Product SiteDocumentation Site

Fedora 13

Linux con Seguridad Mejorada

Guía del Usuario

Edición 1.4


Murray McAllister

Red Hat Engineering Content Services

Scott Radvan

Red Hat Engineering Content Services

Daniel Walsh

Red Hat Security Engineering

Dominick Grift

Technical editor for the Introduction, SELinux Contexts, Targeted Policy, Working with SELinux, Confining Users, and Troubleshooting chapters. 

Eric Paris

Technical editor for the Mounting File Systems and Raw Audit Messages sections. 
Red Hat Security Engineering

James Morris

Technical editor for the Introduction and Targeted Policy chapters. 
Red Hat Security Engineering

Aviso Legal

Copyright © 2010 Red Hat, Inc.
The text of and illustrations in this document are licensed by Red Hat under a Creative Commons Attribution–Share Alike 3.0 Unported license ("CC-BY-SA"). An explanation of CC-BY-SA is available at The original authors of this document, and Red Hat, designate the Fedora Project as the "Attribution Party" for purposes of CC-BY-SA. In accordance with CC-BY-SA, if you distribute this document or an adaptation of it, you must provide the URL for the original version.
Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.
Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity Logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
For guidelines on the permitted uses of the Fedora trademarks, refer to
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
All other trademarks are the property of their respective owners.
The SELinux User Guide assists users and administrators in managing and using Security-Enhanced Linux®.

1. Convenciones del Documento
1.1. Convenciones Tipográficas
1.2. Convenciones del documento
1.3. Notas y Advertencias
2. ¡Necesitamos sus comentarios!
1. Información de Marca Comercial
1.1. Source Code
2. Introducción
2.1. Beneficios de usar SELinux
2.2. Ejemplos
2.3. Arquitectura de SELinux
2.4. SELinux en otros Sistemas Operativos
3. Contextos de SELinux
3.1. Transiciones de Dominios
3.2. Contextos de SELinux para los Procesos
3.3. Contextos de SELinux para los Usuarios
4. Política Destinado
4.1. Procesos Confinados
4.2. Procesos no Confinados
4.3. Usuarios Confinados y no Confinados
5. Trabajando con SELinux
5.1. Paquetes de SELinux
5.2. Qué Archivo Log se usa
5.3. Archivo de Configuración Principal
5.4. Habilitando y Deshabilitando SELinux
5.4.1. Habilitando SELinux
5.4.2. Deshabilitando SELinux
5.5. Modos de SELinux
5.6. Booleanos
5.6.1. Listando los Booleanos
5.6.2. Configurando los Booleanos
5.6.3. Booleanos para NFS y CIFS
5.7. Contextos de SELinux - Etiquetado de Archivos
5.7.1. Cambios Temporales: chcon
5.7.2. Cambios Persistentes: semanage fcontext
5.8. Los tipos file_t y default_t
5.9. Montaje de Sistemas de Archivos
5.9.1. Montajes de Contexto
5.9.2. Cambio del Contexto Predeterminado
5.9.3. Montando un Sistema de Archivos NFS
5.9.4. Montajes NFS Múltiples
5.9.5. Haciendo Persistente los Contextos de Montajes
5.10. Mantención de las Etiquetas de SELinux
5.10.1. Copia de Directorios y Archivos
5.10.2. Movimiento de Archivos y Directorios
5.10.3. Chequeando el Contexto SELinux Predeterminado
5.10.4. Archivando archivos con tar
5.10.5. Archivando archivos con tar
6. Confinando a los Usuarios
6.1. Linux y los Mapeos de Usuarios de SELinux
6.2. Confinando Usuarios Nuevos de Linux: useradd
6.3. Confinando Usuarios Linux Existentes: semanage login
6.4. Cambiando el Mapeo Predeterminado
6.5. xguest: Modo Kiosk
6.6. Booleanos para que los Usuarios Ejecuten Aplicaciones
7. Solución a Problemas
7.1. Qué pasa cuando el Acceso es Denegado
7.2. Tres Principales Causas de Problemas
7.2.1. Problemas de Etiquetados
7.2.2. ¿Cómo se Ejecutan los Servicios Confinados?
7.2.3. Evolucionando las Reglas y las Aplicaciones Rotas
7.3. Corrección de Problemas
7.3.1. Permisos de Linux
7.3.2. Posibles Causas de las Negaciones Silenciosas
7.3.3. Páginas de Manual para Servicios
7.3.4. Dominios Permisivos
7.3.5. Búsqueda y Revisión de Negaciones
7.3.6. Raw Audit Messages
7.3.7. Mensajes sealert
7.3.8. Permitiendo el Acceso: audit2allow
8. Información Adicional
8.1. Contributors
8.2. Other Resources
A. Revision History