[ TAG ] : SELinux

[ TITLE    ] : Manage SELiux
[ CATEGORY ] : //
[ DATE     ] :

##—————————————————————##—————————————————————##—————————————————————##—————————————————————##—————————————————————##—————————————————————##—————————————————————##—————————————————————##—————————————————————##—————————————————————##————————————————————— TIPS & TRICKSTo search the contents of the man pages # man -k searchterm # man -K searchterm SELinux task examplesConfigure SELinux 1| Your webcontent has been configured at port 82 in the /var/www/html directory.| (Don’t alter or remove an

[ TITLE    ] : Gestion de la sécurité avec SELinux
[ CATEGORY ] : //
[ DATE     ] :

SELinux permet de protéger et de gérer la sécurité d’un serveur. Il protège les ressources, peut modifier le mode SELinux actif du système et définir le mode SELinux par défaut. Contexte SELinuxGérer les règles de politique SELinux déterminant le contexte par défaut des fichiers et des répertoires avec la commande semanage fcontext et appliquer le contexte défini par la politique SELinux aux fichiers et répertoires avec la commande restorecon. Politique généralePolitique générale de SELinux. # s

[ TITLE    ] : SELinux - Annalyser les problèmes
[ CATEGORY ] : //
[ DATE     ] :

SELinux fonctionne avec des politiques ciblées qui définissent les actions autorisées. Les politiques décrivent les types de processus, les contextes de fichier ou de port, en posant des étiquettes sur les processus et les ressources et déterminent l’action à autoriser. S’il n’existe pas d’entrée pour un processus, une ressource ou une action spécifique, l’action demandée sera refusée et la tentative sera écrite dans le fichier logs /var/log/audit/audit.log sous forme de message AVC (Access Vect

[ TITLE    ] : SELinux
[ CATEGORY ] : //
[ DATE     ] :

SELinux (Security-Enhanced Linux) protège les ressources en permettant de définir une politique de contrôle d’accès obligatoire aux ressources d’un système Linux. SELinux applique des règles d’accès définissant les actions autorisées entre les différents processus et ressources. Toute action non définie dans une règle n’est pas autorisée. Sa principale fonction est de protéger les données utilisateurs contre toute utilisation inappropriée des services, ports, processus ou applications. Ces prote