Menu Close
Red Hat Training
A Red Hat training course is available for Red Hat Enterprise Linux
17.2. types
高度なプロセスの分離を提供するために SELinux ターゲットポリシーで使用される主なパーミッション制御方法は、タイプ Enforcement です。すべてのファイルとプロセスに type: タイプでラベルが付けられ、プロセスの SELinux ドメインとファイルの SELinux タイプが定義されます。SELinux ポリシールールは、タイプにアクセスするドメインであるか、別のドメインにアクセスするドメインであるか、相互にアクセスする方法を定義します。アクセスは、許可する特定の SELinux ポリシールールが存在する場合にのみ許可されます。
BIND では以下のタイプが使用されます。異なるタイプを使用すると、柔軟なアクセスを設定できます。
named_zone_t
- マスターゾーンファイルに使用されます。他のサービスは、このタイプのファイルを変更することはできません。
named
デーモンは、named_write_master_zones
ブール値が有効な場合にのみ、このタイプのファイルを変更できます。 named_cache_t
- デフォルトでは、
named
は、追加のブール値が設定されずに、このタイプのラベルが付いたファイルに書き込みできます。/var/named/slaves/、/var/named
/dynamic/ および
ディレクトリーにコピーまたは作成されたファイルには、自動的に/var/
named/data/named_cache_t
タイプのラベルが付けられます。 named_var_run_t
/var/run/bind/、/var/run
/named/、および
ディレクトリーにコピーまたは作成されたファイルには、自動的に/var/
run/unbound/named_var_run_t
タイプでラベルが付けられます。named_conf_t
- BIND 関連の設定ファイル(通常は
/etc
ディレクトリーに保存されている)には、自動的にnamed_conf_t
タイプのラベルが付けられます。 named_exec_t
- BIND 関連の実行ファイル(通常は
/usr/sbin/
ディレクトリーに格納)には、自動的にnamed_exec_t
タイプのラベルが付けられます。 named_log_t
- BIND 関連のログファイル(通常は
/var/log/
ディレクトリーに保存される)には、自動的にnamed_log_t
タイプのラベルが付けられます。 named_unit_file_t
/usr/lib/systemd/system/
ディレクトリーの実行可能な BIND 関連のファイルには、自動的にnamed_unit_file_t
タイプのラベルが付けられます。