tech:notes_selinux
Différences
Ci-dessous, les différences entre deux révisions de la page.
| Prochaine révision | Révision précédente | ||
| tech:notes_selinux [2025/03/24 15:06] – créée - modification externe 127.0.0.1 | tech:notes_selinux [2025/12/15 12:47] (Version actuelle) – Jean-Baptiste | ||
|---|---|---|---|
| Ligne 13: | Ligne 13: | ||
| * SEtroubleshoot | * SEtroubleshoot | ||
| * https:// | * https:// | ||
| + | * Ansible https:// | ||
| + | * https:// | ||
| + | * setroubleshootd | ||
| + | * system-config-selinux | ||
| + | |||
| Ligne 60: | Ligne 65: | ||
| Passez toujours en mode permissif avant d' | Passez toujours en mode permissif avant d' | ||
| + | Voir aussi ''/ | ||
| Ligne 131: | Ligne 136: | ||
| + | == Containers | ||
| + | |||
| + | |||
| + | |||
| + | <code python> | ||
| + | DEFAULT_CONTAINER_RUN_OPTIONS = [' | ||
| + | </ | ||
| + | |||
| + | Voir : https:// | ||
| + | |||
| + | |||
| + | === Autres | ||
| + | |||
| + | Checking / | ||
| + | <code bash> | ||
| + | sudo semanage fcontext --add --type container_ro_file_t '/ | ||
| + | sudo semanage fcontext --add --type container_ro_file_t '/ | ||
| + | sudo semanage fcontext --add --type container_ro_file_t '/ | ||
| + | sudo semanage fcontext --add --type container_ro_file_t '/ | ||
| + | sudo semanage fcontext --add --type container_ro_file_t '/ | ||
| + | sudo semanage fcontext --add --type container_ro_file_t '/ | ||
| + | sudo semanage fcontext --add --type container_file_t | ||
| + | </ | ||
| + | |||
| + | then, reapply them to the system: | ||
| + | <code bash> | ||
| + | sudo restorecon -RvF / | ||
| + | </ | ||
| + | |||
| + | Voir https:// | ||
| + | |||
| + | |||
| + | == Autres | ||
| + | |||
| + | Voir : | ||
| + | * sealert | ||
| + | |||
| + | |||
| + | <code -> | ||
| + | Dec 11 18:23:34 srv1 setroubleshoot[13728]: | ||
| + | sur le fichier / | ||
| + | Pour des messages SELinux exhaustifs, lancez sealert -l 4c092563-ff9e-461c-a202-f8b30a83315f | ||
| + | Dec 11 18:23:34 srv1 setroubleshoot[13728]: | ||
| + | sur le fichier / | ||
| + | ***** Le greffon restorecon (54.2 de confiance) suggère | ||
| + | Si vous souhaitez corriger l' | ||
| + | Alors vous pouvez lancer restorecon. La tentative d’accès pourrait avoir été stoppée due à des permissions insuffisantes d’accès au dossier parent, | ||
| + | auquel cas essayez de changer la commande suivante en conséquence. | ||
| + | Faire # / | ||
| + | ***** Le greffon file (16.6 de confiance) suggère | ||
| + | Ceci est dû à la création d'un nouveau système de fichiers. | ||
| + | Alors vous devez y ajouter des étiquettes. | ||
| + | Faire / | ||
| + | ***** Le greffon file (16.6 de confiance) suggère | ||
| + | Si vous pensez que ceci est dû à une machine mal étiquetée. Alors vous devez complètement ré-étiqueter. | ||
| + | Faire touch / | ||
| + | ***** Le greffon catchall_labels (3.18 de confiance) suggère | ||
| + | Si vous souhaitez autoriser bash à accéder à read sur libc.so.6 file | ||
| + | Alors l' | ||
| + | # semanage fcontext -a -t FILE_TYPE '/ | ||
| + | </ | ||
tech/notes_selinux.1742825205.txt.gz · Dernière modification : de 127.0.0.1
