<html><head><title>Re: nginx: sandboxing</title>
<meta charset="utf-8" http-equiv="X-UA-Compatible" content="IE=9; IE=8; IE=7; IE=EDGE" />
</head>
<body>
<span style=" font-family:'Courier New'; font-size: 9pt;">Здравствуйте, Илья.<br>
<br>
Если nginx использует эти вызовы, то в конфигурацию сервиса добавить строки, которые разрешают эти вызовы:<br>
```<br>
SystemCallFilter=pipe<br>
SystemCallFilter=pipe2<br>
```<br>
<br>
Хотелось немного повысить безопасность службы и изолировать от других сервисов, запущенных в системе. С большинство параметров<br>
изоляции nginx работает нормально, а вот с системными вызовами уже сложнее маленько разобраться.<br>
<br>
Вы писали 12 мая 2021 г., 18:39:33:<br>
<br>
</span><table style =" border-collapse: collapse;" cellpadding = 1 cellSpacing = 2>
<tr>
<td  width=3 bgcolor= #0000ff><br>
</td>
<td ><span style=" font-family:'courier new'; font-size: 9pt;">а как предполагается, это должно работать ?<br>
<br>
типа, программа использует эти вызовы, а мы такие бац, и запретили.<br>
и что должно произойти ? всё сломается ?<br>
<br>
какая модель угроз ? есть какие-нибудь примеры ?<br>
</td>
</tr>
</table>
<br>
<br>
<span style=" font-family:'arial'; color: #c0c0c0;"><i>--<br>
С уважением,<br>
 Izorkin                          </i></span><a style=" font-family:'arial';" href="mailto:izorkin@gmail.com">mailto:izorkin@gmail.com</a></body></html>