加入收藏 | 设为首页 | 会员中心 | 我要投稿 李大同 (https://www.lidatong.com.cn/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 百科 > 正文

处理需要访问特权端口<1024的应用程序的标准方法是什么?

发布时间:2020-12-16 07:35:06 所属栏目:百科 来源:网络整理
导读:参见英文答案 Is there a way for non-root processes to bind to “privileged” ports on Linux?????????????????????????????????????22个 我最近发现需要将应用程序提升到更高的权限级别,以便将()绑定到端口 1024. 我一直用sudo运行它,这对于内部测试很
参见英文答案 > Is there a way for non-root processes to bind to “privileged” ports on Linux?????????????????????????????????????22个
我最近发现需要将应用程序提升到更高的权限级别,以便将()绑定到端口< 1024. 我一直用sudo运行它,这对于内部测试很好,但是部署它以root身份运行通常是一个非常糟糕的主意. 我听说过setuid root,但是当我查看lighthttpd的源代码时,它显示:

#ifdef HAVE_GETUID
    if (!i_am_root && issetugid()) {
        /* we are setuid-root */

        log_error_write(srv,__FILE__,__LINE__,"s","Are you nuts ? Don't apply a SUID bit to this binary");

        server_free(srv);
        return -1;
    }
#endif

那么普遍接受的允许绑定到特权端口的方法是什么?我只需要更高的绑定权限.之后,它可以作为普通用户运行.

这些是我听说过的,但似乎并不是大多数软件使用的,这就是我问这个问题的原因.

> setuid – root
> setcap

解决方法

您可以将CAP_NET_BIND_SERVICE功能分配给二进制文件,或以root身份运行以获取端口并立即删除权限.

(编辑:李大同)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    推荐文章
      热点阅读