处理需要访问特权端口<1024的应用程序的标准方法是什么?

处理需要访问特权端口<1024的应用程序的标准方法是什么?,第1张

概述参见英文答案 > Is there a way for non-root processes to bind to “privileged” ports on Linux?                                    22个 我最近发现需要将应用程序提升到更高的权限级别,以便将()绑定到端口< 1024. 我一直用sudo运行它,这对于内部测试很好,但是部署它以root身 参见英文答案 > Is there a way for non-root processes to bind to “privileged” ports on Linux?                                    22个
我最近发现需要将应用程序提升到更高的权限级别,以便将()绑定到端口< 1024. 我一直用sudo运行它,这对于内部测试很好,但是部署它以root身份运行通常是一个非常糟糕的主意. 我听说过setuID root,但是当我查看lighthttpd的源代码时,它显示:

#ifdef HAVE_GETUID    if (!i_am_root && issetugID()) {        /* we are setuID-root */        log_error_write(srv,__file__,__liNE__,"s","Are you nuts ? Don't apply a SUID bit to this binary");        server_free(srv);        return -1;    }#endif

那么普遍接受的允许绑定到特权端口的方法是什么?我只需要更高的绑定权限.之后,它可以作为普通用户运行.

这些是我听说过的,但似乎并不是大多数软件使用的,这就是我问这个问题的原因.

> setuID – root
> setcap

解决方法 您可以将CAP_NET_BIND_SERVICE功能分配给二进制文件,或以root身份运行以获取端口并立即删除权限. 总结

以上是内存溢出为你收集整理的处理需要访问特权端口<1024的应用程序的标准方法是什么?全部内容,希望文章能够帮你解决处理需要访问特权端口<1024的应用程序的标准方法是什么?所遇到的程序开发问题。

如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/langs/1230818.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-06-06
下一篇 2022-06-06

发表评论

登录后才能评论

评论列表(0条)

保存