Différences entre versions de « SELinux »
m (typo) |
|||
Ligne 26 : | Ligne 26 : | ||
<pre> | <pre> | ||
− | setenforce 0 | + | # setenforce 0 |
</pre> | </pre> |
Version du 2 février 2014 à 20:35
Introduction
"Security-Enhanced Linux, abrégé SELinux, est un Linux security module (LSM), qui permet de définir une politique de contrôle d'accès obligatoire aux éléments d'un système issu de Linux.
Son architecture dissocie l'application de la politique d'accès et sa définition. Il permet notamment de classer les applications d'un système en différents groupes, avec des niveaux d'accès plus fins. Il permet aussi d'attribuer un niveau de confidentialité pour l'accès à des objets systèmes, comme des descripteurs de fichiers, selon un modèle de sécurité multiniveau (MLS pour Multi level Security). SELinux utilise le modèle Bell LaPadula complété par le mécanisme Type enforcement de contrôle de l'intégrité, développé par SCC. Il s'agit d'un logiciel libre, certaines parties étant sous licences GNU GPL et BSD."
Désactivation
Le plus efficace étant souvent le plus simple, quand SELinux casse les pieds, il suffit de le désactiver...
Cette option se trouve dans le fichier /etc/selinux/config et, il suffit de modifier la ligne:
SELINUX=enforcing
en
SELINUX=disabled
Les modifications ne prendront effet qu'au prochain redémarrage sauf si vous utilisez la commande suivante:
# setenforce 0