NewUsers FR
Ceci est la traduction française de la page New Users.
Voir la page originale en anglais.
Cette page est une ressource pour les nouveaux utilisateurs. Elle explique en termes très larges ce que SELinux fait, comment l'obtenir, etc.
Contents
Que fait SELinux ?
SELinux controle l'accès entre les applications et les ressources. En tuilisant une mandatory politique de sécurité, SELinuxe met en place les objectifs de sécurité du système sans se préoccuper du comportement applicatif ni des utilisateurs peu soucieux. SELinux peut renforcer un large panel d'objectifs desécurité, depuis l'isolation simple (sandboxing) des applications jusqu'au blocage du réseau subissant des démons er restreignant l'accès des utilisateurs aux seules ressources utiles à leur travail.
Comment savoir si SELinux est actif ?
Sur Red Hat Enterprise Linux ouFedora il est activé par défaut. Pour vérifier l'état et contrôler si la politique est appliquée, vous pouvez exécuter getenforce:
[root@localhost ~]# getenforce Enforcing
Si la réponse est Enforcing (comme ci-dessus) votre système est protégé par SELinux. Si la réponse est "permissive", cela signifie que SELinux est actif mais il ne fait que consigner les accès interdits sans les refuser. Si la réponse est "Disabled", alors SELinux n'est pas actif sur votre système.
Comment l'obtenir ?
SELinux n'est pas une distribution en tant que telle mais une amélioration sécuritaire de Linux éventuellement autorisée par votre distribution ou vendeur (ou vous-même si vous êtes vraiment motivé).
Distribution | Comment l'obtenir |
---|---|
Red Hat Enterprise Linux (4+) | Default |
Fedora (2+) | Default |
Ubuntu | Hardened Ubuntu |
Debian | add-on |
Gentoo | Hardened Gentoo |
Pourquoi l'utiliser ?
Votre distribution ou vendeur a peut-être choisi d'activer SELinux par défaut. Ils le font par volonté d'ajouter des protections et de la sécurité sur les versions de Linux qu'ils proposent. Un énorme effort est nécessaire pour créer des politiques de sécurité qui protègent vos systèmes contre les intrusions tout en autorisant les comportements utilisateurs habituels. Maintenir SELinux actif sur ces systèmes est une bonne idée car cela peut vous protéger contre les attaques Day-0 et les vulnérabilités publiques tout en vous permettant d'utiliser le système à votre convenance.
Où puis-je trouver de l'aide ?
Il existe plusieurs listes de distributions, chaînes IRC dédiées à la distribution que vous utilisez. Consultez la page Mailing lists and IRC channels pour une liste complète.
Ce site présente de la documentation complémentaire qui peut vous aider à utiliser SELinux. Vous pouvez débuter avec les pages administrators and users.
Le Carnet de notes SELinux
Certaines sections de The SELinux Notebook - 4th Edition sont disponibles sur ce site. Il y a également une archive tarball source en support (notebook-source-4.0.tar.gz) disponible en téléchargement laquelle démontre quelques possibilités de SELinux.
Sections du Carnet de notes
Les principales sections sont :
- SELinux Overview
- Core Components
- Mandatory Access Control (MAC)
- SELinux Users
- Role-Based Access Control (RBAC)
- Type Enforcement (TE)
- Security Context
- Subjects
- Objects
- Computing Security Contexts
- Computing Access Decisions
- Domain and Object Transitions
- Multi-Level Security and Multi-Category Security
- Types of SELinux Policy
- Permissive and Enforcing Modes
- Auditing Events
- Polyinstantiation Support
- PAM Login Process
- Linux Security Module and SELinux
- SELinux Userspace Libraries
- SELinux Networking Support
- SELinux Virtual Machine Support
- SELinux X-Windows Support
- Sandbox Services
- SE-PostgreSQL Support
- Apache-Plus Support
- SELinux Configuration Files
- The SELinux Policy Languages
- CIL Policy Language
- Kernel Policy Language
- Policy Configuration Statements
- Default Rules
- User Statements
- Role Statements
- Type Statements
- Bounds Rules
- Access Vector Rules
- Extended Permission Access Vector Rules
- Object Class and Permission Statements
- Conditional Policy Statements
- Constraint Statements
- MLS Statements
- Security ID (SID) Statement
- File System Labeling Statements
- Network Labeling Statements
- Modular Policy Support Statements
- XEN Statements
- The Reference Policy
- Implementing SELinux-aware Applications
- SE for Android
- libselinux API Summary
- Object Classes and Permissions