Nan*_*nne 29
如果他们真的不受信任,并且您想确定,则可以设置一个单独的框。要么是真的,要么是虚拟的。
此外,如果您足够偏执,您不希望该框与您的重要内容位于同一网络中。在所有解决方案中,您都会设置一个没有权限的单独用户,因此不要向潜在的妥协者开放太多工具。
如果您必须在同一个盒子上运行它,例如,您可以使用此选项
chroot
. 这是对很多人执行此操作的默认选项,对于非特定威胁,它甚至可能起作用。但它不是一个安全选项,可以很容易地打破。我建议按预期使用它,即不是为了安全。最后,您可能需要设置一个特定的沙盒模型,而无需虚拟化或单独的盒子的麻烦,或者chroot
. 我怀疑这就是您的意思,但请查看此链接以获取更深入的信息。
小智 23
Firejail是相当新的并且在不断发展。便于使用。
您可以简单地:
sudo apt-get install firejail
firejail app
Run Code Online (Sandbox Code Playgroud)
War*_*ill 13
一种可能的解决方案是虚拟化软件,例如您可以在软件中心找到的 VirtualBox。
您现在可以安装您不信任的软件以查看它的作用。它不会打扰外部世界或您托管操作系统,因为它没有访问权限。
但是,它可能会破坏您的虚拟机,但如果确实如此,您只需从快照中恢复即可。
可能还有其他方法可以限制不受信任的软件的破坏力,但这是我能想到的最强大的方法。
LXC 是 Linux Containers 的用户空间控制包,这是一种轻量级的虚拟系统机制,有时被称为“chroot on steroids”。
LXC 从 chroot 开始构建以实现完整的虚拟系统,将资源管理和隔离机制添加到 Linux 现有的进程管理基础架构中。
它可以在软件中心获得。然而,我没有经验。
小智 5
您可以使用子用户通过 Docker 将应用程序沙箱化。这允许您执行诸如沙箱 GUI 应用程序之类的操作,而直接使用 Docker 并不容易做到这一点。
sudo apt install subuser
Run Code Online (Sandbox Code Playgroud)