Met versie 1.2.0 kan nu ook aan netwerkverbindingen een eigen RC-rol binnen het RC model worden toegewezen. Dit is een krachtige uitbreiding, die zowel als vervanging als ook als uitbreiding op packet filtering en firewalling (ipchains/iptables) kan worden gezien.
Zo wordt het mogelijk om alleen aan bepaalde programma's of gebruikers toegang te geven tot netwerken en netwerkdevices, Het is bijvoorbeeld mogelijk om een gebruiker of programma toegang te geven tot een bepaalde poort (dat kan ook een laag poortnummer zijn) en IP adres. Hier wordt opnieuw het RC rolmodel gebruikt: er wordt een systeemrol gedefinieerd, die toegang krijgt tot bepaalde netwerkobjecten. Het meest voor de hand liggende voorbeeld is dat van de webserver, die toegang mag krijgen tot poort 80 en slechts verzoeken van bepaalde netwerken of netwerkadressen mag honoreren.
Parametrisering van de netwerk toegang gaat via netwerk-templates. In zo'n template kunnen we allerhande eigenschappen van netwerkverbindingen aangeven, zoals naam, soort verkeer, via welk device, minimaal en maximaal poortnummer, netwerkadres en op hoeveel bits van het adres gecontroleerd moet worden (een soort netmask). In deze templates wordt nog niets gezegd over het soort rechten wat gebruikers of programma's krijgen, in feite is een template niet meer dan een handige vergaarbak van gerelateerde gegevens. We definieren een dergelijk template middels het menu rsbac_nettemp_def_menu.
Vervolgens kan met het menu rsbac_rc_type_menu een nieuw target geschapen worden van het type RC-NETOBJ, wat we koppelen aan het zojuist gemaakte template. Er kunnen trouwens meerdere templates aan een netwerkobject worden gekoppeld, zodat het niet moeilijk is om bijvoorbeeld meerdere IP adressen of netwerken aan te geven die gebruik mogen maken van onze diensten.
We maken vervolgens een nieuwe rol aan die we op ons zojuist gedefinieerde NETOBJ target-type bepaalde rechten kunnen geven middels het menu rsbac_rc_role_menu. Dat kan bijvoorbeeld zijn dat het recht wordt gegeven een netwerkverbinding aan te maken, af te breken of er te luisteren op een poort. Als laatste geven we de gebruiker of het programma wat toegang moet krijgen de rol die we zojuist hebben gedefinieerd.
Omdat een voorbeeld mogelijk meer aanspreekt dan de droge theorie zal op de website waarop deze artikelen ook worden gepubliceerd een aantal voorbeelden verder worden uitgewerkt.