Ich habe herumgelesen, kann aber anscheinend keine Möglichkeit finden, prozessspezifische Firewall-Regeln zu erstellen. Ich weiß, iptables --uid-owner
aber das funktioniert nur für ausgehenden Verkehr. Ich habe Scripting betrachtet netstat
und iptables
dies scheint aber schrecklich ineffizient , da , wenn ein Prozess nur dann aktiv für eine kleine Zeitrahmen ist das Skript könnte es verpassen. Grundsätzlich möchte ich bestimmte Einschränkungen in Bezug auf Port und DST für einen Prozess durchsetzen, während andere Prozesse davon unberührt bleiben. Irgendwelche Ideen?
Als Referenz kann Selinux genau das und es funktioniert ziemlich gut. Setup ist allerdings ein bisschen mühsam.
Antworten:
Ihre Frage ist sehr ähnlich zu /programming/5451206/linux-per-program-firewall-similar-to-windows-and-mac-counterparts
Es gab das
--cmd-owner
Eignermodul von for iptables, das jedoch entfernt wurde, da es nicht ordnungsgemäß funktionierte. Jetzt ist eine erste Beta-Version von Leopard Flower verfügbar, die das Problem durch einen User Space Daemon löst.Im Allgemeinen ist eine prozessbasierte Firewall nur dann sehr nützlich, wenn Sie die Programme wirklich isolieren und einschränken. Hierfür sollten Sie sich Sicherheitslösungen wie TOMOYO Linux, SELinux, AppArmor, grsecurity, SMACK, ... ansehen.
quelle
Einfach, starte deinen Prozess unter einem anderen Benutzer und benutze '--uid-owner' :)
quelle