Правила SELinux применяются до или после стандартных разрешений linux?
Когда SELinux установлен в системе, применяются ли его правила до или после стандартных разрешений linux? Например, если пользователь root-пользователя, не являющийся корневым пользователем, пытается записать файл с разрешением linux -rw------- root root
, сначала будут проверяться правила SELinux или будут применяться стандартные разрешения файловой системы, а SELinux никогда не будет вызван?
- SELinux предотвращает автоматическое удаление ecryptfs
- Selinux блокирует clamd для открытия новых портов для каждого потока
- Почему selinux запрещает запуск сервисов от default_t?
- Почему для выполнения semodule -i mypol.pp требуется много времени?
- root может войти только в режиме ограничения доступа
- SELinux, ProFTPd и тихий журнал
- Где поставить политику SElinux, чтобы обеспечить прекрасное завершение работы системы?
- Распределение структуры безопасности inode selinux
- Можно ли удалить все права на запись в оболочке для текущего пользователя
- SELinux Enforcing предотвращает вход в другую учетную запись пользователя?
- Ход взлома, процесс выполняется под пользователем apache
- SELinux запрещает выполнение Google Chrome
- Как понять контекст безопасности в «ls -Z»?
One Solution collect form web for “Правила SELinux применяются до или после стандартных разрешений linux?”
Я вижу, что условия для поиска – это MAC и DAC. ЦАП является стандартной системой разрешений. MAC – это система, используемая SELinux.
Ответ на цитату из одного источника:
Важно помнить, что правила политики SELinux проверяются после правил ЦАП. Правила политики SELinux не используются, если правила DAC запрещают доступ в первую очередь.
Эта диаграмма показывает:
Рекомендации:
https://selinuxproject.org/page/NB_MAC
https://www.centos.org/docs/5/html/Deployment_Guide-en-US/selg-overview.html