Sono interessato ai pensieri delle persone su quale sia l'approccio migliore per controllare l'accesso alle interfacce di rete a livello di utente / gruppo / processo per un host basato su Linux. Lo scenario che ho in mente è un server di login ssh multiutente, pubblico, con 2 interfacce di rete. Uno è connesso a Internet per l'accesso esterno (interfaccia pubblica) e l'altro è connesso a una rete di gestione interna (interfaccia di gestione) che NON è direttamente collegata al mondo esterno. Il traffico / le connessioni su questa interfaccia dovrebbero idealmente essere solo dagli utenti amministratori o da processi specifici.
Ovviamente il traffico deve essere consentito dentro e fuori dall'interfaccia di gestione per montare filesystem remoti, monitorare l'host e accedere alla macchina quando l'interfaccia pubblica è disabilitata. Mentre questo può essere controllato con un firewall, il problema è che un firewall non fa distinzione tra le connessioni agli host nella rete di gestione da un utente normale o da un utente amministratore.
Ho letto di SELinux e della sua funzionalità di ingresso / uscita di rete qui - link ma sto ancora indagando su SELinux quindi non sono sicuro che il controllo dell'accesso a tale granularità sia possibile con questo metodo. Nel mio caso sarei interessato ai controlli di uscita per bloccare le connessioni da utenti o processi che non sono autorizzati agli host sulla rete di gestione. Speriamo che ciò impedisca agli utenti di accedere agli host che devono trovarsi su una rete di gestione comune, ma dovrebbero essere visibili / accessibili solo dagli amministratori.
Quali altri aspetti del controllo dell'accesso alla rete a livello di utente / gruppo / processo sono presenti oltre a SELinux? Qualcuno ha avuto successo con i controlli di ingresso / uscita di rete SELinux?