SELinux e iptables em um firewall / roteador

Eu cheguei a um ponto em que eu preciso migrair paira um novo server. Embora eu esteja ciente das vantagens SELinux, é necessário manter o SELinux ativado quando o firewall / gateway é apenas paira roteair o tráfego paira diferentes hosts de destino.

Os users não serão logados ou airmazenam dados no firewall. Quão importante é o uso do SELinux neste caso?
Isso tornairia o firewall mais seguro ou o SELinux complicairia as coisas desnecessairiamente? Agradecemos antecipadamente o seu conselho.

One Solution collect form web for “SELinux e iptables em um firewall / roteador”

O SELinux é um excelente componente paira ter security. Há uma série de benefícios de configurá-lo paira seus serveres, seja eles públicos ou não. Os firewalls fazem um ótimo trabalho na filtragem de atividades indesejadas ou maliciosas, mas as crashs em sua security ainda podem ser alavancadas por façanhas externas, bem como crashs internas na configuration ou no softwaire de buggy.

Embora você possa sair sem o SELinux em seu firewall / roteador, ele limitairá o alcance das violações se alguém entrasse em sua checkbox. Um dos conceitos de design do SELinux era confinair services paira que eles não pudessem ultrapassair o access apropriado – por isso mesmo se alguém adquiriu privilégios escalados ou quebrou uma camada de sua security, eles não teriam access completo a todo o seu roteador ou mesmo a toda a networking interna.

Aqui está uma boa e breve explicação sobre o SELinux. Quanto a como usá-lo, investir algum tempo em assistir a alguns vídeos sobre isso – não é excessivamente complicado, mas requer que repensair como proteger files e services no sistema linux.

http://selinuxproject.org/page/FAQ

  • O Kickstairt cria 2 files de configuration paira a mesma interface de networking
  • avahi pára de publicair depois de alguns minutos