Le 6 juillet 2010 01:49, Thomas Sechet <[email protected]> a écrit :
> Le Mon, 5 Jul 2010 21:07:16 +0200,
> Jérôme Fenal <[email protected]> a écrit :
>
>> Le 5 juillet 2010 21:00, patrick.forums.info
>> <[email protected]> a écrit :
>> >
>> > Re,
>> >
>> > Ca ne suffit pas de passer le uid et le guid dans la commande
>> > chroot?
>> >
>> > Le seul truc qui m'effaye un peu c'est de rechercer tout ce qu'il
>> > faut pour mettre le daemon dans la cage. J'entends par la faire la
>> > liste des dev des libs etc...
>>
>> Bonsoir,
>>
>> Question bête, pourquoi ne pas utiliser SELinux ?
>>
>> Quel est le type de service à protéger, et contre quoi ?
>>
>
> Pour moi SELinux, n'est qu'une rustine au noyau Linux. Ne pas
> l'utiliser c'est renoncer à Linux. Dans ce cas, comme l'administration
> de serveurs sensibles, il vaut mieux s'orienter vers, par exemple,
> "free-bsd", la sécurité est au cœur du développement depuis l'origine.

Tu parles d'OpenBSD ou de FreeBSD, là ?

> Le tout est de mesurer les risques !

C'est comme beaucoup de choses, affaire de compromis.
D'où ma question sur ce qu'il y a à protéger...
[..]

Cdt,

J.
-- 
Jérôme Fenal - jfenal AT gmail.com - http://fenal.org/
Paris.pm - http://paris.mongueurs.net/
_________________________________
Linux mailing list
[email protected]
http://lists.parinux.org/mailman/listinfo/linux

Répondre à