A security mark (Secmark) használata révén könnyen megkülönböztethetjük az egyes hálózati forgalmainkat, sőt, a Netfilter segítségével egyszerűen és gyorsan szűrőszabályokat definiálhatunk az érintett csomagokra vonatkozóan.
A téma egyik szakértője, egyben az SELinux aktív fejlesztője Paul Moore, aki a HP berkein belül végzi jelentős munkáját. Paul egyik gyakorlati útmutatókat tartalmazó blogbejegyzése magyar fordításban elérhető itt.
- A hozzászóláshoz be kell jelentkezni
- 2292 megtekintés
Hozzászólások
Nem tul paranoid egy privilegizalt porton figyelo szolgaltatast ilyen modon szabalyozni ?
Amit nem lehet megirni assemblyben, azt nem lehet megirni.
- A hozzászóláshoz be kell jelentkezni
Igy pl. ki lehet vedeni azt, hogy valaki valamilyen tetszoleges portra bindolva szolgaltatast indithasson. Az SSH csak egy pelda volt.
--
SELinux, Xen, RHEL, Fedora: http://sys-admin.hu
- A hozzászóláshoz be kell jelentkezni
A kedes az, hogy 1024 alatt (vagy amit bellitottal) is erdemes -e ?
Amit nem lehet megirni assemblyben, azt nem lehet megirni.
- A hozzászóláshoz be kell jelentkezni
Egy MAC rendszerben gond nelkul futhat process pl. root privilegiumokkal, de sajat contextben, igy van ertelme.
--
SELinux, Xen, RHEL, Fedora: http://sys-admin.hu
- A hozzászóláshoz be kell jelentkezni
Ez a lehetőség nekem új volt. Egészen jópofa. Köszi a cikket!
- A hozzászóláshoz be kell jelentkezni
bookmark
- A hozzászóláshoz be kell jelentkezni