允許我插入AppArmor,這是一種簡單的強制訪問控制機制,可以使創建這些類型的沙箱變得簡單。這裏是一個配置文件我在的地方,限制我的xpdf
PDF查看器:
#include <tunables/global>
/usr/bin/xpdf {
#include <abstractions/base>
#include <abstractions/bash>
#include <abstractions/X>
#include <abstractions/fonts>
/dev/tty rw,
owner /dev/pts/* rw,
/etc/papersize r,
/etc/xpdf/* r,
/bin/bash ix,
/usr/bin/xpdf r,
/usr/bin/xpdf.bin rmix,
/usr/share/xpdf/** r,
/usr/share/icons/** r,
owner /**.pdf r,
owner /tmp/* rw,
}
你可以學習在半天左右圍您所選擇的應用程序的基礎知識,並在另一半爲你的服務器寫入的配置文件天。 (xpdf
配置文件花了我大約四分鐘的時間寫下來,但我知道我在做什麼。我們已經在一個下午的時間裏將AppArmor部署到了領先的在線零售商的面向公衆的服務器上,與其他部署的結果相似。)
AppArmor中也給出an easy interface for configuring run-time limits,諸如處理多少內存允許分配:
rlimit as <= 100M, # limit address space to 100 megabytes
AppArmor配置將是最容易在Ubuntu,openSUSE的,SLES,PLD,Mandriva的,Pardis,或Annvix分佈使用,因爲這些工具是預先安裝的。但AppArmor的核心功能是有貨的Linux內核2.6.36和更新版本,以及it is possible to install AppArmor on any Linux distribution。
其他類似工具包括SElinux,TOMOYO或SMACK。我認爲SMACK是下一個最容易部署的,但其中任何一個都可以防止惡意代碼破壞您的系統。
的可能重複的[分級計劃 - 編譯/內執行的C++代碼C++](http://stackoverflow.com/questions/5131085/grading-program-compile-executing-c-code-within-c) – 2011-03-21 01:40:23
是否http://ideone.com/太簡單了? – Johnsyweb 2011-03-21 01:42:28
查看[codepad.org](http://codepad.org/)的[關於頁面](http://codepad.org/about)。即:「策略是在ptrace下運行所有的東西,許多系統調用都被禁止或忽略。編譯器和最終的可執行文件都在chroot jail中執行,並且資源限制嚴格。」 – 2011-03-21 01:56:56