2.3. SELinux sur GFS2
L'utilisation de Security Enhanced Linux (SELinux) avec GFS2 entraîne une légère pénalité en termes de performances. Pour éviter cette surcharge, vous pouvez choisir de ne pas utiliser SELinux avec GFS2, même sur un système où SELinux est en mode d'application. Lors du montage d'un système de fichiers GFS2, vous pouvez vous assurer que SELinux n'essaiera pas de lire l'élément seclabel
sur chaque objet du système de fichiers en utilisant l'une des options context
décrites dans la page de manuel mount
(8) ; SELinux supposera que tout le contenu du système de fichiers est étiqueté avec l'élément seclabel
fourni dans les options de montage context
. Cela accélérera également le traitement en évitant une autre lecture sur disque du bloc d'attributs étendu qui pourrait contenir des éléments seclabel
.
Par exemple, sur un système doté de SELinux en mode renforcé, vous pouvez utiliser la commande mount
suivante pour monter le système de fichiers GFS2 s'il doit contenir du contenu Apache. Cette étiquette s'applique à l'ensemble du système de fichiers ; elle reste en mémoire et n'est pas écrite sur le disque.
# mount -t gfs2 -o context=system_u:object_r:httpd_sys_content_t:s0 /dev/mapper/xyz/mnt/gfs2
Si vous n'êtes pas sûr que le système de fichiers contiendra du contenu Apache, vous pouvez utiliser les étiquettes public_content_rw_t
ou public_content_t
, ou vous pouvez définir une nouvelle étiquette et définir une politique autour d'elle.
Notez que dans un cluster Pacemaker, vous devez toujours utiliser Pacemaker pour gérer un système de fichiers GFS2. Vous pouvez spécifier les options de montage lorsque vous créez une ressource de système de fichiers GFS2.