AskOverflow.Dev

AskOverflow.Dev Logo AskOverflow.Dev Logo

AskOverflow.Dev Navigation

  • Início
  • system&network
  • Ubuntu
  • Unix
  • DBA
  • Computer
  • Coding
  • LangChain

Mobile menu

Close
  • Início
  • system&network
    • Recentes
    • Highest score
    • tags
  • Ubuntu
    • Recentes
    • Highest score
    • tags
  • Unix
    • Recentes
    • tags
  • DBA
    • Recentes
    • tags
  • Computer
    • Recentes
    • tags
  • Coding
    • Recentes
    • tags
Início / unix / Perguntas / 782115
Accepted
F.X.
F.X.
Asked: 2024-08-18 19:51:30 +0800 CST2024-08-18 19:51:30 +0800 CST 2024-08-18 19:51:30 +0800 CST

Qual é a razão pela qual a criação de um veth requer root?

  • 772

Recentemente tomei conhecimento de soluções como slirp4netns ou passt/pasta que essencialmente contornam o fato de que você não pode criar um par de interfaces de rede veth sem root(ou CAP_NET_ADMIN). Antes que os namespaces de usuário se tornassem amplamente disponíveis, a alteração da configuração da rede era originalmente restrita ao superusuário.

Existe uma razão documentada pela qual foi considerado "mais fácil" criar uma pilha TCP/IP inteira e/ou camadas de abstração complexas, em vez de apenas permitir que os usuários criassem seus próprios pares? Foi difícil implementar um esquema de permissão de usuário além das ferramentas de configuração de rede ou há razões de segurança pelas quais seria uma má ideia permitir que usuários não-root modificassem a configuração de rede das interfaces que eles próprios criaram?

networking
  • 1 1 respostas
  • 128 Views

1 respostas

  • Voted
  1. Best Answer
    Marcus Müller
    2024-08-18T20:00:17+08:002024-08-18T20:00:17+08:00

    Existe uma razão documentada pela qual foi considerado "mais fácil" criar uma pilha TCP/IP inteira e/ou camadas de abstração complexas, em vez de apenas permitir que os usuários criassem seus próprios pares? Foi difícil implementar um esquema de permissão de usuário além das ferramentas de configuração de rede ou há razões de segurança pelas quais permitir que usuários não-root modifiquem a configuração de rede seria uma má ideia?

    A segurança não é uma reflexão tardia nisso, mas raramente é a força motriz dos recursos. Muitas pessoas que trabalham com segurança esquecem que não fazemos computação para torná-la segura, mas para realmente computar as coisas. Seria mais seguro simplesmente não computar!

    Portanto, este é principalmente um recurso de compartimentação , mais do que uma cerca de isolamento .

    Primeiro de tudo, você está errado sobre o aspecto "ter que ser root"; é para isso que servem os recursos , veja man 7 capabilitiespara mais detalhes!

    Então:

    Parece-me que se você permitir que cada usuário crie dispositivos de rede quando há apenas um espaço global onde todos eles vão parar, com um conjunto global de tabelas de regras de firewall e assim por diante, você estará se preparando para uma quantia imensa do caos. Torne os dispositivos de rede que um conjunto de processos vê contidos em uma construção lógica e, de repente, você poderá fazer coisas sensatas, como fazer com que seu conjunto de processos de servidor de arquivos funcione com a interface de rede SAN dedicada, enquanto o painel de controle se comunica com eles por meio de uma rede interna (essa não é apenas uma interface de loopback global, mas permite diferentes pontos de extremidade virtuais, usando endereços diferentes) e tem ouvintes na rede de controle, enquanto o controlador do sistema vigia tudo isso e reconecta o painel de controle a um uplink celular, se a rede desce.

    Essa "construção lógica" para combinar dispositivos de rede, suas regras de roteamento e firewall em uma entidade lógica é o que é um namespace de rede.

    Ele tem o benefício adicional de o processo do servidor de arquivos não obter acesso à interface de gerenciamento, mas quando os namespaces de rede foram inventados, muitos serviços de rede tiveram que ser executados como root de qualquer maneira, então esse era um isolamento do qual era fácil escapar, de qualquer maneira, de qualquer maneira, tão trivial quanto descobrir como abrir um soquete em uma interface de host diferente.

    • 3

relate perguntas

  • Encontrar threads/scripts associados a uma porta?

  • Pergunta sobre arquivos montados em rede

  • Um endereço IP pode terminar em 255 e não ser um endereço IP de transmissão?

  • Incapaz de identificar qual saída de endereço MAC do comando arp ou comando ip está correta

  • Roteador estranho funciona com centos 6 [fechado]

Sidebar

Stats

  • Perguntas 205573
  • respostas 270741
  • best respostas 135370
  • utilizador 68524
  • Highest score
  • respostas
  • Marko Smith

    Possível firmware ausente /lib/firmware/i915/* para o módulo i915

    • 3 respostas
  • Marko Smith

    Falha ao buscar o repositório de backports jessie

    • 4 respostas
  • Marko Smith

    Como exportar uma chave privada GPG e uma chave pública para um arquivo

    • 4 respostas
  • Marko Smith

    Como podemos executar um comando armazenado em uma variável?

    • 5 respostas
  • Marko Smith

    Como configurar o systemd-resolved e o systemd-networkd para usar o servidor DNS local para resolver domínios locais e o servidor DNS remoto para domínios remotos?

    • 3 respostas
  • Marko Smith

    apt-get update error no Kali Linux após a atualização do dist [duplicado]

    • 2 respostas
  • Marko Smith

    Como ver as últimas linhas x do log de serviço systemctl

    • 5 respostas
  • Marko Smith

    Nano - pule para o final do arquivo

    • 8 respostas
  • Marko Smith

    erro grub: você precisa carregar o kernel primeiro

    • 4 respostas
  • Marko Smith

    Como baixar o pacote não instalá-lo com o comando apt-get?

    • 7 respostas
  • Martin Hope
    user12345 Falha ao buscar o repositório de backports jessie 2019-03-27 04:39:28 +0800 CST
  • Martin Hope
    Carl Por que a maioria dos exemplos do systemd contém WantedBy=multi-user.target? 2019-03-15 11:49:25 +0800 CST
  • Martin Hope
    rocky Como exportar uma chave privada GPG e uma chave pública para um arquivo 2018-11-16 05:36:15 +0800 CST
  • Martin Hope
    Evan Carroll status systemctl mostra: "Estado: degradado" 2018-06-03 18:48:17 +0800 CST
  • Martin Hope
    Tim Como podemos executar um comando armazenado em uma variável? 2018-05-21 04:46:29 +0800 CST
  • Martin Hope
    Ankur S Por que /dev/null é um arquivo? Por que sua função não é implementada como um programa simples? 2018-04-17 07:28:04 +0800 CST
  • Martin Hope
    user3191334 Como ver as últimas linhas x do log de serviço systemctl 2018-02-07 00:14:16 +0800 CST
  • Martin Hope
    Marko Pacak Nano - pule para o final do arquivo 2018-02-01 01:53:03 +0800 CST
  • Martin Hope
    Kidburla Por que verdadeiro e falso são tão grandes? 2018-01-26 12:14:47 +0800 CST
  • Martin Hope
    Christos Baziotis Substitua a string em um arquivo de texto enorme (70 GB), uma linha 2017-12-30 06:58:33 +0800 CST

Hot tag

linux bash debian shell-script text-processing ubuntu centos shell awk ssh

Explore

  • Início
  • Perguntas
    • Recentes
    • Highest score
  • tag
  • help

Footer

AskOverflow.Dev

About Us

  • About Us
  • Contact Us

Legal Stuff

  • Privacy Policy

Language

  • Pt
  • Server
  • Unix

© 2023 AskOverflow.DEV All Rights Reserve