Comment créer un package RPM personnalisé SELinux
Date de la dernière modification : 2021-09-23 20:36:30 Etc/GMT
Clause d'exclusion de responsabilité
Produits affectés
Langues :
Cet article est disponible dans les langues suivantes :
Découvrez comment un écosystème XDR qui s'adapte en permanence peut dynamiser votre entreprise.
Bryan Palma, PDG de Trellix, explique qu'une sécurité qui apprend et évolue en permanence est aujourd'hui indispensable.
Téléchargez le rapport Magic Quadrant de Gartner, qui évalue 18 fournisseurs selon des critères tels que la vision complète et la capacité de mise en œuvre.
Selon Gartner, « le XDR est une technologie émergente capable de renforcer l'efficacité de la prévention, de la détection et de la neutralisation des menaces ».
Quelles sont les cybermenaces dont les entreprises doivent se méfier en 2022?
Le secteur de la cybersécurité est en constante effervescence. N'attendez plus pour en tirer parti et dynamiser votre entreprise.
Deux leaders du marché de la cybersécurité unissent leurs forces pour créer un monde numérique résilient.
Bryan Palma, PDG de Trellix, explique qu'une sécurité qui apprend et évolue en permanence est aujourd'hui indispensable.
As of May 14, 2024, Knowledge Base (KB) articles will only be published and updated in our new Trellix Thrive Knowledge space.
Log in to the Thrive Portal using your OKTA credentials and start searching the new space. Legacy KB IDs are indexed and you will be able to find them easily just by typing the legacy KB ID.
Comment créer un package RPM personnalisé SELinux
Articles techniques ID:
KB94454
Date de la dernière modification : 2021-09-23 20:36:30 Etc/GMT Environnement
McAfee Agent (MA) 5.7.x Security-Enhanced Linux (SELinux) Synthèse
Cet article décrit les étapes à suivre pour build un package RPM personnalisé SELinux avec McAfee Agent. Le package contient une stratégie SELinux, de sorte que le processus de McAfee Agent puisse lire, écrire et exécuter dans un chemin d’accès au dossier personnalisé. IMPORTANT:
McAfeeAgent-selinux-5.7.0-ReleasePackages/MFEma-selinux-5.7.0-1.src.rpm McAfeeAgent-selinux-5.7.0-ReleasePackages/MFEma-selinux-5.7.0-1.el7.noarch.rpm McAfeeAgent-selinux-5.7.0-ReleasePackages/MFEma-selinux-5.7.0-1.el8.noarch.rpm
0 drwxrwxr-x. 2 500 500 131 Feb 11 12:51 . 0 drwxr-xr-x. 3 root root 111 May 26 10:39 .. 64 -. 1 500 500 62564 Feb 11 12:51 MFEma-selinux-5.7.0-1.el7.noarch.rpm 56 -. 1 500 500 55692 Feb 11 12:51 MFEma-selinux-5.7.0-1.el8.noarch.rpm 40 -. 1 500 500 40675 Feb 11 12:51 MFEma-selinux-5.7.0-1.src.rpm
Veuillez Si nous attribuons le chemin de réplication SA,
Comment Exemple de sortie d’écran drwxr-xr-x. 3 root root unconfined_u:object_r:admin_home_t:s0 240 May 26 11:05 . drwxr-xr-x. 8 root root unconfined_u:object_r:admin_home_t:s0 89 Jan 20 11:01 -. 1 bserver bserver unconfined_u:object_r:admin_home_t:s0 53454 Feb 11 12:50 license.txt
0 drwxr-xr-x. 3 root root 240 May 26 11:05 0 drwxr-xr-x. 8 root root 89 Jan 20 11:01 56 -. 1 bserver bserver 53454 Feb 11 12:50 license.txt 4 -. 1 bserver bserver 1711 Feb 11 12:50 Makefile 8 -. 1 bserver bserver 5890 Feb 11 12:50 mfe_ma.fc 20 -. 1 bserver bserver 19039 Feb 11 12:50 mfe_ma.if 4 -. 1 bserver bserver 935 Feb 11 12:50 mfe_ma_perm.if 4 -. 1 bserver bserver 1041 Feb 11 12:50 mfe_ma_rt.fc 8 -. 1 bserver bserver 4735 Feb 11 12:50 mfe_ma_rt.if 4 -. 1 bserver bserver 2186 Feb 11 12:50 mfe_ma_rt.te 0 drwxr-xr-x. 2 root root 6 May 14 12:17 MFEma-selinux 4 -. 1 bserver bserver 1034 Feb 11 12:50 MFEma-selinux.tar.gz 52 -. 1 bserver bserver 50456 Feb 11 12:50 mfe_ma.te 4 -. 1 bserver bserver 3566 Feb 11 12:50 README.md
all_passwd_perms de la classe passwd ; Saisissez unconfined_service_t, crond_t, crontab_exec_t, crontab_t, user_cron_spool_t, crond_var_run_t, systemd_unit_file_t, useradd_t, groupadd_t, shell_exec_t, usr_t, var_t, etc_t, ldconfig_cache_t, rhsmcertd_t, system_dbusd_t, system_dbusd_var_run_t, rpm_script_t, net_conf_t, sysfs_t,,, pstore_t, configfs_t, sysctl_fs_t, binfmt_misc_fs_t, system_map_t ; ' ) Après avoir défini : an. Obligatoire all_passwd_perms de la classe passwd ; type root_t, unconfined_service_t, crond_t, crontab_exec_t, crontab_t, user_cron_spool_t, crond_var_run_t, systemd_unit_file_t, useradd_t, groupadd_t, shell_exec_t, usr_t, var_t, etc_t, ldconfig_cache_t, rhsmcertd_t, system_dbusd_t, system_dbusd_var_run_t, rpm_script_t, net_conf_t, sysfs_t, pstore_t, configfs_t, sysctl_fs_t, binfmt_misc_fs_t, system_map_t ; ')
Exemple de sortie d’écran
TARGETS is mfe_ma.pp mfe_ma_rt.pp
[root@root noarch] ls MFEma-SELinux-5.7.02. noarch. rpm La version #. #. # doit être supérieure à la version déjà installée.
Clause d'exclusion de responsabilitéLe contenu du présent article a été rédigé en anglais. En cas de divergences entre la version anglaise et sa traduction, la version en anglais prévaut. Certaines parties de ce contenu ont été traduites par le moteur de traduction automatique de Microsoft.
Produits affectésLangues :Cet article est disponible dans les langues suivantes : |
|