タグ

selinuxに関するlizyのブックマーク (12)

  • Red Hat Enterprise Linux 7 BetaにおけるMariaDB 5.5の構成 - SH2の日記

    MySQL Casual Advent Calendar 2013の14日目です。 2013年12月11日にRed Hat Enterprise Linux 7 Betaがリリースされました。以前から噂されていたとおり、RHEL 7ではMySQLではなくMariaDBが採用されています。日は、RHEL 7 BetaにおいてMariaDBがどのような構成になっているのかを簡単に確認していきたいと思います。 パッケージ構成 MariaDB関連パッケージは13個用意されています。 mariadb-bench.x86_64 : MariaDB benchmark scripts and data mariadb-devel.i686 : Files for development of MariaDB/MySQL applications mariadb-devel.x86_64 : Files

    Red Hat Enterprise Linux 7 BetaにおけるMariaDB 5.5の構成 - SH2の日記
  • openSUSEが「SELinux」のサポートを開始 | エンタープライズ | マイコミジャーナル

    SUSE Linuxが、openSUSE 11.1以降からセキュア機能「SELinux」をサポートする。openSUSE開発チームのメンバーがドイツ時間の20日、Webサイト「openSUSE News」に投稿した記事で明らかにしたもの。 記事によれば、openSUSE 11.1以降では、デフォルトのセキュア機能「AppArmor」にくわえ、SELinuxの動作に必要なフレームワーク一式をオプションとして提供する。その理由について記事を投稿したAndreas Jaeger氏は、「我々の経験則上、大多数のユーザやアプリケーション、使用環境においてAppArmorが最善のソリューションだが、それぞれの環境とニーズに適したセキュリティフレームワークを選べるようにしたいと考えた」とコメントしている。 記事では、SUSE Linux Enterprise 11での対応についても言及。openSUSE

  • Heartbeat+独自ドメインでセキュアな世界のその先へ − @IT

    最終回 Heartbeat+独自ドメインでセキュアな世界のその先へ 面 和毅 サイオステクノロジー株式会社 OSSテクノロジーセンター 開発支援グループ グループマネージャー 2008/7/16 第8回、第9回に続き、SELinuxを用いたクラスタリング環境を強固なものにする方法を解説しましょう。今回は、Heartbeatに独自ドメインを設定し、よりSELinuxを有効に活用してセキュリティを高めたシステムにしていきます。 引き続き、検証環境として図1のような環境を想定しています。 プライマリ :CentOS 5.1 セカンダリ :CentOS 5.1 の2台のマシンが、アクティブ/スタンバイのクラスタリングを構成し、 仮想IPアドレス(クライアントPCからApacheに接続する際のIPアドレス) 共有ディスク(Apacheのコンテンツファイルを格納) Apache(仮想IP上で動作) を

  • なぜクラスタリングにSELinuxを使わないのか! - @IT

    第8回 なぜクラスタリングにSELinuxを使わないのか! 面 和毅 サイオステクノロジー株式会社 OSSテクノロジーセンター 開発支援グループ グループマネージャー 2008/4/16 クラスタリングとSELinux、相性はバッチリ……? 実際にサーバを運用していくうえで、クラスタリングというキーワードは避けては通れないでしょう。クラスタリングソフトを使用した際に、SELinuxを無効にしなくてはならないのか気になるところだと思います。そこで今回から数回にわたって、クラスタリングとSELinuxの関係について紹介します。 クラスタリングにもいろいろな種類がありますが、今回はサンプルとして、比較的理解が簡単なアクティブ/スタンバイ型を例にして検証を行います。 クラスタリング・Powered by SELinuxの検証環境 今回は、検証環境として図1のような環境を想定しています。 プライマリ

  • トラブルシューティングはCentOS 5におまかせ - @IT

    第5回 トラブルシューティングはCentOS 5におまかせ 面 和毅 サイオステクノロジー株式会社 OSSテクノロジーセンター 開発支援グループ グループマネージャー 2007/11/15 CentOS 5も2007年4月にリリースされてから、早くも半年が過ぎました。そろそろ導入を検討されている方もいらっしゃるのではないでしょうか? CentOS 5からはSELinuxの設定方法などが以前のバージョンよりも格段に簡単になり、設定のためのさまざまなツールもそろってきています。今回から、CentOS 5でのSELinuxの使い方を、実例を基に説明していきましょう。 CentOS 5でのSELinux――RHEL 5との違いは? CentOS 5はRed Hat Enterprise Linux 5(RHEL 5)のクローンになります。RHEL 5でのSELinuxの新機能に関しては、@ITの記

  • Linux Kernel Watch番外編:セキュリティをやってるやつらは狂っている?! - @IT

    中村 雄一 日SELinuxユーザ会 2007/10/31 “insane”とは「正気でない」「狂った」「非常識な」という意味があります。その言葉があのLinusから、セキュリティを考える人たちに投げられました。はたしてその真意とは? Linuxフォーラムで人気の連載「Linux Kernel Watch」番外編として、メーリングリストから気になる発言をピックアップしてみました。Linuxフォーラムの記事「10月版 あんなコアいいな、吐けたらいいな」も同時公開しておりますので、あわせてお読みください(編集部) きっかけはLinusの発言 いつもはLinuxフォーラムで連載されている「Linux Kernel Watch」ですが、今回はその番外編として、セキュアOSに注目したKernel Watchをお届けしたいと思います。 まずきっかけとして取り上げたいのは、あのLinus Torv

  • 第5回 タイプを変更してトラブルに対処する

    Fedora Core 5でのSELinuxの機能や使い方を,これまでSELinuxを使ったことがない人に向けて分かりやすく解説する。今回はポリシーを変更する代わりに,タイプを変更してさまざまなトラブルに対処する方法を紹介する。 前回から,SELinuxに関するトラブルを,ポリシーを変更しないで解決する方法を紹介している。前回は,booleanパラメータで設定を調整する手法を解説した。今回は,タイプを変更してトラブルに対処する方法を説明する。 タイプが付与される仕組み SELinuxのアクセス制御設定は基的に,次の3つで構成される。 (1)プロセスに「ドメイン」を付与 (2)ファイルなどのリソースに「タイプ」を付与 (3)ドメインからタイプへのアクセスに関するルールを記述 (1)と(3)は,ポリシー・ファイルに記述されているため,これらを変更するにはポリシー・ファイルに手を加える必要があ

    第5回 タイプを変更してトラブルに対処する
  • 第一人者がやさしく教える新SELinux入門---目次

    Linuxディストリビューションの「Fedora Core 5」からは,大幅に機能刷新された「SELinux」が組み込まれました。SELinuxは,Linux OSにセキュアOS機能を組み込めるソフトウエアです。Linux OSで使える代表的なセキュアOS機能として,注目を集めています。 連載では,Fedora CoreでのSELinuxの機能や使い方を,これまでSELinuxを使ったことがない人に向けて,分かりやすく解説してしていきます。 第1回 SELinuxの基的な仕組み 第2回 最新開発状況 第3回 Fedora Core 5で学ぶ新しいSELinux 第4回 ポリシーを編集せずに問題に対処する 第5回 タイプを変更してトラブルに対処する 第6回 ポリシー・ファイルの正体を知る 第7回 モジュール・パッケージを作成する 第8回 タイプを付与してより安全に設定する 第9回 リファ

    第一人者がやさしく教える新SELinux入門---目次
  • 第3回 Fedora Core 5で学ぶ新しいSELinux

    2006年3月に公開されたFedora Core 5からは,大幅に機能刷新されたセキュアOS機能「SELinux」が組み込まれた。講座では,Fedora CoreでのSELinuxの仕組みや使い方を,これまでSELinuxを使ったことがない人に向けて,分かりやすく解説していく。第3回はいよいよ最新版のSELinuxを使い始める。 Fedora Core 5に搭載されたSELinuxには,数多くの新機能が盛り込まれた。直ちに全部を把握するのは困難な上,その必要もない。Fedora Core 5のSELinuxでは,「どの程度SELinuxに詳しいか」に応じた使い分けができるためだ。 具体的には,入門者は「設定はとても簡単だが,セキュリティ・レベルは必要最小限にとどまる」使い方ができるし,上級者は「手間をかけて設定し,セキュリティ・レベルを思う存分高める」使い方ができる。SELinuxの入門

    第3回 Fedora Core 5で学ぶ新しいSELinux
  • データベース強制アクセス制御をカスタマイズする - @IT

    第2回 データベース強制アクセス制御をカスタマイズする 海外 浩平 日SELinuxユーザ会 2007/9/4 セキュアOSの機能を利用し、ファイルやプロセスと同じようにデータベースのレコードにもアクセス制御ポリシーを適用できるSE-PostgreSQL。今回はType Enforcementを利用してアクセス制御をカスタマイズする方法を体験する(編集部) OSとデータベースのアクセス制御ポリシーを一元化する 第1回では、SE-PostgreSQLのインストールとMCS(Multi Category Security)による行レベルアクセス制御についてご紹介しました。今回は、用途に応じたSE-PostgreSQLのカスタマイズ方法を中心に解説を進めていきたいと思います。 「情報」をコンピュータに格納する方法の違い、すなわち、ファイルに保存するのか、データベースのレコードとして保持するのか

  • 第1回 セキュアOS機能「SELinux」の基本的な仕組み

    Linuxディストリビューションの「Fedora Core 5」からは,大幅に機能刷新されたSELinuxが組み込まれた。講座では,Fedora Core 5でのSELinuxの機能や使い方を,これまでSELinuxを使ったことがない人に向けて,分かりやすく解説していく。第一回は,SELinuxの基的な仕組みを紹介する。 「Security-Enhanced Linux(通称SELinux)」は,Linuxカーネル用のセキュリティ拡張機能である。米NSA(National Security Agency=米国国家安全保障局, http://www.nsa.gov/selinux)が中心となって,不正侵入の被害を極力少なくすることを目的に開発し,オープンソース・ソフトとして提供している。SELinuxは既に,Fedora Coreなどの主要なLinuxディストリビューションに組み込まれて

    第1回 セキュアOS機能「SELinux」の基本的な仕組み
  • CMSツールをよりセキュアに導入しよう― @IT

    第1回 CMSツールをよりセキュアに導入しよう 面 和毅 サイオステクノロジー株式会社 OSSテクノロジーセンター 開発支援グループ グループマネージャー 2007/5/23 Red Hat Enterprise Linux 5でも注目されるSELinuxの機能、Linuxに精通したエンジニアでも難しい単語や概念が並ぶことから、どう活用すべきか分からず機能をオフにしてしまっている場合も多い。今回の連載ではSOHOや社内サーバ管理に直結した、実務でSELinuxを使うための事例を中心に紹介する(編集部) SELinuxは運用のステージへ 2000年にSELinuxがオープンソースとして公開されてから、かなりの年月がたとうとしています。導入方法も、公開当時のころの2.4カーネルにパッチをあてる形から、現在のようにRed Hat Enterprise Linuxやそのほかの主要なディストリビュー

  • 1