Fazit

Wie dieser Artikel zeigt, lassen sich die umfangreichen SELinux-Schutzfunktionen ohne weiteres auch auf das Netzwerk ausweiten. Je nach benötigtem Schutzumfang ist die Konfiguration hierfür jedoch recht umfangreich. Hat man eventuell auftretende Klippen jedoch erfolgreich umschifft, so lässt sich wirklich sehr fein granuliert entscheiden welche Kommunikation im Netzwerk erlaubt sein soll und welche nicht.

Infos

  1. SELinux Reference-Policy, Netzwerkobjekt Definitionen: http://serefpolicy-3.3.1/policy/modules/kernel/corenetwork.te.m4
  2. Linux-Kernel >= 2.6.27, Tabelle »iptable_security« : http://linux-2.6/net/ipv4/netfilter/iptable_security.c
  3. IPSec-Tools: http://ipsec-tools.sourceforge.net
comments powered by Disqus
Mehr zum Thema

Webserver vor Einbrüchen schützen mit Mod-SELinux

Web Application Firewalls wehren bekannte Angriffe ab, bieten jedoch keinen Schutz vor den immer neuen Tricks der Cracker. Mod-SELinux schiebt ihnen den endgültigen Riegel vor.

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2021