Dimensione: 260
Commento:
|
Dimensione: 1928
Commento:
|
Le cancellazioni sono segnalate in questo modo. | Le aggiunte sono segnalate in questo modo. |
Linea 1: | Linea 1: |
## page was renamed from Carlin0/Prove0 | ### <<Indice(depth=2 align=right)>> |
Linea 3: | Linea 4: |
= Introduzione = | |
Linea 4: | Linea 6: |
'''Firejail''' è un programma sandbox SUID di sicurezza che riduce il rischio di falle nella sicurezza restringendo l'ambiente di esecuzione di applicazioni non fidate, usando namespace Linux e seccomp-bpf. Permette ad un processo e tutti i suoi discendenti di avere la propria vista privata delle risorse del kernel globalmente condivise, come lo stack di rete, la tabella dei processi e la tabella dei montaggi. |
|
Linea 5: | Linea 9: |
[[Indice()]] | = Installazione = |
Linea 7: | Linea 11: |
= Impostare IP Statico = | [[AmministrazioneSistema/InstallareProgrammi|Installare]] i pacchetti [[apt://firejail|firejail]] e [[apt://firejail-profiles|firejail-profiles]]. {{{#!wiki note Esiste anche un frontend basato su Qt che si chiama [[apt://firetools|firetools]] ma non lo tratteremo in questa pagina poichè il suo uso è molto intuitivo. }}} |
Linea 9: | Linea 16: |
= Configurazione Porte = | = Funzionamento = {{{#!wiki note Verranno fatti alcuni esempio usando le applicazioni '''Firefox''' e '''Telegram Desktop''' che sono di uso molto comune. }}} |
Linea 11: | Linea 21: |
= Aggiornamento Server = | == Temporaneo == |
Linea 13: | Linea 23: |
= Rete Kad = | Ovvero, avviare un programma in sandbox da [[AmministrazioneSistema/Terminale|terminale]] sapendo che l'effetto della sandbox finirà alla chiusura de programma stesso. |
Linea 15: | Linea 25: |
= Preferenze = | * Per avviare un programma in sandbox digitare nel [[AmministrazioneSistema/Terminale|terminale]]: {{{ firejail <nome_programma> }}}per esempio{{{ firejail firefox }}} |
Linea 17: | Linea 31: |
== Connessione == | * Per avviare un programma in modalità '''''modalità privata''''' che prevede che il programma non legga nessun file nella propria '''Home''' comprese le sue configurazioni già salvate digitare nel [[AmministrazioneSistema/Terminale|terminale]]: {{{ firejail --private <nome_programma> }}}ad esempio{{{ firejail --private firefox }}} |
Linea 19: | Linea 37: |
== Cartelle == | == Predefinito == |
Linea 21: | Linea 39: |
== Server == | Ovvero, creare delle impostazioni che facciano in modo che avviando un programma normalmente dal '''Menù''' esso venga avviato in sandbox. <<BR>> |
Linea 23: | Linea 41: |
---- CategoryHomepage |
A tale proposito ci sono 2 modi per farlo: |
Introduzione
Firejail è un programma sandbox SUID di sicurezza che riduce il rischio di falle nella sicurezza restringendo l'ambiente di esecuzione di applicazioni non fidate, usando namespace Linux e seccomp-bpf. Permette ad un processo e tutti i suoi discendenti di avere la propria vista privata delle risorse del kernel globalmente condivise, come lo stack di rete, la tabella dei processi e la tabella dei montaggi.
Installazione
Installare i pacchetti firejail e firejail-profiles.
Esiste anche un frontend basato su Qt che si chiama firetools ma non lo tratteremo in questa pagina poichè il suo uso è molto intuitivo.
Funzionamento
Verranno fatti alcuni esempio usando le applicazioni Firefox e Telegram Desktop che sono di uso molto comune.
Temporaneo
Ovvero, avviare un programma in sandbox da terminale sapendo che l'effetto della sandbox finirà alla chiusura de programma stesso.
Per avviare un programma in sandbox digitare nel terminale:
firejail <nome_programma>
per esempio
firejail firefox
Per avviare un programma in modalità modalità privata che prevede che il programma non legga nessun file nella propria Home comprese le sue configurazioni già salvate digitare nel terminale:
firejail --private <nome_programma>
ad esempio
firejail --private firefox
Predefinito
Ovvero, creare delle impostazioni che facciano in modo che avviando un programma normalmente dal Menù esso venga avviato in sandbox.
A tale proposito ci sono 2 modi per farlo: