ipfw не из под рута?
sudo.
Во-первых, это стандартное решение.
Во-вторых, легко настраиваем.
В-третьих, можно потом посмотреть в логах, кто и что делал.
Во-первых, это стандартное решение.
Во-вторых, легко настраиваем.
В-третьих, можно потом посмотреть в логах, кто и что делал.
Делать будет вебсервер. Для sudo, как я понимаю, придется меня ему шелл на реальный.
P.S.: на данный момент все работает через sudo, но уверенности в том, что это лучший вариант, нет.
P.S.: на данный момент все работает через sudo, но уверенности в том, что это лучший вариант, нет.
Собираешь apache (ведь у тебя apache стоит?) с suexec, php или perl как cgi.
Нужного тебе пользователя всячески лимитируешь, чтобы под ним нельзя было зайти ниоткуда, и прописываешь его в sudoers. Усе. Остается только смотреть, чтобы твой скрипт не отхачили.
p.s.
может будет полезно http://www.opennet.ru/base/dev/apache_php_as_cgi.txt.html
Нужного тебе пользователя всячески лимитируешь, чтобы под ним нельзя было зайти ниоткуда, и прописываешь его в sudoers. Усе. Остается только смотреть, чтобы твой скрипт не отхачили.

p.s.
может будет полезно http://www.opennet.ru/base/dev/apache_php_as_cgi.txt.html
Ok. Посмотрю. Хачить апачу будет некому, т.к. она видна только инженерам внутри нехило зашифрованного VPN-туннеля 

Оставить комментарий
SvinkaVJeansah
Каким образом лучше/правильно?Из найденных вариантов:
1) sudo;
2) передавать по RPC команды демону, работающему под root-ом, который правит файерволл;
3) есть необходимый патч для RELENG_5, RELENG_6.