SELinux - audit2allowを使った回避策は何ですか?

SELinux - audit2allowを使った回避策は何ですか?

チュートリアルを注意深く読み、audit2allow拒否されたプロセスへのアクセスを許可する方法について説明しました。 レビュー2チュートリアルを許可する

この内容を読んでみると、audit2allowこのツールはとにかく使用でき、何の制限もないようです。

したがって、audit2allowこれが常に許可されている場合は安全な解決策です。

正しいですか?

ベストアンサー1

したがって、audit2allowこれが常に許可されている場合は安全な解決策です。

audit2allowはいいいえ「常に許可されています。」root非ユーザーとして実行しようとすると、次のことが発生します。

[maulinglawns@centos ~]$ audit2allow -a
Error opening config file (Permission denied)
NOTE - using built-in logs: /var/log/audit/audit.log
Error opening /var/log/audit/audit.log (Permission denied)

SELinuxは時々多少の鈍いツールかもしれません。audit2allow基本的にSELinuxによってブロックされていますが、システム管理者として確信している特定のコマンド/プロセスを許可する基本モジュールを作成するのに役立つ方法を考えてください。しなければならない許可される。

ローカルポリシーの作成は、強制モードでSELinuxでRHEL / CentOSを実行しているほとんどすべてのGNU / Linuxサーバーで実行されます(実稼働環境にある場合はそうです)。以上」。

しかし、いつものように、盲目的にローカルポリシーを作成しないでください。作成中のポリシーが次の状況を許可していないことを確認する必要があります。適切にSELinuxによってブロックされました。

また考慮シーラントは、現在のログから人間が読める出力を生成するのに最適なツールだと思いますaudit。ポリシーを作成する方法については明確なガイドラインが必要です。

おすすめ記事