우리는 libselinux, attr, OpenSSH, systemd, docker-ce 및 기타 몇 가지를 포함하는 사용자 정의 Linux 및 사용자 영역 애플리케이션을 보유하고 있습니다. Fedora와 유사한 rpm 기반 빌드 시스템이 있습니다. SElinux를 활성화하지 않았지만 아래와 같이 ls -l 및 ls -Z의 출력에서 SElinux 보안 컨텍스트를 볼 수 있습니다.
# getenforce
Disabled
산출ls -l /
# ls -l
total 84
drwxr-xr-x. 2 root root 4096 Feb 12 14:45 bin
dr-xr-xr-x. 3 root root 4096 Feb 13 12:04 boot
drwxr-xr-x 20 root root 5120 Feb 13 19:45 dev
drwxr-xr-x. 63 root root 4096 Feb 13 19:45 etc
drwxr-xr-x 3 root root 4096 Feb 13 15:25 ffs
drwxr-xr-x 6 root root 4096 Feb 13 15:31 home
-rwxr-xr-x. 1 root root 111 Feb 7 16:11 init
drwxr-xr-x. 4 root root 4096 Feb 13 11:58 lib
drwxr-xr-x. 3 root root 4096 Feb 13 11:58 lib64
drwx------ 3 root root 16384 Feb 13 12:05 lost+found
drwxr-xr-x. 2 root root 4096 Feb 7 21:43 media
drwxr-xr-x. 18 root root 4096 Feb 13 15:25 mnt
drwxr-xr-x. 6 root root 4096 Feb 13 15:25 opt
dr-xr-xr-x 469 root root 0 Feb 13 19:44 proc
dr-xr-x---. 7 root root 4096 Feb 16 15:58 root
drwxr-xr-x 22 root root 780 Feb 13 19:46 run
drwxr-xr-x. 2 root root 4096 Feb 13 12:00 sbin
drwxr-xr-x. 2 root root 4096 Feb 7 21:43 srv
dr-xr-xr-x 12 root root 0 Feb 13 19:44 sys
drwxr-xr-x. 2 root root 4096 Feb 13 15:25 tftpboot
drwxrwxrwt 11 root root 400 Feb 18 19:24 tmp
drwxr-xr-x. 20 root root 4096 Feb 13 12:02 usr
drwxr-xr-x 27 root root 4096 Feb 13 15:25 var
산출ls -Z /etc/ssh/ssh_config
# ls -Z /etc/ssh/ssh_config
system_u:object_r:container_ro_file_t:s0 /etc/ssh/ssh_config
다음 명령을 사용하여 실행 중인 컴퓨터의 파일에서 SElinux 컨텍스트 특성을 제거할 수 있습니다.
setfattr -h -x security.selinux /path
find /path -print0 |xargs -0 -n 1 setfattr -h -x security.selinux
Google 검색에서는 빌드 시 SElinux 컨텍스트를 비활성화하는 대신 실행 중인 시스템에서 SElinux 컨텍스트를 비활성화하는 결과를 보여줍니다. 이러한 SElinux 컨텍스트를 설정하는 사람과 빌드 시 이를 비활성화하는 방법을 빌드 관점에서 이해하는 데 도움을 줄 수 있는 사람이 있습니까? 질문에 누락된 정보가 있거나 추가해야 할 정보가 있으면 댓글을 남겨주세요.
빌드 및 배포 단계:
- 사용자 공간 패키지를 사용하여 맞춤형 Linux를 구축하세요.
- x86 머신에 설치
- 출력 캡처
ls -l /
예상 사항: 의 출력에는 ls -l /
.(점) 권한이 표시되지 않아야 합니다.