Menu Close

Red Hat Training

A Red Hat training course is available for Red Hat Enterprise Linux

17.2. types

高度なプロセスの分離を提供するために SELinux ターゲットポリシーで使用される主なパーミッション制御方法は、タイプ Enforcement です。すべてのファイルとプロセスに type: タイプでラベルが付けられ、プロセスの SELinux ドメインとファイルの SELinux タイプが定義されます。SELinux ポリシールールは、タイプにアクセスするドメインであるか、別のドメインにアクセスするドメインであるか、相互にアクセスする方法を定義します。アクセスは、許可する特定の SELinux ポリシールールが存在する場合にのみ許可されます。
BIND では以下のタイプが使用されます。異なるタイプを使用すると、柔軟なアクセスを設定できます。
named_zone_t
マスターゾーンファイルに使用されます。他のサービスは、このタイプのファイルを変更することはできません。named デーモンは、named _write_master_zones ブール値が有効な場合にのみ、このタイプのファイルを変更できます。
named_cache_t
デフォルトでは、named は、追加のブール値が設定されずに、このタイプのラベルが付いたファイルに書き込みできます。/var/named/slaves/、/var/named /dynamic/ および /var/ named/data/ ディレクトリーにコピーまたは作成されたファイルには、自動的に named_cache_t タイプのラベルが付けられます。
named_var_run_t
/var/run/bind/、/var/run / named/、および /var/ run/unbound/ ディレクトリーにコピーまたは作成されたファイルには、自動的に named_var_run_t タイプでラベルが付けられます。
named_conf_t
BIND 関連の設定ファイル(通常は /etc ディレクトリーに保存されている)には、自動的に named_conf_t タイプのラベルが付けられます。
named_exec_t
BIND 関連の実行ファイル(通常は /usr/sbin/ ディレクトリーに格納)には、自動的に named_exec_t タイプのラベルが付けられます。
named_log_t
BIND 関連のログファイル(通常は /var/log/ ディレクトリーに保存される)には、自動的に named_log_t タイプのラベルが付けられます。
named_unit_file_t
/usr/lib/systemd/system/ ディレクトリーの実行可能な BIND 関連のファイルには、自動的に named_unit_file_t タイプのラベルが付けられます。