Pull to refresh

Comments 34

UFO just landed and posted this here
UFO just landed and posted this here
UFO just landed and posted this here
UFO just landed and posted this here
Меняете правило фаервола наоборот — чтобы оно разрешало доступ, а по умолчанию ставите запрет.
Модифицировать описанный метод, сделать правило ACCEPT для группы welcome2inet, все остальное DROP'ать.
Какое то убожество. man selinux, срочно.
Вопрос (не наезд): apparmor сумеет применять разные правила для одного бинарника? Например, есть несколько приложений на VM (например, на той же java). Бинарник — один. Получится ли как-то контролировать разные приложения? Можно, в принципе, насоздавать симлинков на бинарник виртуальной машины (по одному для каждого приложения), но, имхо, неудобно.
Вообще не в курсе. Я только понимаю, что это две разные реализации примерно одного и того-же.
Но в моей жизни использовать осознанно не приходилось. Более того, selinux мне местами попортил настроение.
Наверное, всё это где-то надо и важно, но мои linux use cases не затрагивают…
Selinux не лучший вариант.
Из-за особенностей работы, бывают проблемы с принтерами и сканерами например. В общем много подводных камней.
Для рестарта сети лучше использовать "/etc/init.d/networking restart".
вещь хорошая конечно, а вот как сделать policy based routing по группам? на сколько я помню, метки ставить и одновременно проверять группу не получается в iptables. а очень хочется торренты завернуть мимо vpn соединения
Фу, а зачем извращаться с группами и юзерами, нельзя просто по дефолту всем запретить выход в сеть, а избранным приложениям разрешить? А, это же Линукс :) тут нет простых путей)
во фряшном ipfw возможно сделать правила для опеделенных uid, gid, думаю что iptables не уступает ему в функциональности, т.ч. гляньте в эту сторону в man iptables.
Он вообще-то ровно это и предлагает — это правило для iptables по определенному gid:

iptables -A OUTPUT -m owner --gid-owner noinet -j DROP
млин, втупил, извиняюсь ;)
UFO just landed and posted this here
браво, самый простой способ для десктопа.
однако «не так» начинается, когда ваша машина стоит где-то очень далеко от вас
Вообще-то играть с itables на удаленной машине чревато. Достаточно одного неверного символа и приходиться сделать так, чтобы машина стала от вас близко. (если некому перегрузить). Сам наступил на эти грабли. Выход нашел в сбросе всех правил на дофолтовые по крону каждые 15 мин.
И не забыть убрать или не удивляться
Я думаю любой админ через это проходит :)
Это нормально.
Я обычно делаю первым правилом разрешение себе на доступ по ssh — так безопаснее играться. Ну и проверить, чтобы в случае сброса была возможность продолжить работу.

Так же рекомендуется использовать stateful фаервол. Можно разрешить любой пакет для уже устанолвенного соединения, а фильтровать только новые. См. ESTABLISHED.
> Выход нашел в сбросе всех правил на дофолтовые по крону каждые 15 мин.

Просто и гениально! Спасибо за решение. А я заморачивался супервниательным прочитыванием и продумыванием написанного.
После чего с чертыханием вспоминаете, что именно в этот момент как раз докачивался громадный файл с рапиды, и его теперь придётся тянуть по новой.
Добавьте пожалуйста в топик обратную операцию — как потом вытащить из этой группы приложение?

Или доступ приложения в сеть при использовании этого метода будет запрещён разово?
Здесь использеутся sg, а sg — выполняет команду с правами другой группы
Таким образом, чтобы запустить приложение с правами доступа в интернет, надо его просто запустить без использования этого скрипта: вместо noinet firefox, просто firefox.
Гуд.
Вот только я не понял, зачем добавлять текущего пользователя в группу, если потом приложение и так запускается с другим GID?
Иначе будет запрос пароля (кажется, пароля группы).
отличнейшее решение, жаль не позволяет менять правила для приложения «на лету» во время работы приложения.
Sign up to leave a comment.

Articles