Alaya은 원래 chrooting http://www.aliyun.com/zixun/aggregation/17117.html "> WebDAV 지원을 기반으로 하는 웹 서버. HTTPS 및 HTTP/등/그림자 팸를 사용 하 여 파일을 인증 하는 데 사용 될 수 있는 서비스, / etc/passwd, 또는 자신의 정체성, "네이티브"를 수만 Alaya 액세스 콘텐츠를 사용 하 여 제공 합니다. 이것은 하나의 구성 파일에서 구성할 수 있지만 그것만 한 명령줄을 사용 하 여 구성을 전환할 필요가 있지만 WebDAV에 대 한 콘텐츠를 공유 하는 쉬운 방법.
Alaya 악의적인 사용자가 불법 파일에 액세스 하려면 "..." URL을 사용할 수 없습니다 및 사용자가 실수로 chroot 환경 외부 파일을 떠날 수 있도록 chroots을 사용 하고있다. 그것은 "chhome" 모드 chroots의 홈 디렉토리 사용자 및 서비스의 내용의 얻을 것 이다. (공유 콘텐츠 Chhome 모드에 대 한 액세스 허용) 하는 경우 CGI 스크립트 및 Chroot에서 읽기 전용 공유 이외의 디렉터리에 대 한 신뢰할 수 있는 경로 지원 합니다.
Chrooting 무엇입니까?
지시문 chroot 자체 exchange 루트 (root) 시스템 환경 설계 "," 변경 루트에 대 한 약어입니다. 그것은 변경 상대 /(root directory)입니다. 예를 들어 한 파일의 경로 기존 시스템에 actually/home/wuming/hello.txt입니다. 나는 지금 chroot/가정/wuming 디렉터리, 다음이 파일의 경로 내 chrooted 환경 is/hello.txt
자체는 Chroot (이론적으로)는 불 침투성 만드는 것을 목표로 "감옥-스타일" 보호 레이어. Chroot 환경에서 다른 파일 데이터에 대 한 액세스를 허용 하지 않습니다. 예를 들어 Chroot/가정/wuming 디렉터리 아래 나 것입니다 하지 수 다른 보다/가정/wuming 어떤 파일에 액세스할 수 없습니다. 없습니다 일반적으로, 그것은 다중 사용자 시스템에서 시스템 파일에 액세스 하는 사용자에 게 제한입니다. Chroot 또한 사용할 수 있습니다 다양 한 유형의 백그라운드 프로그램을 제한 하 해커 침입 기회를 피할. 또는 그것은 어려운 더 루트 권한을 얻으려면 침입자. 예를 들어 셸을 해킹 하는 경우 취약 한 원격 서비스를 사용 하지만 껍질 따라서 다른 시스템 파일에 해커에 대 한 액세스를 방지 하는 자체 시스템에 포함 되지 않습니다. 많은 사람들이 주장 chroot 감옥 통해 깰 수, 하지만 대부분의 시간 그들은 쉘 통해 휴식. 데몬 환경 끊기 매우 어렵습니다 그래서 우리가 논의 하 고, 예제 같은 문제가입니다.
Alaya Webdav 서버 0.0.4이이 버전 PROPFIND 오류 수정 이며 Cyberduck, 허용 및 거부 하는 스위치를 명령줄에 추가 된 지원.
다운로드 주소: https://sites.google.com/site/columscode/files/alaya-0.0.4.tgz?attredirects=0