Journal Mandriva Linux 2009.1

Posté par  (site web personnel) .
Étiquettes :
16
29
avr.
2009
Cher journal,

Ce petit message (heu pas si petit, mais toujours un peu fouilli, écrit au-kilomètre et sans relecture... oupsss) pour signaler que la Mandriva 2009.1 dite "Spring" est disponible en téléchargement depuis ce matin.

Vers 09h, heure française, les mirroirs disposaient de la nouvelle arborescence 2009.1, avec tout les SRPMS, et rpm, pour Contrib et Main. Autant pour l' architecture x86-32 que 64. Vers 10h les fichiers ISOs ont été rendus disponibles. Les "notes de versions" sont ici : (…)

Journal Choisir un module de sécurité linux

Posté par  . Licence CC By‑SA.
Étiquettes :
13
25
oct.
2011

À titre personnel, j'ai envie de découvrir un peu le monde des LSM.

Je ne suis pas vraiment parano mais leurs possibilités me semblent intéressantes. La question c'est : lequel choisir ?

Il y en a 4 qui ont chacun leurs avantages :

SELinux

C'est le plus vieux et le mieux intégré (la plupart des distributions proposent en standard une version de coreutils adaptée), mais il est basé sur des attributs de fichiers, ce qui empêche de s'en servir (…)

Wiki Dépêches_Noyau

6
15
mai
2012

Dépêches des sorties du noyau Linux

à des fins d'historique et de suivi des nouveautés

2.6.0

2.6.1

2.6.2

  • [SCTP] Stream Control Transmission Protocol
  • [ACPI] Advanced Configuration & Power Interface
  • [Bluetooth] Communication sans fil
  • [USB]…
  • [XFS] Le système de fichier de IRIX, l'UNIX de Sgi (ex Silicon Graphics)
  • [IRDA] Communication infra rouge
  • [IPV6] La "nouvelle" version du protocole Internet
  • [PCI] pour le "hotplug"
  • http://www.kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.2

2.6.3

2.6.4

  • Le support de l'architecture (…)

Sondage Dix ans après, quel mécanisme de contrôle d'accès utilisez-vous pour votre système d'exploitation ?

Posté par  . Licence CC By‑SA.
5
25
fév.
2023

En cherchant ici du contenu, des avis et des retours d’expériences sur les différentes propositions logiciels (LSM) qui essayent d’augmenter le niveau de sécurité de nos systèmes Linux, j’ai beaucoup trouvé de ressources de la décennie dernière.

Je vous propose donc d’actualiser ce sondage en partageant vos pratiques en la matière, ce que soit sur vos ordinateurs personnels, professionnels ou vos serveurs.

  • Plutôt AppArmor, SELinux, ou GrSecurity ?
  • Les autres propositions semblaient vraiment anecdotiques sur le dernier sondage et c’est uniquement ce dernier qui me les a fait découvrir, certains ici les utilisent ?
  • Est-ce que vos ordinateurs fixes/mobiles/serveurs sont concernés ?
  • SElinux :
    167
    (15.5 %)
  • AppArmor :
    156
    (14.5 %)
  • grsecurity :
    6
    (0.6 %)
  • capabilities :
    18
    (1.7 %)
  • le cloud ! :
    24
    (2.2 %)
  • autre (en commentaire) :
    14
    (1.3 %)
  • eh ben en fait alors je... rien peut-être ? :
    691
    (64.2 %)

Total : 1076 votes

Forum Linux.général Confiner un processus

Posté par  .
Étiquettes :
3
24
mai
2010
Bonjour à tous,

Je recherche une solution simple et efficace pour confiner des processus. Idéalement, la solution, en dehors de l'isolation, permettrait :
  • une consommation de ressources supplémentaires faible
  • une administration aisée
  • éventuellement de pouvoir limité le processus en termes de consommation, mémoire, disque, cpu

Étant donné que mes besoins sont assez légers - en gros isoler un serveur Web, un serveur de base de données... - j'aurais tendance à disqualifier Xen et autres KVM. J'ai ainsi retenu :