Portál AbcLinuxu, 30. dubna 2025 14:26
mkdir -p /chroot-skype/dev ; mount -o bind /dev /chroot-skype/dev
/dev/sda
…
Proste jsem skype-static rozbalil do nejakyho adresare a pak jako root (pripadne pod sudo) spustil chroot /chroot-skype /skype/skype.Když už chceš poučovat, jak něco dělat bezpečně, tak bys měl do toho chrootu nacpat
/dev
jenom s tím, co ten Skype potřebuje k fungování.
skypeisshit
a pod ním spouštěl skype. Tenhle uživatel by neměl práva číst můj domovský adresář a případně by se daly omezit další práva pomocí AppArmoru.
Linux nabízí dost prostředků, jak oddělit aplikace, aniž by se musela používat virtualizace. Po té bych sáhnul, až když by mi tohle nestačilo. Možná by šlo ten virtuální server spustit někde na síti, kde k němu bude mít přístup víc lidí a udělat takovou bránu pro Skype – člověk by se připojil přes SSH (obraz přes X, zvuk přes PulseAudio) a telefonoval by $ cat /usr/bin/sskype #!/bin/bash xauth extract /opt/skype/$HOME/.Xauthority $DISPLAY schroot -c sid -p skype rm -f /opt/skype/$HOME/.XauthoritySkript je odněkud vykraden...
chroot by měl být dostatečnýZáleží, co od toho očekáváš. Chroot nikdy nebyl dobrý bezpečnostní mechanismus, pokud vím. Za velmi specifických okolností se tak dá použít, ale musí člověk opravdu vědět, co dělá.
úplně zbytečný overkill.Opět, záleží na požadavcích, ne na náboženství.
Tiskni
Sdílej:
ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.