チュートリアルを注意深く読み、audit2allow
拒否されたプロセスへのアクセスを許可する方法について説明しました。
レビュー2チュートリアルを許可する
この内容を読んでみると、audit2allow
このツールはとにかく使用でき、何の制限もないようです。
したがって、audit2allow
これが常に許可されている場合は安全な解決策です。
正しいですか?
答え1
したがって、
audit2allow
これが常に許可されている場合は安全な解決策です。
audit2allow
はいいいえ「常に許可されています。」root
非ユーザーとして実行しようとすると、次のことが発生します。
[maulinglawns@centos ~]$ audit2allow -a
Error opening config file (Permission denied)
NOTE - using built-in logs: /var/log/audit/audit.log
Error opening /var/log/audit/audit.log (Permission denied)
SELinuxは時々多少の鈍いツールかもしれません。audit2allow
基本的にSELinuxによってブロックされていますが、システム管理者として確信している特定のコマンド/プロセスを許可する基本モジュールを作成するのに役立つ方法を考えてください。しなければならない許可される。
ローカルポリシーの作成は、強制モードでSELinuxでRHEL / CentOSを実行しているほとんどすべてのGNU / Linuxサーバーで実行されます(実稼働環境にある場合はそうです)。以上」。
しかし、いつものように、盲目的にローカルポリシーを作成しないでください。作成中のポリシーが次の状況を許可していないことを確認する必要があります。適切にSELinuxによってブロックされました。
また考慮シーラントは、現在のログから人間が読める出力を生成するのに最適なツールだと思いますaudit
。ポリシーを作成する方法については明確なガイドラインが必要です。