ユーザー側で導入するプログラムはどうでもいいのでせめてディストロレベルで自明なポリシーぐらいは各位作ってくれないものなんだろうか、いやそれですら数が多いということか…
ユーザー側で導入するプログラムはどうでもいいのでせめてディストロレベルで自明なポリシーぐらいは各位作ってくれないものなんだろうか、いやそれですら数が多いということか…
これからArchでもSELinuxが(ノーマルカーネルでは)有効になるという文脈ですが、まあどうなんだろうなあという気はする
linux-hardened、普通のlinuxで有効化されるかわからないsubidシリーズが有効になってるのでdockerホスト的には使いたい
そういえばさっきlinux-hardened入れてみたんですけど、起動パラメーターが間違っててrescue shellに突入したのでとりあえずアンインストールしてまた今度戦います
>開発者の1人である半田哲夫がこよなく愛するカードキャプターさくらの登場キャラから拝借したものであることのほうが今や良く知られている。
カーネルだけhardenedにしてとりあえずホスト側はdisabledのままにしておくとかできんのかな(ものぐさ)(カーネルビルドしろ)
例えばnginxをdockerコンテナ内で走らせる場合ってポリシーはコンテナ側とホスト側どっちに設定するものなの(この質問がそもそも正しいのかすらわからん)
このアカウントは、notestockで公開設定になっていません。
VBoxで新鯖と同じ環境をhardenedで作り上げて同じような操作ができるようになった時点のポリシをコピーしてガッてやる感じでできないかなあ
SELinux は使われる資源を監査するだけだから socket にアクセスして tcp/80 と tcp/443 を開けてたからそうと判断しただけで他の port で待ってたなら自分で policy 書かなあかんのでは
たとえば https://homo.chitoku.jp:4545 が仮に本当に4545でhttpsを待ち受けているとしたら(実際は知らん)、httpdとして判定されるべきなはず
たとえばデスクトップの壁紙を5分毎に変えるなどに使っています
systemd-timer 、ユーザ権限でユーザ用に設定してログイン中だけ動かせるので便利です
nginxのビルド時に特にSELinux関係のオプションはなさそうなんだけどなんでSELinux側がnginxをhttpd某と判定できるんだろう(逆に言うとどうやってhttpdであると報告しているんだろう)?
SELinuxのポリシーをいじらないといけないアプリケーション以外(攻撃がブロックされるべき)は今までと同じパッケージが使える感じなのかな
SELinuxのページに書いてある「リビルドする必要があります」ってこれリビルドされて置き換え扱いになるパッケージはないってことなの?
まあ相対的にconvertの許しビリティ高い理由は脆弱性を含んでいるとはいえそれなりに現代に適応する気がありそうなところな気がする 個人の感想です
いやApache httpdがそれ自体にhttpd以外の名前を付けてかつSELinuxのソレの名前がhttpdなら単にカテゴライズだと納得できたんだろうけどhttpdなんて名前を付けたもんだから自分の名前を付けたがったんじゃないかと邪推してしまうよね
なんでnginxがhttpd_can_network_connectなんだろうって前にググったとき思ったんだけどこれは多分Apache httpdが悪いやつだな
このアカウントは、notestockで公開設定になっていません。
フロントエンド設計について · Issue #2 · kb10uy/einsamkeit
https://github.com/kb10uy/einsamkeit/issues/2
これ今ちょっと悩んでいるので意見を募集しています
例えばブログ記事ぐらいの長さの文章をそのモードで投稿するとWebUIからはその全文が見えるけどAPに投げられるActivityはタイトル・要約と全文リンクのみが含まれる、みたいな
Windowsで作成されたリポジトリをLinuxでクローンして不正なファイル名があってもLinuxがクソというわけではないでしょう