LINUX.ORG.RU

мистика какая то

 , ,


0

1

когда то было написано самописное приложение (типа сервер времени и даты), ради смеха решил сделать ему прослушку 666-го порта. при запуске выдает, что сокет создается, бинд проходит. но дальше в консоль пишется `:permission denied', приложение закрывается. команда `netstat -pnat|grep 666' ничего не дала. это шутка такая, скажите пожалуйста? ubuntu 11.10 gcc 4.6. примечательно то, что при смене порта на 3456 все прекрасно работает

Перемещено tazhate из talks

Ответ на: комментарий от trex6

да, особенность простая - нужны права рута. и бывает что номера портов не < 1000, а меньше 16тыс (круглое там число степень двойки)... как бог надушу разрабам дистра положит.

AndreyKl ★★★★★
()
Ответ на: комментарий от cvs-255

Только для рута значит. Как и любой порт меньше 1024.

CYB3R ★★★★★
()
Ответ на: комментарий от Eddy_Em

А если в операционной системе нет суперпользователя? как в plan9? И вообще, завязывать описание TCP на особенности распределения прав в некоторых ОС странно как минимум

cvs-255 ★★★★★
()
Последнее исправление: cvs-255 (всего исправлений: 2)
Ответ на: комментарий от cvs-255

А если в операционной системе нет суперпользователя?

Так не бывает.

И вообще, завязывать TCP стек на особенности распределения прав в некоторых ОС странно как минимум

Ничего странного: этими портами пользуются особые сервисы, так что не хрен всяким редискам туда нос совать!

Eddy_Em ☆☆☆☆☆
()
Ответ на: комментарий от cvs-255

Ну, это твоё право делать со своими портами всё, что тебе угодно. Но «зарезервирован» этот порт для дума. Пройдись нмапом.

CYB3R ★★★★★
()
Ответ на: комментарий от cvs-255

Фича исключительно (а может, где-то ещё есть) netfilter, который ты используешь. В бзде, ЕМНИП, ничего такого нет.

CYB3R ★★★★★
()
Ответ на: комментарий от Eddy_Em

там нет суперпользователя как такового. Безопасность же достигается хранением файлов на файловом сервере, а исполнением программ - на CPU-сервере.

Что хорошо вписывается в идею полностью сетевой операционной системы.

cvs-255 ★★★★★
()
Последнее исправление: cvs-255 (всего исправлений: 1)
Ответ на: комментарий от Eddy_Em

нет, там крутится программка, проверяющая сертификаты и смотрящая в таблицу, где записано кому что можно

cvs-255 ★★★★★
()
Ответ на: комментарий от Eddy_Em

тот, кто управляет сервером. Записать таблицу вида

user1 имеет доступ к ресурсу такому-то на сервере1 и к ресурсу такому то на сервере2
user2 имеет доступ к таким-то ресурсам
а user3 вообще временно забанен

можно и не обладая рутом

cvs-255 ★★★★★
()
Последнее исправление: cvs-255 (всего исправлений: 2)
Ответ на: комментарий от cvs-255

Port numbers are divided into three ranges. The Well Known Ports are those from 0 through 1023, the Registered Ports are those from 1024 through 49151, and the Dynamic and/or Private Ports are those from 49152 through 65535. Well Known and Registered Ports are intended for use by server applications that desire a default contact point on a system. On most systems, Well Known Ports can only be used by system (or root) processes or by programs executed by privileged users, while Registered Ports can be used by ordinary user processes or programs executed by ordinary users. Dynamic and/or Private Ports are intended for temporary use, including client-side ports, out-of- band negotiated ports, and application testing prior to registration of a dedicated port; they MUST NOT be registered.

RFC4340

kernelpanic ★★★★★
()
Ответ на: комментарий от Eddy_Em

Нет.

впринципе, в вырожденном случае это мейнфрейм, запертый в комнате, и куча клиентов различной толщины к нему. Хочешь что-то настроить - садишься за клиент, авторизуешься на сервере, импортируешь оттуда директории с нужными файлами конфигурации, правишь, отключаешься.

а главный тот - у кого ключи от комнаты с мейнфреймом.

cvs-255 ★★★★★
()
Последнее исправление: cvs-255 (всего исправлений: 2)
Ответ на: комментарий от Eddy_Em

Суперпользователя нет. Есть дядька (или тетка) с ключами, имеющий физический доступ к серверу. Он может все.

Остальные же могут в меру своих полномочий. Можешь создать пользователя, могущего настраивать все, а можешь каждый раз заходить в комнату и править локально. А можно создать пользователя, который может администрировать только какую-то часть.

В plan9 пользователь имеет смысл только в контексте авторизации на сервере. Локальных же пользователей нет.

cvs-255 ★★★★★
()
Последнее исправление: cvs-255 (всего исправлений: 1)
Ответ на: комментарий от cvs-255

Есть дядька (или тетка) с ключами, имеющий физический доступ к серверу. Он может все.

Вот он[а] — root!

Eddy_Em ☆☆☆☆☆
()
Ответ на: комментарий от cvs-255

Можно подумать, в линуксе root — не «физический дядька». И люльцов он вполне физически может вставить, если ты ему пароль поменяешь или себя в sudoers добавишь ☺

Eddy_Em ☆☆☆☆☆
()
Ответ на: комментарий от cvs-255

Это означает, что для запуска сервисов на этих портах нужны определенные привилегии, а root это, system или кто-то еще - пофигу.

kernelpanic ★★★★★
()
Ответ на: комментарий от Eddy_Em

Но в linux ты, узнав пароль root, можешь всё. А в plan9 ты такого рута держать не обязан, хотя и можешь сделать его искусственно.

cvs-255 ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.