Rechercher

2.3. Passage au mode d'exécution

download PDF

Utilisez la procédure suivante pour faire passer SELinux en mode d'application. Lorsque SELinux fonctionne en mode d'exécution, il applique la stratégie SELinux et refuse l'accès en fonction des règles de la stratégie SELinux. Dans RHEL, le mode d'application est activé par défaut lors de l'installation initiale du système avec SELinux.

Conditions préalables

  • Les paquets selinux-policy-targeted, libselinux-utils et policycoreutils sont installés sur votre système.
  • Les paramètres du noyau selinux=0 ou enforcing=0 ne sont pas utilisés.

Procédure

  1. Ouvrez le fichier /etc/selinux/config dans un éditeur de texte de votre choix, par exemple :

    # vi /etc/selinux/config
  2. Configurez l'option SELINUX=enforcing:

    # This file controls the state of SELinux on the system.
    # SELINUX= can take one of these three values:
    #       enforcing - SELinux security policy is enforced.
    #       permissive - SELinux prints warnings instead of enforcing.
    #       disabled - No SELinux policy is loaded.
    SELINUX=enforcing
    # SELINUXTYPE= can take one of these two values:
    #       targeted - Targeted processes are protected,
    #       mls - Multi Level Security protection.
    SELINUXTYPE=targeted
  3. Enregistrez la modification et redémarrez le système :

    # reboot

    Au démarrage suivant, SELinux réétiquette tous les fichiers et répertoires du système et ajoute le contexte SELinux pour les fichiers et répertoires qui ont été créés lorsque SELinux était désactivé.

Vérification

  1. Après le redémarrage du système, confirmez que la commande getenforce renvoie Enforcing:

    $ getenforce
    Enforcing
Note

Après le passage en mode d'application, SELinux peut refuser certaines actions en raison de règles de politique SELinux incorrectes ou manquantes. Pour afficher les actions refusées par SELinux, entrez la commande suivante en tant que super-utilisateur :

# ausearch -m AVC,USER_AVC,SELINUX_ERR,USER_SELINUX_ERR -ts today

Alternativement, si le paquetage setroubleshoot-server est installé, entrez :

# grep "SELinux is preventing" /var/log/messages

Si SELinux est actif et que le démon d'audit (auditd) ne fonctionne pas sur votre système, recherchez certains messages SELinux dans la sortie de la commande dmesg:

# dmesg | grep -i -e type=1300 -e type=1400

Pour plus d'informations, voir Résolution des problèmes liés à SELinux.

Red Hat logoGithubRedditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez leBlog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

© 2024 Red Hat, Inc.