Este é um assunto sobre o qual eu encontrei muito pouco e embora existam artigos baseados em teoria por aí, não consigo encontrar nada com detalhes específicos. Eu também não tinha certeza se isso deveria viver no estouro da pilha ou no serverfault, mas como a maior parte disso é provavelmente uma forma de administração do Linux, o serverfault era o melhor para mim.
Como é que eu iria 'black box' um sistema operacional enquanto ainda permitir que os serviços necessários sejam executados?
Reformulando os detalhes que eu tinha antes apenas para explicar melhor. Eu tenho um dispositivo de máquina virtual baseado em Linux que eu implantei em vários locais e foi projetado para atender a uma finalidade específica, mas não exige que o usuário acesse o próprio SO do servidor; Tudo o que eles precisam pode ser configurado a partir de um shell personalizado e interface web e agora que ele é implantado, não há uma razão para que qualquer pessoa (mesmo eu) possa acessar os componentes internos do sistema. Depois que o sistema for implantado, ele poderá ter dados privados e códigos protegidos por direitos autorais e, portanto, para segurança, quero "enquadrar" esse ambiente. Como eu faria isso?
Essencialmente eu quero garantir que até mesmo um usuário avançado não consiga entrar nas entranhas do SO, seja por linha de comando ou inicializando o sistema a partir de um disco ativo (pensando em algum tipo de criptografia).
Esse processo seria semelhante ao dos switches Dell iDRAC, HP ILO, VMware ESXi e Cisco, nos quais os componentes internos do sistema operacional Linux ou Unix não podem ser acessados pela pessoa à qual o produto é vendido.
Tags linux