ファイルサーバでSELinuxを有効化(enforcing)して付き合う SELinuxは不正侵入の防止が目的ではなく、不正侵入後の被害拡大防止を目的が目的とされています。CentOSをインストールすると標準でSELinuxが有効になりますが、煩わしいという理由で即無効化(SELINUX=disabled)してしまう説明記事を多く見かけるのは何故でしょう。 確かに面倒なのですが、特別な事情もなくあえてセキュリティリスクを拡大させる必要もないわけです。そこで、極力SELinuxを有効化したまま向き合うようにしています。 他記事の受け売りですが、現在のSELinuxは標準設定でかなり最適化されているため、Webサーバ等の代表的な用途であればほぼ実害無く運用できるようです。実際、自宅サーバ用途(ファイル共有、Webサーバ、その他開発試験環境)においてドハマりしたのはSambaのファイルサーバくら
Updated:2023-07-02 :: Published: 2010-09-10 ::JR :: 3 min read (428 words) This is quickguide howto enable Apache userdirs with SELinux on Fedora 31/30/29/28, CentOS 8.0/7.7/6.10 and Red Hat (RHEL) 8.0/7.7/6.10. Thisguide assumes that you have Apache (httpd) server installed on your system. Thisguide uses separeted userdir.conf without touching httpd.conf so later default httpd.conf can be ov
導入 SELinuxは、どのプロセスが、どのファイルやディレクトリに、どのような操作(読み取りや書き込み)ができるかを設定するLinuxの拡張機能です。 ネットワーク関連のデーモン(サービス)のみを管理するtargetedポリシーと、SELinuxの機能をフルに利用するstrictポリシーがあります。この項目の解説は、targetedで動作している場合を対象としています。sestatusコマンド実行結果のPolicy from config file:項目を見れば、現在どのポリシーが設定されているかわかります。1 SELinuxが無効になっていた場合sestatusコマンド実行結果でSELinux status: disabledと表示されていた場合、SELinuxが無効になっています。 設定ファイルを編集し、ひとまずpermissiveモードに変更します。permissiveは、ポリシ

旧ドキュメントルート(/var/www/下)のラベルの情報は以下の様になっています。 # ls --context /var | grep www drwxr-xr-x root root system_u:object_r:httpd_sys_content_t www # ls --context /var/www/ drwxr-xr-x root root system_u:object_r:httpd_sys_script_exec_tcgi-bin drwxr-xr-x root root system_u:object_r:httpd_sys_content_terror drwxr-xr-x root root system_u:object_r:httpd_sys_content_thtml drwxr-xr-x root root system_u:object_r
1リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く