On 02.02.2015 15:10, Eugene Peregudov wrote:

В любой непонятной ситуации - смотрите логи, там все есть. Ни одно
запрещающее действие SELinux не пройдет мимо audit.log

Это не совсем так, dontaudit AVC denials не логгируются. Подробнее:
https://access.redhat.com/documentation/en-US/Red_Hat_Enterprise_Linux/6/html/Security-Enhanced_Linux/sect-Security-Enhanced_Linux-Fixing_Problems-Possible_Causes_of_Silent_Denials.html

Лучше пусть селинукс "бъёт по рукам" во время разработки, в таком случае
вырабатывается набор разрешающих правил еще на машине разработчика. На
этом этапе уже становится ясно в деталях какие дополнительные разрешения
(с поправкой на пути) необходимо применить администратору при деплое
приложения.

Напротив, если разработка ведется без включенного селинукс, после деплоя
начинается многократный рефрен:
"ошибка полномочий -> греп логов -> расшифровка сообщений селинукс ->
написание правил\установка правильных меток"
Причем, делать это приходится администратору порой без знания матчасти
самого приложения, что добавляет трудностей.

В некоторых/почти всех ситуациях использование OpenVZ дает такую же
или даже еще лучшую изоляцию приложений без подобных танцев с бубном.

Или Docker - там деплой приложения происходит еще проще для сисадминов,
хотя уровень изоляции/надежности там будет меньше чем в случае с OpenVZ.

--
Best regards,
 Gena

_______________________________________________
nginx-ru mailing list
nginx-ru@nginx.org
http://mailman.nginx.org/mailman/listinfo/nginx-ru

Ответить