pf
, le pare feu d'OpenBSD, accepte désormais des règles de filtrage basée sur l'uid et le gid associés à un socket.
Ainsi, on peut réserver l'accès au port 22 à un groupe d'utilisateurs seulement. Ou limiter au groupe daemon
l'attente de connection sur un port ou un autre !
Il ne manque plus que l'ouverture de port réservée à un processus dont le code objet correspond à une certaine somme de contrôle ! ;)
Aller plus loin
- La news sur deadly (3 clics)
- Historique CVS associé (2 clics)
# et netfilter..
Posté par Olivier . Évalué à 10.
On a donc les options :
--uid-owner, --gid-owner, --sid-owner, --pid-owner, --cmd-owner
Cette option de netfilter n'est valable que dans la chaîne OUTPUT
Plus d'infos : man iptables :)
[^] # Re: et netfilter..
Posté par Jean-Yves B. . Évalué à 10.
Dans le cas de pf, c'est basé sur les credentials associés au socket correspondant.
Ce qui fait que l'on peut n'autoriser que certains groupes à recevoir sur tel ou tel port, ce que netfilter ne permet pas.
# Question sur les uid, gid et cie.
Posté par benja . Évalué à 6.
[^] # Re: Question sur les uid, gid et cie.
Posté par Vivi (site web personnel) . Évalué à 0.
[^] # Re: Question sur les uid, gid et cie.
Posté par Vanhu . Évalué à 7.
[^] # Re: Question sur les uid, gid et cie.
Posté par bmc . Évalué à -1.
[^] # Re: Question sur les uid, gid et cie.
Posté par feth . Évalué à -3.
[^] # Re: Question sur les uid, gid et cie.
Posté par Vanhu . Évalué à 5.
[^] # Re: Question sur les uid, gid et cie.
Posté par Sebastien . Évalué à 1.
De plus, LDAP est un protocole très simple et leger, ce qui facilite son integration dans le SI.
[^] # Re: Question sur les uid, gid et cie.
Posté par Def . Évalué à 1.
[^] # Re: Question sur les uid, gid et cie.
Posté par quad . Évalué à 6.
# pf ya du boulot
Posté par Alexandre T. . Évalué à 2.
[^] # Re: pf ya du boulot
Posté par spim . Évalué à 2.
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.