80
Si aucun de ces fichiers n'existe, authbind lira
/etc/authbind/byuid/432
et rechercher une ligne pour autoriser l'accès pertinent ; exemples de lignes qui le feraient
sont:
2620:106:e002:f00f::21,80
:: / 0,80

PORTS 512-1023


Il n'est pas recommandé d'autoriser la liaison aux ports de 512 à 1023 inclus. Certains
protocoles (y compris certaines versions de NFS) autorisent les clients en voyant qu'ils utilisent
un numéro de port dans cette plage. Ainsi, en autorisant un programme à être un serveur pour un tel port,
vous l'autorisez également à emprunter l'identité de l'ensemble de l'hôte pour ces protocoles.

Pour s'assurer que cela n'est pas fait par accident, si le numéro de port demandé est dans le
plage 512-1023, authbind s'attendra à ce que les fichiers d'autorisation aient un ! au
début de leur nom de feuille.

MÉCANISME


La bibliothèque partagée chargée à l'aide LD_PRÉCHARGER remplace le lier(2) appel système. Lorsqu'un
programme appelé via authentifier en cours lier pour lier un socket à un port TCP/IP de faible numérotation,
et si le programme n'a pas déjà un uid effectif de 0, la version de lier
supposé par authentifier forks et exécute un programme d'assistance setuid-root. Pour les non-TCP/IP
sockets, ports à numéro élevé ou programmes déjà root, authentifier passe l'appel
à l'original lier(2) appel système, qui est trouvé en utilisant dlsym(3) avec la poignée
RTLD_NEXT.

ERREUR MANIPULATION


Habituellement, les mécanismes normaux de gestion des erreurs en C s'appliquent. Si authentifier impossible de trouver le programme
il a été demandé de l'exécuter, il imprimera un message sur stderr et quittera avec le code 255.

Le programme d'assistance renvoie généralement à la bibliothèque partagée avec un état de sortie
contenant un errno valeur qui code si le lier a été autorisée et réussie.
Celui-ci sera renvoyé au programme appelant de la manière habituelle.

En cas de configuration apparente ou d'autres erreurs graves, la bibliothèque et/ou le
programme d'aide peut entraîner l'impression de messages sur stderr du programme, était ainsi
retour -1 de lier.

Utiliser authbind en ligne à l'aide des services onworks.net


Serveurs et postes de travail gratuits

Télécharger des applications Windows et Linux

Commandes Linux

Ad