Alaya Webdav Server 0.0.3發佈 Web伺服器

來源:互聯網
上載者:User
關鍵字 Web伺服器 web伺服器 WebDAV Alaya

Alaya是基於WebDAV支援一個原始的chrooting HTTP://www.aliyun.com/zixun/aggregation/17117.html">Web伺服器。 它可以提供HTTPS和HTTP服務,並且可以使用PAM,/etc/shadow,/etc/passwd進行驗證,或使用自己的身份驗證檔,允許「native」使用者只能訪問alaya的內容。 這是為了WebDAV共用內容的一種簡單方法,儘管它可以在一個設定檔中進行配置,但它只需要使用一個命令列來開關配置。

Alaya一直使用chroots,以確保惡意使用者無法使用「...」URL訪問非法檔,使用者可能不小心遺留在chroot環境以外的檔。 它有一個「ChHome」模式,chroots將從那裡獲取自己主目錄使用者和服務的內容。 它支援CGI腳本的受信任路徑和在chroot中唯讀共用以外的目錄(允許訪問共用內容ChHome模式時)。

Alaya是一個提供WebDAV支援的Web伺服器,支援HTTPS和HTTP,支援通過 PAM、/etc/shadow、/etc/passwd進行認證,同時也可以使用自己定義的檔進行認證。

Alaya Webdav Server 0.0.3此版本進一步修正一些錯誤。 現在可以在Mac OS X下編譯運行。

什麼是chrooting?

指令chroot 是 」change root」 的縮寫,為了是交換本身根(root)系統內容所設計。 就是相對來說 / (根目錄)由此改變。 比如:一個檔的路徑實際上是/home/wuming/hello.txt 在現有的系統中。 我現在chroot /home/wuming目錄後,那麼這個檔在我chrooted 過的環境下的路徑是 /hello.txt

Chroot 本身目的是為了建立一個難以滲透的(理論上)的」監獄式」的保護層。 不允許chroot過的環境下訪問任何以外檔資料。 比如在chroot過的/home/wuming目錄下,我將無法訪問任何 /home/wuming 以外的檔。 普通情況下是限制一個多使用者系統中使用者訪問系統檔。 Chroot也可以用來限制各種不同類型的幕後程式,從而避免駭客入侵的機會。 或者讓入侵者獲得根(root)許可權更加困難。 比如系統使用一個有漏洞的遠端服務,如果被駭客入侵而得到shell,但是這個shell並不包含在本身系統中,從而阻止了駭客訪問其他系統檔。 雖然很多人聲稱能夠突破chroot過的jail,但是多數時候是從一個shell中突破的。 在我們所討論的例子中不存在這樣的問題,所以攻破daemon 環境是非常困難的。

下載位址:HTTPs://sites.google.com/site/columscode/files/alaya-0.0.3.tgz?attredirects=0

相關文章

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.