17.2. 类型


SELinux 目标策略中用于提供高级进程隔离的主要权限控制方法是 Type Enforcement。所有文件和进程都设置了类型标签:type 为进程定义 SELinux 域,以及文件的 SELinux 类型。SELinux 策略规则定义类型如何相互访问,无论是访问某一类型的域还是访问其他域的域。只有在存在允许访问的特定 SELinux 策略规则时才允许访问。
以下类型与 BIND 一起使用:不同的类型允许您配置灵活的访问:
named_zone_t
用于主区域文件.其他服务无法修改此类型的文件。只有启用了 named _write_master_zones 布尔值时,named 守护进程才能修改此类型的文件。
named_cache_t
默认情况下,named 可以写入使用此类型标记的文件,而不设置额外的布尔值。在 /var/named/slaves/ 中复制或创建的文件、/var/named/dynamic//var/named/data/ 目录会使用 named_cache_t 类型自动标记。
named_var_run_t
/var/run/bind//var/run/named//var/run/unbound/ 目录中复制或创建的文件会使用 named_var_run_t 类型自动标记。
named_conf_t
与 BIND 相关的配置文件通常存储在 /etc 目录中,使用 named_conf_t 类型自动标记。
named_exec_t
与 BIND 相关的可执行文件通常存储在 /usr/sbin/ 目录中,使用 named_exec_t 类型自动标记。
named_log_t
与 BIND 相关的日志文件通常存储在 /var/log/ 目录中,使用 named_log_t 类型自动标记。
named_unit_file_t
/usr/lib/systemd/system/ 目录中的与 BIND 相关的文件使用 named_unit_file_t 类型自动标记。
Red Hat logoGithubRedditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

© 2024 Red Hat, Inc.