( turul16 | 2013. 03. 13., sze – 18:32 )

De a lenyeg az, hogy akarjuk, hogy kommunikalhassanak egymassal es akarunk veluk beszelni parancsokon keresztul is.
Eddig is volt ilyen, csak az "eldugott" domain socketek nem voltak olyan latvanyosak, mint egy service.

domain socketnek van egy olyan magikus tulajdonsaga, hogy meg tudja mondani ki van masik vegen PID -> user/group, (dbus -nak is van)

Regen a gyakori nota az volt, hogy ha valakinek volt joga beszelni a socketen (megnyitas irasra), akkor barmit mondhatott, akinek ez nem tetszett feltalalta a kereket, es megnezte ki van a vonal masik vegen es maga dontott rola, hogy mi legyen, esetleg tobb socketet csinalt kulonbozo ACL-el.

Regen az volt a gyokori szokas, hogy root -nak kell lened, ha valamit akarsz egy servicot. Most be lehet allitani mast is, akkar reszleges jogokat is.
Regen az volt a szokas, hogy kozos group kellett a serviceknek, ha egymas kozott akartak chatelni es meg a root -t is beengedni, de mast nem.

Regen egyszeru filesystem ACL -t vagy service user-t kelett elbaszni, hogy labon lod magad, most egy "egyszeru" konfig filet.

Itt rendszeresen vannak olyan megszolalasok, mi szerint jobb a sok kis processz ami egyutt mukodik (IPC), mint egy nagy valami. Ha mas nem is, de az ujra felhasznalhatosag komoly erv!

dbus-nal a biztonsag elsodleges szempot volt http://www.redhat.com/magazine/003jan05/features/dbus/#security es mindent tud amire egy node-on szukseged lehet, es szinte mindent amire tobb nodon.

Az "ipari kaliberű" -dolgoknal, a fokusz a tobb nodon es tranzakcio kezelesen van es gyakarloatban az sem ritka, hogy az osszes biztonsagi funkciot letiltjak benuk.

Amit nem lehet megirni assemblyben, azt nem lehet megirni.