<html xmlns:o="urn:schemas-microsoft-com:office:office" xmlns:w="urn:schemas-microsoft-com:office:word" xmlns="http://www.w3.org/TR/REC-html40">

<head>
<meta http-equiv=Content-Type content="text/html; charset=us-ascii">
<meta name=Generator content="Microsoft Word 11 (filtered medium)">
<title>RE: [Linux-cluster] Testing a fence program</title>
<style>
<!--
 /* Style Definitions */
 p.MsoNormal, li.MsoNormal, div.MsoNormal
        {margin:0in;
        margin-bottom:.0001pt;
        font-size:12.0pt;
        font-family:"Times New Roman";}
a:link, span.MsoHyperlink
        {color:blue;
        text-decoration:underline;}
a:visited, span.MsoHyperlinkFollowed
        {color:purple;
        text-decoration:underline;}
p
        {mso-margin-top-alt:auto;
        margin-right:0in;
        mso-margin-bottom-alt:auto;
        margin-left:0in;
        font-size:12.0pt;
        font-family:"Times New Roman";}
span.EmailStyle18
        {mso-style-type:personal-reply;
        font-family:Arial;
        color:navy;}
@page Section1
        {size:8.5in 11.0in;
        margin:1.0in 1.25in 1.0in 1.25in;}
div.Section1
        {page:Section1;}
-->
</style>

</head>

<body lang=EN-US link=blue vlink=purple>

<div class=Section1>

<p class=MsoNormal><font size=3 face="Times New Roman"><span style='font-size:
12.0pt'><o:p> </o:p></span></font></p>

<p class=MsoNormal><font size=3 face="Times New Roman"><span style='font-size:
12.0pt'>>Have them go reread the man page on specifying commands and
associating them with keys. <font color=navy><span style='color:navy'><o:p></o:p></span></font></span></font></p>

<p class=MsoNormal><font size=2 color=navy face=Arial><span style='font-size:
10.0pt;font-family:Arial;color:navy'><o:p> </o:p></span></font></p>

<p class=MsoNormal><font size=3 face="Times New Roman"><span style='font-size:
12.0pt'>Visa and MasterCard mandate that direct superuser access will not be
allowed remotely.  In other words, their auditors must see the line “PermitRootLogin
no” in our sshd configs.  Our security guys have very little say in
that respect.</span></font><font size=2 color=navy face=Arial><span
style='font-size:10.0pt;font-family:Arial;color:navy'><o:p></o:p></span></font></p>

<p><font size=2 color=navy face="Times New Roman"><span style='font-size:10.0pt;
color:navy'>></span></font><font size=2><span style='font-size:10.0pt'>oh? I
don't know anything about running Xen. But I fail to grasp the rationale behind
denying both SU or logins as root. It sounds like the "security"
people can't tell the difference between real security management and
somebody's <font color=navy><span style='color:navy'>></span></font>naive
policy assertion. It's rather telling that they think some home-grown
application is a more secure/acceptable solution.<font color=navy><span
style='color:navy'><o:p></o:p></span></font></span></font></p>

<p><font size=2 color=navy face=Arial><span style='font-size:10.0pt;font-family:
Arial;color:navy'>It’s not su- that’s disabled.  The obvious
reason I was speaking of is the authentciation after su – is invoked.  Given
the following shell script excerpt;<o:p></o:p></span></font></p>

<p><font size=2 color=navy face=Arial><span style='font-size:10.0pt;font-family:
Arial;color:navy'>#!/bin/bash<o:p></o:p></span></font></p>

<p><font size=2 color=navy face=Arial><span style='font-size:10.0pt;font-family:
Arial;color:navy'>ssh nobody@host –c “su -; xm shutdown domain3”<o:p></o:p></span></font></p>

<p><font size=2 color=navy face=Arial><span style='font-size:10.0pt;font-family:
Arial;color:navy'>We can’t very well pass the root password to su with
expect,  that’s just bad practice in anyone’s book. 
Neither can we allow nobody to su without authentication, that’s even
worse practice.  <o:p></o:p></span></font></p>

<p><font size=2 color=navy face=Arial><span style='font-size:10.0pt;font-family:
Arial;color:navy'>Making xm setuid  and protecting it with RBAC controls is
not an option either, beause xm is a python script.  I would have to make python
setuid, and that’s the worse scenario yet.<o:p></o:p></span></font></p>

<p><font size=2 color=navy face=Arial><span style='font-size:10.0pt;font-family:
Arial;color:navy'>So it seems that a small daemon running on the xen host that receives
a request from a fence agent, then makes the appropriate libvirt call to
destroy the instance is both relatively simple while remaining secure.<o:p></o:p></span></font></p>

<p><font size=2 color=navy face=Arial><span style='font-size:10.0pt;font-family:
Arial;color:navy'><o:p> </o:p></span></font></p>

</div>

</body>

</html>