Le Mon, 5 Jul 2010 21:07:16 +0200, Jérôme Fenal <[email protected]> a écrit :
> Le 5 juillet 2010 21:00, patrick.forums.info > <[email protected]> a écrit : > > > > Re, > > > > Ca ne suffit pas de passer le uid et le guid dans la commande > > chroot? > > > > Le seul truc qui m'effaye un peu c'est de rechercer tout ce qu'il > > faut pour mettre le daemon dans la cage. J'entends par la faire la > > liste des dev des libs etc... > > Bonsoir, > > Question bête, pourquoi ne pas utiliser SELinux ? > > Quel est le type de service à protéger, et contre quoi ? > Pour moi SELinux, n'est qu'une rustine au noyau Linux. Ne pas l'utiliser c'est renoncer à Linux. Dans ce cas, comme l'administration de serveurs sensibles, il vaut mieux s'orienter vers, par exemple, "free-bsd", la sécurité est au cœur du développement depuis l'origine. Le tout est de mesurer les risques ! En terme de sécurité, Linux peut être sécurisé par un bon partitionnement : / , /boot, /home, /var Cela peut limiiter bien des attaques. Thomas -- Thomas Sechet 06 82 32 69 81 Membre de l'April - « promouvoir et défendre le logiciel libre » http://www.april.org http://www.parinux.org _________________________________ Linux mailing list [email protected] http://lists.parinux.org/mailman/listinfo/linux
