Como criar um pacote de RPM personalizado do SELinux
Última modificação: 2021-09-23 20:36:28 Etc/GMT
Aviso de isenção de responsabilidade
Produtos afetados
Idiomas:
Este artigo está disponível nos seguintes idiomas:
Veja como um ecossistema XDR que está sempre se adaptando pode energizar sua empresa.
O CEO da Trellix, Bryan Palma, explica a necessidade crítica por uma segurança que está sempre aprendendo.
Faça download do relatório Magic Quadrant, que avalia os 19 fornecedores com base na capacidade de execução e na abrangência de visão.
De acordo com a Gartner, “o XDR é uma tecnologia emergente que pode oferecer melhor prevenção, detecção e resposta a ameaças”.
Quais ameaças à segurança cibernética devem estar no radar das empresas em 2022?
A indústria da segurança cibernética nunca descansa, e não há melhor momento do que agora para enxergar isso como uma vantagem e um catalisador para o empoderamento dos negócios.
Duas líderes confiáveis em segurança cibernética se uniram para criar um mundo digital resiliente.
O CEO da Trellix, Bryan Palma, explica a necessidade crítica por uma segurança que está sempre aprendendo.
As of May 14, 2024, Knowledge Base (KB) articles will only be published and updated in our new Trellix Thrive Knowledge space.
Log in to the Thrive Portal using your OKTA credentials and start searching the new space. Legacy KB IDs are indexed and you will be able to find them easily just by typing the legacy KB ID.
Como criar um pacote de RPM personalizado do SELinux
Artigos técnicos ID:
KB94454
Última modificação: 2021-09-23 20:36:28 Etc/GMT Ambiente
McAfee Agent (MA) 5.7.x Linux com segurança aprimorada (SELinux) Resumo
Este artigo fornece etapas para criar um pacote de RPM personalizado SELinux com o McAfee Agent. O pacote contém uma política de SELinux, para que o processo de McAfee Agent possa ler, gravar e executar em um caminho de pasta personalizado. IMPORTANTE:
McAfeeAgent-selinux-5.7.0-ReleasePackages/MFEma-selinux-5.7.0-1.src.rpm McAfeeAgent-selinux-5.7.0-ReleasePackages/MFEma-selinux-5.7.0-1.el7.noarch.rpm McAfeeAgent-selinux-5.7.0-ReleasePackages/MFEma-selinux-5.7.0-1.el8.noarch.rpm
0 drwxrwxr-x. 2 500 500 131 Feb 11 12:51 . 0 drwxr-xr-x. 3 root root 111 May 26 10:39 .. 64 -. 1 500 500 62564 Feb 11 12:51 MFEma-selinux-5.7.0-1.el7.noarch.rpm 56 -. 1 500 500 55692 Feb 11 12:51 MFEma-selinux-5.7.0-1.el8.noarch.rpm 40 -. 1 500 500 40675 Feb 11 12:51 MFEma-selinux-5.7.0-1.src.rpm
INDICADO Se estivermos atribuindo o caminho de replicação SA como
Como Exemplo de saída de tela drwxr-xr-x. 3 root root unconfined_u:object_r:admin_home_t:s0 240 May 26 11:05 . drwxr-xr-x. 8 root root unconfined_u:object_r:admin_home_t:s0 89 Jan 20 11:01 -. 1 bserver bserver unconfined_u:object_r:admin_home_t:s0 53454 Feb 11 12:50 license.txt
0 drwxr-xr-x. 3 root root 240 May 26 11:05 0 drwxr-xr-x. 8 root root 89 Jan 20 11:01 56 -. 1 bserver bserver 53454 Feb 11 12:50 license.txt 4 -. 1 bserver bserver 1711 Feb 11 12:50 Makefile 8 -. 1 bserver bserver 5890 Feb 11 12:50 mfe_ma.fc 20 -. 1 bserver bserver 19039 Feb 11 12:50 mfe_ma.if 4 -. 1 bserver bserver 935 Feb 11 12:50 mfe_ma_perm.if 4 -. 1 bserver bserver 1041 Feb 11 12:50 mfe_ma_rt.fc 8 -. 1 bserver bserver 4735 Feb 11 12:50 mfe_ma_rt.if 4 -. 1 bserver bserver 2186 Feb 11 12:50 mfe_ma_rt.te 0 drwxr-xr-x. 2 root root 6 May 14 12:17 MFEma-selinux 4 -. 1 bserver bserver 1034 Feb 11 12:50 MFEma-selinux.tar.gz 52 -. 1 bserver bserver 50456 Feb 11 12:50 mfe_ma.te 4 -. 1 bserver bserver 3566 Feb 11 12:50 README.md
all_passwd_perms de categoria de senha; Digite unconfined_service_t, crond_t, crontab_exec_t, crontab_t, user_cron_spool_t, crond_var_run_t, systemd_unit_file_t, useradd_t, groupadd_t, shell_exec_t, usr_t, var_t, etc_t, ldconfig_cache_t, rhsmcertd_t,, system_dbusd_t, system_dbusd_var_run_t, rpm_script_t, pstore_t, configfs_t, sysctl_fs_t, binfmt_misc_fs_t, system_map_t; ' ) Depois de definir: 1. Necessário all_passwd_perms de categoria de senha; ferência root_t, unconfined_service_t, crond_t, crontab_exec_t, crontab_t, user_cron_spool_t, crond_var_run_t, systemd_unit_file_t, useradd_t, groupadd_t, shell_exec_t, usr_t, var_t, etc_t, ldconfig_cache_t, rhsmcertd_t, system_dbusd_t, system_dbusd_var_run_t, rpm_script_t, pstore_t, configfs_t, sysctl_fs_t, binfmt_misc_fs_t, system_map_t; ')
Exemplo de saída de tela
TARGETS is mfe_ma.pp mfe_ma_rt.pp
[root@root noarch] ls MFEma-SELinux-5.7.0-2. noarch. rpm A versão #. #. # deve ser maior do que a versão já instalada.
Aviso de isenção de responsabilidadeO conteúdo original deste artigo foi redigido em inglês. Se houver diferenças entre o conteúdo em inglês e sua tradução, o conteúdo em inglês será o mais exato. Parte deste conteúdo foi criado por meio de tradução automática da Microsoft.
Produtos afetadosIdiomas:Este artigo está disponível nos seguintes idiomas: |
|