SELinux: evita que los usuarios del dominio user_t creen sockets

SELinux: evita que los usuarios del dominio user_t creen sockets

Necesito que usuarios que no sean de confianza ejecuten scripts de Ruby y Python a través de SSH en una máquina Fedora 17 con un impacto mínimo en la integridad y seguridad del sistema.

Un contenedor SSH garantizará que solo se ejecuten (directamente) los ejecutables de Ruby y Python.

El directorio de inicio del usuario (así como /tmp) no son ejecutables (Ruby y Python se ejecutan desde /usr).

Necesidad de prohibir a los usuarios crear sockets.

Así como cualquier recomendación sobre cómo minimizar los daños causados ​​por los malhechores.

Gracias.

información relacionada