Linux служба ‘setroubleshoot’

SELinux (Security Enhanced Linux) обеспечивает мондатный контроль доступа к операционной системе Linux.

SELinux довольно распространен, даже если он находится только в режиме PERMISSIVE.

Это может привести к скрытым ошибкам в компонентах, отличных от SELinux, которые не видны, если SELinux не работает.

Разочарованные пользователи разработали представление о том, что SELinux сложно использовать.

Служба setroubleshoot предназначена для того, чтобы сделать SELinux более юзер-френдли.

Он собирает события аудита SELinux из ядра и запускает ряд модулей анализа для проверки нарушения доступа, обнаруженного SELinux.

Затем он записывает результаты анализа и сигнализирует всем клиентам, которые запросили уведомления об этих событиях.

Как только инструмент, который использует это, является инструментом sealert, который представляет уведомления, похожие на уведомления об ошибках электронной почты.

SELinux должен быть включен для запуска этой службы.

Это сервис для запуска демона инструмента  /usr/sbin/selinuxenabled.

Используйте команду ниже для установки setroubleshoot.

# yum install setroubleshoot

Управление сервисом

Как запустить или остановить эту службу:

# service setroubleshoot start|stop

Вывод «chkconfig -list setroubleshoot»:

# chkconfig --list setroubleshoot
setroubleshoot 	0:off	1:off	2:off	3:on	4:on	5:on	6:off

Примеры всех вариантов использования:

# /etc/init.d/setroubleshoot
{start|stop|status|restart|condrestart|reload|cleardb}

Опция cleardb уникальна для этой службы.

Она удаляет текущий файл базы данных уведомлений по адресу /var/lib/setroubleshoot/database.xml и эффективно очищает журнал событий.

Настройка

Служба setroubleshoot управляется конфигурационным файлом /etc/setroubleshoot/setroubleshoot.cfg.

Большинство установок могут оставить это по умолчанию, но могут пожелать просмотреть его для дополнительных функций, таких как возможность отправлять сообщения электронной почты для каждого отказа доступа.

Имя файла конфигурации — /etc/setroubleshoot/setroubleshoot.conf в CentOS / RHEL 7.

 

cryptoparty

Cryptography is typically bypassed, not penetrated.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

5e7fa976b0640d40