1.5. Estados y modos de SELinux
SELinux puede ejecutarse en uno de los tres modos: reforzado, permisivo o deshabilitado.
- El modo de aplicación es el modo de operación por defecto, y el recomendado; en el modo de aplicación SELinux opera normalmente, aplicando la política de seguridad cargada en todo el sistema.
- En el modo permisivo, el sistema actúa como si SELinux estuviera aplicando la política de seguridad cargada, incluyendo el etiquetado de objetos y la emisión de entradas de denegación de acceso en los registros, pero en realidad no deniega ninguna operación. Aunque no se recomienda para sistemas de producción, el modo permisivo puede ser útil para el desarrollo y depuración de políticas de SELinux.
- Se desaconseja encarecidamente el modo deshabilitado; el sistema no sólo evita aplicar la política de SELinux, sino que también evita etiquetar cualquier objeto persistente, como los archivos, lo que dificulta la habilitación de SELinux en el futuro.
Utilice la utilidad setenforce
para cambiar entre el modo de aplicación y el modo permisivo. Los cambios realizados con setenforce
no persisten a través de los reinicios. Para cambiar al modo obligatorio, introduzca el comando setenforce 1
como usuario root de Linux. Para cambiar al modo permisivo, introduzca el comando setenforce 0
. Utilice la utilidad getenforce
para ver el modo SELinux actual:
# getenforce
Enforcing
# setenforce 0 # getenforce Permissive
# setenforce 1 # getenforce Enforcing
En Red Hat Enterprise Linux, puede poner dominios individuales en modo permisivo mientras el sistema se ejecuta en modo forzoso. Por ejemplo, para hacer que el dominio httpd_t sea permisivo:
# semanage permissive -a httpd_t
Tenga en cuenta que los dominios permisivos son una herramienta poderosa que puede comprometer la seguridad de su sistema. Red Hat recomienda utilizar los dominios permisivos con precaución, por ejemplo, al depurar un escenario específico.