Table of Contents

Gerenciamento do SELinux - Nível Básico

Nível Básico

Gerenciamento do SELinux - Nível Intermediário

Nível Intermediário

Gerenciamento do SELinux - Nível Avançado

Nível Avançado

sudo ausearch -m avc -ts recent | audit2allow
  1. Gera uma política SELinux para permitir um acesso bloqueado recente com base nos eventos de AVC.
sudo ausearch -m avc -ts recent | audit2allow -M mypolicymodule

<br>

  1. Instalar o módulo gerado:
sudo semodule -i mypolicymodule.pp

<br>

  1. Cria e instala um módulo de política baseado nas violações recentes do SELinux, permitindo o acesso bloqueado.
sudo semanage permissive -a sshd_t

<br>

    Coloca o domínio `sshd_t` em modo permissivo, permitindo que o serviço SSH funcione sem ser bloqueado por políticas SELinux.
sudo nano myservice.te

<br>

    Adicione as definições de política no arquivo `.te`:
    ```
    module myservice 1.0;
    require {
        type httpd_t;
        type myservice_exec_t;
        class file { read write execute };
    }
    allow httpd_t myservice_exec_t:file { read write execute };
    ```
  - **Compilar e aplicar o módulo de política:**<br>
    <code>sudo checkmodule -M -m -o myservice.mod myservice.te</code><br>
    <code>sudo semodule_package -o myservice.pp -m myservice.mod</code><br>
    <code>sudo semodule -i myservice.pp</code><br>
    Cria e instala uma política personalizada para um serviço chamado `myservice`, controlando as permissões de acesso a arquivos.