Size: a a a

2020 September 29

‎̨jpeg in OpenBSD
Ну или chroot/pivot_root(если он есть в опёнке)
источник

AK

Artsiom Karakin in OpenBSD
Нет, в qubesos и в OpenBSD разные подходы к безопасности
источник

TT

Test For Test in OpenBSD
Я имею ввида контейнеры, и приложение в одном контейнере отлично от приложения в другом
источник

‎̨jpeg in OpenBSD
chroot
источник

c

corsars in OpenBSD
Допиши свой :-)
источник

‎̨jpeg in OpenBSD
Либо перекатывайся на линукс, там есть LXC
источник

c

corsars in OpenBSD
Зачем это в опенке ? Вы хоть почитайте как ядро и работа с памятью устроена чем огород городить
источник

c

corsars in OpenBSD
Как вариант да если не могут написать приложение под Erlang например для опенка
источник

c

corsars in OpenBSD
Контейнер зло если нет оркестра
источник

TT

Test For Test in OpenBSD
Я не юзаю openbsd
источник

c

corsars in OpenBSD
Тогда что ты спрашиваешь ?
источник

TT

Test For Test in OpenBSD
Понятно
источник

TT

Test For Test in OpenBSD
Может кто знает
источник

‎̨jpeg in OpenBSD
Смешной ты
источник

AK

Artsiom Karakin in OpenBSD
При чём он тут ? ‘pledge’ и его аналог из линукс ‘seccomp’ могут только наложить ограничение на доступ к ряду системных вызовов. При этом во первых их надо отдельно внедрять в приложения, во вторых там где это уже сделано приложение  всё ещё исполняется  на той же системе что и хост ос
источник

m

maniac in OpenBSD
нет, кубес это не про контейнеры, кубес это про запуск дров на железо в отдельных виртуалках.
источник

TT

Test For Test in OpenBSD
А ну тогда про неё можно забыть
источник

m

maniac in OpenBSD
лол, ну ок. мне норм.
источник

AK

Artsiom Karakin in OpenBSD
Как мы выяснили по чату выше chroot ограничивает только в пределах файловой системы. Для этого также есть unveil(2)
источник

‎̨jpeg in OpenBSD
А я думал что это аналог jail'ов из фряхи. Буду знать
источник