Product SiteDocumentation Site

Fedora 13

Security-Enhanced Linux

Gebruikers gids

Uitgave 1.5

Logo

Murray McAllister

Red Hat Engineering Content Services

Scott Radvan

Red Hat Engineering Content Services

Daniel Walsh

Red Hat Security Engineering

Dominick Grift

Technische editor voor de Inleiding, SELinux Context, Gerichte tactiek, Werken met SELinux, Gebruikers beperken, en Fout zoeken hoofdstukken. 

Eric Paris

Technische editor voor de Bestandssystemen aabkoppelen en Ruwe audit boodschappen paragrafen. 
Red Hat Security Engineering

James Morris

Technische editor voor de Inleiding en Gerichte tactiek hoofdstukken. 
Red Hat Security Engineering

Bericht

Copyright © 2010 Red Hat, Inc.
The text of and illustrations in this document are licensed by Red Hat under a Creative Commons Attribution–Share Alike 3.0 Unported license ("CC-BY-SA"). An explanation of CC-BY-SA is available at http://creativecommons.org/licenses/by-sa/3.0/. The original authors of this document, and Red Hat, designate the Fedora Project as the "Attribution Party" for purposes of CC-BY-SA. In accordance with CC-BY-SA, if you distribute this document or an adaptation of it, you must provide the URL for the original version.
Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.
Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity Logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
For guidelines on the permitted uses of the Fedora trademarks, refer to https://fedoraproject.org/wiki/Legal:Trademark_guidelines.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
All other trademarks are the property of their respective owners.
Samenvatting
De SELinux gebruikers gids help gebruikers en beheerders met het gebruiken en beheren Security-Enhanced Linux®.

Voorwoord
1. Document conventies
1.1. Typografische conventies
1.2. Pull-quote conventies
1.3. Opmerkingen en waarschuwingen
2. We hebben terugkoppeling nodig!
1. Handelsmerk informatie
1.1. Bron code
2. Inleiding
2.1. Voordelen van het draaien van SELinux
2.2. Voorbeelden
2.3. SELinux architectuur
2.4. SELinux in andere besturingssystemen
3. SELinux context
3.1. Domein overgangen
3.2. SELinux context voor processen
3.3. SELinux context voor gebruikers
4. Gerichte tactiek
4.1. Beperkte processen
4.2. Onbeperkte processen
4.3. Beperkte en onbeperkte gebruikers
5. Werken met SELinux
5.1. SELinux pakketten
5.2. Welk log bestand wordt gebruikt
5.3. Hoofd configuratie bestand
5.4. SELinux aanzetten en uitzetten
5.4.1. SELinux aanzetten
5.4.2. SELinux uitzetten
5.5. SELinux modes
5.6. Booleans
5.6.1. Booleans laten zien
5.6.2. Booleans instellen
5.6.3. Booleans voor NFS en CIFS
5.7. SELinux context - Bestanden labelen
5.7.1. Tijdelijke veranderingen: chcon
5.7.2. Permanente veranderingen: semanage fcontext
5.8. De file_t en default_t types
5.9. Het aankoppelen van bestandssystemen
5.9.1. Context aankoppelingen
5.9.2. De standaard context veranderen
5.9.3. Het aankoppelen van een NFS bestandssysteem
5.9.4. Meerdere NFS aankoppelingen
5.9.5. Maak de context aankoppelingen blijvend
5.10. Het handhaven van SELinux labels
5.10.1. Bestanden en mappen kopiëren
5.10.2. Bestanden en mappen verplaatsen
5.10.3. Het controleren van de standaard SELinux context
5.10.4. Bestanden archiveren met tar
5.10.5. Bestanden archiveren met star
6. Gebruikers beperken
6.1. Linux en SELinux gebruiker afbeeldingen
6.2. Nieuwe Linux gebruikers beperken: useradd
6.3. Bestaande Linux gebruikers beperken: semanage login
6.4. De standaard afbeelding veranderen
6.5. xguest: kiosk modus
6.6. Booleans voor gebruikers die toepassingen uitvoeren
7. Fout zoeken
7.1. Wat gebeurt er als toegang wordt geweigerd
7.2. De top drie oorzaken van problemen
7.2.1. Labeling problemen
7.2.2. Hoe draaien beperkte services?
7.2.3. Het ontwikkelen van regels en gebrekkige toepassingen
7.3. Problemen herstellen
7.3.1. Linux rechten
7.3.2. Mogelijke oorzaken van stille weigeringen
7.3.3. Manual pagina's voor services
7.3.4. Toelatende domeinen
7.3.5. Zoeken naar en het bekijken van weigeringen
7.3.6. Ruwe audit boodschappen
7.3.7. sealert boodschappen
7.3.8. Toegang toestaan: audit2allow
8. Verdere informatie
8.1. Mederwerkers
8.2. Andere hulpbronnen
A. Herzieningsgeschiedenis