Me interesan los pensamientos de la gente sobre cuál sería el mejor enfoque para controlar el acceso a las interfaces de red a nivel de usuario / grupo / proceso para un host basado en Linux. El escenario que tengo en mente es un servidor de inicio de sesión linux ssh multiusuario con 2 interfaces de red. Uno está conectado a Internet para acceso externo (interfaz pública) y el otro está conectado a una red de administración interna (interfaz de administración) que NO está directamente conectada al mundo exterior. El tráfico / las conexiones a través de esta interfaz deberían ser idealmente solo por usuarios administrativos o procesos específicos.
Obviamente, el tráfico se debe permitir dentro y fuera de la interfaz de administración para el montaje de sistemas de archivos remotos, la supervisión del host y el acceso a la máquina cuando la interfaz pública está deshabilitada. Si bien esto se puede controlar con un firewall, el problema es que un firewall no hace distinción entre las conexiones a los hosts en la red de administración de un usuario regular o un usuario administrador.
He estado leyendo acerca de SELinux y su funcionalidad de ingreso / egreso de red aquí - enlace pero todavía estoy investigando SELinux así que no estoy seguro si el control de acceso a tal granularidad es posible con este método. En mi caso, estaría interesado en los controles de egreso para detener las conexiones de los usuarios o procesos que no están autorizados a los hosts en la red de administración. Esperamos que esto impida que los usuarios tengan acceso a los hosts que necesitan estar en una red de administración común, pero que solo los administradores deben poder acceder a ellos.
¿Qué otros aspectos de dicho control de acceso a la red de usuarios / grupos / procesos existen aparte de SELinux? ¿Alguien ha tenido éxito con los controles de ingreso / egreso de la red SELinux?