[過去ログ] AlmaLinux Part 1【RHEL Clone】 (1002レス)
上下前次1-新
抽出解除 必死チェッカー(本家) (べ) 自ID レス栞 あぼーん
このスレッドは過去ログ倉庫に格納されています。
次スレ検索 歴削→次スレ 栞削→次スレ 過去ログメニュー
リロード規制です。10分ほどで解除するので、他のブラウザへ避難してください。
670: 2023/01/05(木)00:19 ID:rxoAkpEd(1/3) AAS
audit.logはログを吐き出すauditd自体にローテート機構があり自動でローテートされる
というかEnforcingであってもログは吐き出されるのでローテートがなかったら手動で消さない限りいつかはディスクが埋まるし、
ディスクを埋めてサービスを阻害する攻撃ができちゃうのでそんな間抜けな仕組みにはなっていない流石に
671: 2023/01/05(木)00:26 ID:rxoAkpEd(2/3) AAS
とはいえ、Redhatは何か言っているようだが、本当にSELinuxを使うつもりがないならDisabledにしてよいと思うけどね。Permissiveじゃなくて。
Fedoraの上流で、
「インスコしたら即SELinuxを無効にしているやつらがいるのはけしからん!次からは簡単に無効にできないようにする!」とか言ってたのは結局ナシになったんかな。
676: 2023/01/05(木)19:37 ID:rxoAkpEd(3/3) AAS
SELinuxとか全然スレ違いなのだが話すこともないので・・・
そもそもSELinuxは機能過剰なのではないかと・・・普通にパスベースのTOMOYO Linuxとかのほうがきっと楽、でも使ったこと無い。
機能自体は過剰なくせに、ポリシーを作成するためにはツールをゴテゴテ導入しなければならなかったりなど・・・
SELinuxはもちろん設定すると、SSHはもちろんコンソールログインにおいてすら操作を制限できるっていうけど、
そんなちゃんと(targetedでなくstrictポリシーで)設定してるところがどれだけあるのか。
企業や軍隊等ではちゃんとやってるんかな?
あと日本語の文書が少なすぎるというのもある。スクラッチでポリシーを書くのには苦労した。
いや、いろいろ文句はあるが、ワイは運用段階にあるマシンにおいては、targetedだけどちゃんとポリシーを設定してEnforcingで運用してる。
苦労したけど、苦労した末になんとかポリシーを書いてmakeして組み込んで、運用中のマシンではEnforcingにしてます。
上下前次1-新書関写板覧索設栞歴
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ AAサムネイル
ぬこの手 ぬこTOP 0.048s