2013-05-18 20 views

risposta

51

La soluzione è quella di utilizzare vagrant-hostsupdater

vagrant plugin install vagrant-hostsupdater 

Questo plugin aggiunge una voce al file/etc/hosts file sul sistema host.

In alto e ricarica i comandi, tenta di aggiungere l'informazione, se non è già già presente nel file hosts. Se è necessario aggiungerlo, verrà richiesta la password di amministratore , poiché utilizza sudo per modificare il file .

All'arresto, sospendere e distruggere, tali voci verranno rimosse nuovamente.

+1

Questo plugin non è anche vagabondo 1.1 o compatibile per quanto ne so (lo usavo) e imposterà solo i nomi host per l'ip di vm ... se è necessario aggiungere voci per altri ip allora probabilmente meglio usare il gestore di shell. –

+0

Trovato uno migliore, aggiornato. –

+2

Fantastico! Inizierò a usare anche quello :) :) –

2

OK, ora il ragazzo seduto accanto a te al bar può più probabile ssh per porta 2222 (EDIT: cambiato sulle versioni più recenti di vagabonda, a meno che non si attiva in modo esplicito l'accesso esterno) sul computer, accedi come vagabondo con la chiave insicura, modifica il tuo Vagrantfile, dal momento che è montato in lettura-scrittura e di proprietà dell'utente vagabondo, inserisci codice ruby ​​arbitrario per l'esecuzione nell'ambiente host e ora sembra che abbia accesso root sull'host anche l'ambiente. Brillante.

Spero che le persone eseguano i firewall sulle loro macchine di sviluppo.

EDIT:

Così, dopo aver scritto quanto sopra, ho infastidiva l'autore di Vagrant, il default è stato modificato in modo che la porta 2222 non è aperto di default sull'interfaccia esterna. Grande miglioramento (anche se c'è ancora qualcosa da cui prestare attenzione, poiché l'accesso esterno è spesso aperto per vari motivi).

Quindi, dopo aver messo in atto la correzione della situazione da quando ho fatto questo commento, ora sto scendendo voti, apparentemente perché il commento non è aggiornato. Dannazione. Era corretto quando scritto.

EDIT:

In risposta a Steve Buzonas, il punto è che se non c'è alcun likelhihood della macchina virtuale compromissione poi dare le autorizzazioni elevate vagrant up processo rappresenta un grave rischio per la sicurezza del contesto, e anche la possibilità di modificare il file di ambiente/etc/hosts è pericoloso, anche senza un accesso di root generale. Come ho sottolineato, l'approccio di vagrant per mantenere la VM sicura non è particolarmente rigoroso.

+5

questo è utile anche se il tono è ostile – jayunit100

+1

@ jayunit100: È una specie di commento equo, ma sono più che un po 'esasperato dall'atteggiamento dello sviluppatore vagabondo, che avendo notato questi problemi è molto riluttante a sistemare cose reali o per aggiungere avvisi appropriati al suo software.Cose come quelle qui proposte peggiorano le cose, e devono essere segnalate molto chiaramente come pericolose. – mc0e

+3

Vado così nei bar per provare questo. –

Problemi correlati