abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 16:44 | IT novinky

    S koncem roku 2025 skončila standardní podpora operačního systému HP-UX (Hewlett Packard Unix).

    Ladislav Hagara | Komentářů: 2
    dnes 14:33 | Nová verze

    K 1. lednu 2026 končí 70leté omezení majetkových autorských práv děl autorů zesnulých v roce 1955, viz 2026 in public domain. V americkém prostředí vstupují do public domain díla z roku 1930, viz Public Domain Day.

    |🇵🇸 | Komentářů: 1
    včera 15:00 | Nová verze

    Všem vše nejlepší do nového roku 2026.

    Ladislav Hagara | Komentářů: 10
    včera 13:33 | Zajímavý software

    Crown je multiplatformní open source herní engine. Zdrojové kódy jsou k dispozici na GitHubu pod licencí MIT a GPLv3+. Byla vydána nová verze 0.60. Vyzkoušet lze online demo.

    Ladislav Hagara | Komentářů: 0
    včera 12:11 | Zajímavý článek

    Daniel Stenberg na svém blogu informuje, že po strncpy() byla ze zdrojových kódů curlu odstraněna také všechna volání funkce strcpy(). Funkci strcpy() nahradili vlastní funkcí curlx_strcopy().

    Ladislav Hagara | Komentářů: 6
    včera 03:00 | Nová verze

    Byla vydána nová verze 25.12.30 svobodného multiplatformního video editoru Shotcut (Wikipedie) postaveného nad multimediálním frameworkem MLT. Shotcut je vedle zdrojových kódů k dispozici také ve formátech AppImage, Flatpak a Snap.

    Ladislav Hagara | Komentářů: 0
    30.12. 18:55 | IT novinky

    Společnost Valve publikovala přehled To nej roku 2025 ve službě Steam aneb ohlédnutí za nejprodávanějšími, nejhranějšími a dalšími nej hrami roku 2025.

    Ladislav Hagara | Komentářů: 0
    30.12. 16:11 | Komunita

    Byly publikovány výsledky průzkumu mezi uživateli Blenderu uskutečněného v říjnu a listopadu 2025. Zúčastnilo se více než 5000 uživatelů.

    Ladislav Hagara | Komentářů: 0
    30.12. 03:33 | Bezpečnostní upozornění

    V dokumentově orientované databázi MongoDB byla nalezena a v upstreamu již opravena kritická bezpečností chyba CVE-2025-14847 aneb MongoBleed.

    Ladislav Hagara | Komentářů: 0
    29.12. 23:11 | IT novinky

    Při úklidu na Utažské univerzitě se ve skladovacích prostorách náhodou podařilo nalézt magnetickou pásku s kopií Unixu V4. Páska byla zaslána do počítačového muzea, kde se z pásky úspěšně podařilo extrahovat data a Unix spustit. Je to patrně jediný známý dochovaný exemplář tohoto 52 let starého Unixu, prvního vůbec programovaného v jazyce C.

    NUKE GAZA! 🎆 | Komentářů: 23
    Kdo vám letos nadělí dárek?
     (29%)
     (1%)
     (28%)
     (1%)
     (2%)
     (1%)
     (10%)
     (9%)
     (19%)
    Celkem 235 hlasů
     Komentářů: 22, poslední včera 15:34
    Rozcestník

    Dotaz: SELinux. Security context ?

    12.12.2007 00:13 Lemmy | skóre: 1 | blog: ctyri_iks
    SELinux. Security context ?
    Přečteno: 376×
    Ahoj, snazim se pochopit funci "bezpecnostnich kontextu" v SELinuxu, ale stale se mi to nedari.

    Mohl by mi nekdo jednoduse vysvetlit jak funguji?

    Dale bych rad vedel co delat kdyz zjistim, ze nektery daemon nefunguje z duvodu spatne nastaveneho security contextu ? Jak zjistim jaky kontext mam nastavit, aby sluzba fungovala ?

    Ze sluzba nefunguje kvuli spatnemu security contextu zjistim z /var/log/messages, to vim, ale co dal ?

    Prosim nepiste, abych selinux vypnul, ucim se ho kvuli zkousce na rhce.

    Diky za radu.

    Odpovědi

    michich avatar 12.12.2007 00:46 michich | skóre: 51 | blog: ohrivane_parky
    Rozbalit Rozbalit vše Re: SELinux. Security context ?
    V SELinuxovém systému mají prakticky všechny objekty (procesy, soubory, sokety, deskriptory, sdílené kusy paměti, semafory,...) vždy přiřazen nějaký kontext. U procesů se kontextu také někdy říká "doména", ale je to totéž. Kontext se skládá ze 3 nebo 4 částí (uživatel:role:typ[:level]), z nichž nejdůležitější je jednoznačně ta třetí - "typ". SELinuxová politika je databáze pravidel, která vyjmenovávají vše, co která doména může se kterým typem provádět. Tak třeba by tam mohlo být nějaké takové pravidlo:

    allow httpd_t httpd_sys_content_t:file { read getattr };

    To znamená, že Apache (který je nainstalován tak, aby běžel v doméně s typem httpd_t) může číst obyčejné soubory (file), které mají nastaven kontext s typem httpd_sys_content_t. Kontexty souborů a procesů si vypíšeš ls -Z, ps -Z.

    Některá pravidla v politice jsou volitelná a dají se zapnout/vypnout pomocí SELinuxovým "booleanů". Jeden takový boolean třeba určuje, jestli má Apache mít právo spouštět CGI skripty.

    Co v SELinuxové politice není povoleno, to je zakázáno. Pokusí-li se nějaký proces něco takového provést, vznikne hláška AVC denial, kde jsou podrobnosti o události zaznamenané. Může to být buď tehdy, když opravdu došlo k pokusu o útok, nebo je akce legitimní, ale chybí pro ni pravidlo v politice, nebo třeba někdo nastavil špatný kontext u souborů (typický příklad je po přesunutí souborů z /home do /var/www/html - zůstane jim kontext user_home_t a k takovým souborům má Apache zákaz).

    Když vidíš AVC denial při přístupu démona k souborům, měl bys zauvažovat:
    • Je "Target Context" souboru takový, jaký bych u něj očekával? Pokud ne, musím souboru kontext nastavit správně. Nejspíš použiju restorecon, který konzultuje databázi kontextů podle celého jména souboru.
    • Není potřeba nastavit nějaký boolean? Pokud by to byl ten případ, tak by to SELinux Troubleshooter asi sám doporučil.
    • Vypadá to jako legitimní požadavek? V tom případě nahlásit do Bugzilly a dočasně to u sebe vyřešit vlastním přídavným modulem do politiky, k jehož vytvoření pomůže nástroj audit2allow. Zvládnutí tohoto případu určitě nebudou vyžadovat u RHCE zkoušky.

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.