sestatus
cat /etc/selinux/config
sudo setenforce 0
sudo setenforce 1
ls -Z /caminho/arquivo
sudo chcon -t httpd_sys_content_t /var/www/html/index.html
sudo restorecon /var/www/html/index.html
sudo ausearch -m avc
sudo cat /var/log/audit/audit.log | grep AVC
sudo nano /etc/selinux/config
sudo getsebool -a
sudo setsebool httpd_can_network_connect 1
sudo setsebool -P httpd_can_network_connect 1
ps -eZ | grep httpd
sudo runcon -t httpd_t /bin/bash
sudo ausearch -m avc -ts today
sudo sealert -a /var/log/audit/audit.log
sudo restorecon -R /var/www
sudo chcon -t samba_share_t /srv/samba/public
sudo ausearch -m avc -ts recent | audit2allow
sudo ausearch -m avc -ts recent | audit2allow -M mypolicymodule
<br>
sudo semodule -i mypolicymodule.pp
<br>
sudo semodule -l
sudo semodule -r mypolicymodule
sudo sesearch --allow --source httpd_t --target file_t
sudo semanage permissive -a sshd_t
<br>
Coloca o domínio `sshd_t` em modo permissivo, permitindo que o serviço SSH funcione sem ser bloqueado por políticas SELinux.
sudo nano myservice.te
<br>
Adicione as definições de política no arquivo `.te`:
```
module myservice 1.0;
require {
type httpd_t;
type myservice_exec_t;
class file { read write execute };
}
allow httpd_t myservice_exec_t:file { read write execute };
```
- **Compilar e aplicar o módulo de política:**<br>
<code>sudo checkmodule -M -m -o myservice.mod myservice.te</code><br>
<code>sudo semodule_package -o myservice.pp -m myservice.mod</code><br>
<code>sudo semodule -i myservice.pp</code><br>
Cria e instala uma política personalizada para um serviço chamado `myservice`, controlando as permissões de acesso a arquivos.
sudo semanage boolean -l | grep httpd
sudo setsebool -P allow_tcpd_read 1
sudo setsebool -P virt_use_nfs 1
sudo restorecon -R -v /
sudo semanage port -l
sudo semanage port -a -t http_port_t -p tcp 8081