來源:互聯網
上載者:User
關鍵字
Web伺服器
web伺服器
WebDAV
Alaya
Alaya是基於WebDAV支援一個原始的chrooting HTTP://www.aliyun.com/zixun/aggregation/17117.html">Web伺服器。 它可以提供HTTPS和HTTP服務,並且可以使用PAM,/etc/shadow,/etc/passwd進行驗證,或使用自己的身份驗證檔,允許「native」使用者只能訪問alaya的內容。 這是為了WebDAV共用內容的一種簡單方法,儘管它可以在一個設定檔中進行配置,但它只需要使用一個命令列來開關配置。
Alaya一直使用chroots,以確保惡意使用者無法使用「...」URL訪問非法檔,使用者可能不小心遺留在chroot環境以外的檔。 它有一個「ChHome」模式,chroots將從那裡獲取自己主目錄使用者和服務的內容。 它支援CGI腳本的受信任路徑和在chroot中唯讀共用以外的目錄(允許訪問共用內容ChHome模式時)。
Alaya是一個提供WebDAV支援的Web伺服器,支援HTTPS和HTTP,支援通過 PAM、/etc/shadow、/etc/passwd進行認證,同時也可以使用自己定義的檔進行認證。
Alaya Webdav Server 0.0.3此版本進一步修正一些錯誤。 現在可以在Mac OS X下編譯運行。
什麼是chrooting?
指令chroot 是 」change root」 的縮寫,為了是交換本身根(root)系統內容所設計。 就是相對來說 / (根目錄)由此改變。 比如:一個檔的路徑實際上是/home/wuming/hello.txt 在現有的系統中。 我現在chroot /home/wuming目錄後,那麼這個檔在我chrooted 過的環境下的路徑是 /hello.txt
Chroot 本身目的是為了建立一個難以滲透的(理論上)的」監獄式」的保護層。 不允許chroot過的環境下訪問任何以外檔資料。 比如在chroot過的/home/wuming目錄下,我將無法訪問任何 /home/wuming 以外的檔。 普通情況下是限制一個多使用者系統中使用者訪問系統檔。 Chroot也可以用來限制各種不同類型的幕後程式,從而避免駭客入侵的機會。 或者讓入侵者獲得根(root)許可權更加困難。 比如系統使用一個有漏洞的遠端服務,如果被駭客入侵而得到shell,但是這個shell並不包含在本身系統中,從而阻止了駭客訪問其他系統檔。 雖然很多人聲稱能夠突破chroot過的jail,但是多數時候是從一個shell中突破的。 在我們所討論的例子中不存在這樣的問題,所以攻破daemon 環境是非常困難的。
下載位址:HTTPs://sites.google.com/site/columscode/files/alaya-0.0.3.tgz?attredirects=0