Red Hat Enterprise Linux 6.4

Security-Enhanced Linux


エディッション 4


Engineering Content Services Red Hat [FAMILY Given]


Copyright © 2012 Red Hat, Inc.
This document is licensed by Red Hat under the Creative Commons Attribution-ShareAlike 3.0 Unported License. If you distribute this document, or a modified version of it, you must provide attribution to Red Hat, Inc. and provide a link to the original. If the document is modified, all Red Hat trademarks must be removed.
Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.
Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity Logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
Node.js® is an official trademark of Joyent. Red Hat Software Collections is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.
The OpenStack® Word Mark and OpenStack Logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation's permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.
All other trademarks are the property of their respective owners.


本ガイドは、ユーザーおよび管理者が Security-Enhanced Linux (SELinux) を管理、使用する際に手助けとなるものです。
1. 本書の表記規則
1.1. 書体の表記規則
1.2. 引用文の表記規則
1.3. 注記および警告
2. フィードバック
1. 商標に関する情報
2. はじめに
2.1. SELinux を実行する利点
2.2. SELinux の使用例
2.3. SELinux アーキテクチャー
2.4. 他のオペレーティングシステム上での SELinux
3. SELinux コンテキスト
3.1. ドメイン移行
3.2. プロセスでの SELinux コンテキスト
3.3. ユーザーの SELinux コンテキスト
4. ターゲットポリシー
4.1. 制限のあるプロセス
4.2. 制限のないプロセス
4.3. 制限のあるユーザーおよび制限のないユーザー
5. SELinux を使った作業
5.1. SELinux パッケージ
5.2. 使用するログファイル
5.3. 主要設定ファイル
5.4. SELinux の有効化および無効化
5.4.1. SELinux の有効化
5.4.2. SELinux の無効化
5.5. SELinux モード
5.6. ブール値
5.6.1. ブール値の一覧表示
5.6.2. ブール値の設定
5.6.3. NFS および CIFS 用のブール値
5.7. SELinux コンテキスト - ファイルのラベル付け
5.7.1. 一時的な変更: chcon
5.7.2. 永続的な変更: semanage fcontext
5.8. file_t および default_t タイプ
5.9. ファイルシステムのマウント
5.9.1. コンテキストのマウント
5.9.2. デフォルトコンテキストの変更
5.9.3. NFS ファイルシステムのマウント
5.9.4. 複数の NFS マウント
5.9.5. コンテキストのマウントを永続的にする
5.10. SELinux ラベルの維持
5.10.1. ファイルおよびディレクトリーのコピー
5.10.2. ファイルおよびディレクトリーの移動
5.10.3. デフォルト SELinux コンテキストのチェック
5.10.4. tar を使ったファイルのアーカイビング
5.10.5. star を使ったファイルのアーカイビング
5.11. 情報収集ツール
5.12. マルチレベルのセキュリティー (MLS)
5.12.1. MLS とシステム権限
5.12.2. SELinux における MLS の有効化
5.12.3. 特別の MLS 範囲を持つユーザーの作成
5.12.4. Polyinstantiated ディレクトリーの設定
6. ユーザーの制限
6.1. Linux および SELinux ユーザーのマッピング
6.2. 新規 Linux ユーザーの制限: useradd
6.3. 既存 Linux ユーザーの制限: semanage login
6.4. デフォルトマッピングの変更
6.5. xguest: キオスクモード
6.6. アプリケーションを実行するユーザーのためのブール値
7. sVirt
7.1. セキュリティーと仮想化
7.2. sVirt のラベリング
8. トラブルシューティング
8.1. アクセス拒否の場合
8.2. 問題の原因トップ 3
8.2.1. ラベリングの問題
8.2.2. 制限のあるサービスの実行方法
8.2.3. ルールの発展と壊れたアプリケーション
8.3. 問題の修正
8.3.1. Linux パーミッション
8.3.2. サイレント拒否の原因
8.3.3. サービスの man ページ
8.3.4. Permissive ドメイン
8.3.5. 拒否の検索および表示
8.3.6. Raw 監査メッセージ
8.3.7. sealert メッセージ
8.3.8. Allowing Access: audit2allow
9. 追加情報
9.1. 貢献者
9.2. その他のリソース
A. 改訂履歴