Keresés

Új hozzászólás Aktív témák

  • urandom0

    senior tag

    válasz Rowon #33909 üzenetére

    Őszintén szólva, én ki szoktam kapcsolni a SELinuxot. Nem egyszer belefutottam már rejtélyes hibákba, amiket a SELinux okozott. Egyszer egy szimpla gcc-s fordítást tiltott le, máskor egy docker containerben kellett nyúlkálnom, az nem tetszett neki, volt hogy a céges LT2P VPN-t fogta meg...
    De ha te nem ütközöl ilyen problémákba, akkor azt javaslom, hagyd bekapcsolva, alapbeállításon.

    A tűzfal beállítása megint csak használatfüggő. Nincsenek kötelezően tiltandó portok. Ha van olyan szolgáltatásod, ami kifelé hallgatózik, és nincs rá szükséged, akkor távolítsd el. Ha korlátozni akarod egyes szolgáltatások elérését, akkor csinálhatsz rá tűzfalszabályt. Illetve azt megcsinálhatod, hogy mindent deny-re állítasz, és csak azokat a portokat/programokat engedélyezed, amiket feltétlenül ki akarsz engedni (szerveren mi így szoktuk csinálni).

    A szolgáltatások esetében megint csak azt tudom mondani, hogy amelyikre szükséged van, azt tartsd meg, amelyikre nincs, azt távolítsd el. Ez a systemd-analyze security parancs olyan szempontból szerintem kicsit megtévesztő, hogy igazából nem csinál mást, mint megmutatja, hogy a systemd által biztosított biztonsági feature-ök közül mennyit használ ki az adott service. Ha ezt optimalizálni szeretnéd, csak úgy lehetne megtenni, ha mélységében ismernéd a systemd-et, és az adott service-eket is, mindet egyesével. Ez azért nem kis munka, ráadásul van olyan service, aminél beállítasz egy adott opciót, és két hét múlva, ha mondjuk be akarsz dugni egy pendrive-ot, akkor jön elő, hogy nem működik...

    Ahogy látom, elég sok virtualizáláshoz kapcsolódó szolgáltatásod van. Ha nem virtualizálsz, akkor azokat tiltogasd le, aztán ha esetleg valami nem működne, akkor engedélyezed.

Új hozzászólás Aktív témák

Hirdetés