The MLS Selinux policy go beyond  a  "everything a  file" acl and  offer  much more protection, at the expense di some<br>complexity<br><br><a href="http://securityblog.org/brindle/2007/05/28/secure-networking-with-selinux/#more-19">http://securityblog.org/brindle/2007/05/28/secure-networking-with-selinux/#more-19</a><br>
<br>Also james morris had post some useful docu on the subject in his blog.<br><br>Regards<br><br><div class="gmail_quote">On Mon, Jun 23, 2008 at 5:15 PM, Les Mikesell <<a href="mailto:lesmikesell@gmail.com">lesmikesell@gmail.com</a>> wrote:<br>
<blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">Callum Lerwick wrote:<br>
<blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">
<br>
<br>
    Why do we need a firewall when you can easily prevent services from<br>
    being accessed...just stop the service!  Don't bind to the port, and<br>
    it won't be possible to connect to it.<br>
<br>
<br>
Yes, the correct thing to do for local security is use something like selinux to prevent things from binding to interfaces/ports they shouldn't be binding to in the first place.<br>
</blockquote>
<br>
But what you usually want to control are the ranges of source/destination addresses that are permitted.<br>
<br>
<blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">
Using iptables for this is a completely unsustainable hack. iptables firewalling is for machines that route packets to other machines.<br>
</blockquote>
<br>
Unsustainable?  But it is what you need to do, not kill functionality completely.<br>
<br>
<blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">
Unfortunately for some reason network devices are exempt from the "everything is a file" architecture thus don't recieve the benefit of the pre-existing filesystem access control architecture.<br>
</blockquote>
<br>
Yes, this seems like a bizarre design decision in Linux but realistically, everything needs network access to be useful at all these days and what you need to control is where on the network something can/can't connect.<br>

<br>
-- <br>
  Les Mikesell<br>
   <a href="mailto:lesmikesell@gmail.com" target="_blank">lesmikesell@gmail.com</a><br><font color="#888888">
<br>
-- <br>
fedora-devel-list mailing list<br>
<a href="mailto:fedora-devel-list@redhat.com" target="_blank">fedora-devel-list@redhat.com</a><br>
<a href="https://www.redhat.com/mailman/listinfo/fedora-devel-list" target="_blank">https://www.redhat.com/mailman/listinfo/fedora-devel-list</a><br>
</font></blockquote></div><br>