булевская переменная selinux allow_user_postgresql_connect не имеет никакого эффекта

хорошо, только корень может связать с портами le 1024. вероятно, нет никакого механизма отбрасывания privs в java/jvm после привязки к портам суперпользователя иначе, это было бы сделано к настоящему времени у кота. то, что я и другие сделали, должно было держать кота, слушающего на непривилегированном порте и порте передачи 80 трафиков к тому порту с правилом брандмауэра.

1
задан 9 November 2012 в 01:30
1 ответ

Почему вы пытаетесь использовать для этого SELinux? Postgres уже имеет идеальную систему аутентификации и авторизации , которую вы должны использовать для этого (среди прочего, потому что она помещает неудачные попытки входа в логическое место: журналы Postgres).

Если вы пытаетесь еще больше защитить систему, не позволяя неавторизованным системам подключаться к порту Postgres вообще, тогда, предположительно, у вас есть список авторизованных систем (IP-адресов), и вы можете настроить правило брандмауэра, которое блокирует трафик с неавторизованных хостов.

Попытка заставить SELinux подчиниться чему-то вроде этого кажется мне попыткой вбить квадратный стержень в слот для кредитной карты.

3
ответ дан 3 December 2019 в 19:03

Теги

Похожие вопросы