public inbox for gentoo-commits@lists.gentoo.org
 help / color / mirror / Atom feed
* [gentoo-commits] gentoo commit in xml/htdocs/proj/es/hardened/selinux: hb-using-configuring.xml
@ 2012-05-28 11:26 JosA MarAa Alonso (nimiux)
  0 siblings, 0 replies; 4+ messages in thread
From: JosA MarAa Alonso (nimiux) @ 2012-05-28 11:26 UTC (permalink / raw
  To: gentoo-commits

nimiux      12/05/28 11:26:15

  Modified:             hb-using-configuring.xml
  Log:
  Update with initramfs information as well as graphical logon instructions

Revision  Changes    Path
1.3                  xml/htdocs/proj/es/hardened/selinux/hb-using-configuring.xml

file : http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-configuring.xml?rev=1.3&view=markup
plain: http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-configuring.xml?rev=1.3&content-type=text/plain
diff : http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-configuring.xml?r1=1.2&r2=1.3

Index: hb-using-configuring.xml
===================================================================
RCS file: /var/cvsroot/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-configuring.xml,v
retrieving revision 1.2
retrieving revision 1.3
diff -u -r1.2 -r1.3
--- hb-using-configuring.xml	28 Oct 2011 18:25:31 -0000	1.2
+++ hb-using-configuring.xml	28 May 2012 11:26:15 -0000	1.3
@@ -4,11 +4,12 @@
 <!-- The content of this document is licensed under the CC-BY-SA license -->
 <!-- See http://creativecommons.org/licenses/by-sa/1.0 -->
 
-<!-- $Header: /var/cvsroot/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-configuring.xml,v 1.2 2011/10/28 18:25:31 nimiux Exp $ -->
+<!-- $Header: /var/cvsroot/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-configuring.xml,v 1.3 2012/05/28 11:26:15 nimiux Exp $ -->
 
 <sections>
-<version>1</version>
-<date>2011-09-30</date>
+<version>2</version>
+<date>2012-05-26</date>
+
 
 <section>
 <title>Administrando usuarios</title>
@@ -23,7 +24,7 @@
 "staff_u". Si está corriendo un sistema multiusuario, la gestión de los
 mapeos de derechos es importante. Un usuario que se mapea al usuario
 "user_u" no obtendrá ningún derecho adicional. Incluso si le concediera
-derechos adicionales a través de comandos como <c>sudo</c>, la
+derechos adicionales a través de órdenes como <c>sudo</c>, la
 directriz de SELinux no le permitiría a este usuario hacer nada que esté
 relacionado con la administración.
 </p>
@@ -1051,4 +1052,112 @@
 </body>
 </subsection>
 </section>
+<section>
+<title>Siguientes pasos</title>
+<subsection>
+<title>¿Qué hacer ahora?</title>
+<body>
+
+<p>
+Hasta ahora, su sistema ha estado corriendo en <e>modo permisivo</e>.
+Necesitará habilitar el modo <e>forzado</e> antes de estar protegido
+adecuadamente mediante SELinux. Discutiremos cómo cambiar al modo forzado
+en <uri link="?part=2&amp;chap=4">Permisivo, no confinado, deshabilitado o
+lo que no...</uri>, pero antes de eso, necesitará tener en cuenta algunas
+cosas...
+</p>
+
+</body>
+</subsection>
+<subsection>
+<title>Usuarios de Initramfs</title>
+<body>
+
+<p>
+Si su sistema utiliza un initramfs para arrancar, <e>no</e> podrá iniciar
+el sistema directamente en modo forzado (debido a la <uri
+link="https://bugs.gentoo.org/397567">incidencia #397597</uri>). Para
+evitar esta cuestión, puede crear el siguiente guión de inicio que
+cambiará de modo permisivo a modo forzado de una forma razonablemente
+rápida dentro del proceso de inicio (y antes de arrancar los servicios
+de red):
+</p>
+
+<pre caption="Contenido de /etc/init.d/selinux_enforce">
+#!/sbin/runscript
+# Copyright 1999-2012 Gentoo Foundation
+# Distributed under the terms of the GNU General Public License v2
+# $Header: /var/cvsroot/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-configuring.xml,v 1.3 2012/05/28 11:26:15 nimiux Exp $
+
+description="Switch into SELinux enforcing mode"
+
+depend() {
+        need localmount
+}
+
+start() {
+        ebegin "Restoring file contexts in /dev"
+        restorecon -R /dev
+        eend 0
+
+        if get_bootparam "nosetenforce" ; then
+                ewarn "Skipping switching to enforcing mode as requested by kernel cmdline"
+        else
+                . /etc/selinux/config
+
+                if [ "${SELINUX}" = "enforcing" ];
+                then
+                        ebegin "Switching to enforcing mode"
+                        setenforce 1
+                        eend $?
+                fi
+        fi
+}
+</pre>
+
+<p>
+Añada el guión de inicio al nivel de ejecución boot, y edite la
+configuración de su gestor de arranque para arrancar siempre con la
+definición <c>enforcing=0</c>. El guión de inicio actualizará los
+contextos de fichero en <path>/dev</path> y a continuación, si su
+sistema está configurado para arrancar en modo forzado, cambiará a
+ese modo.
+</p>
+
+<p>
+Si necesita permanecer en modo permisivo de forma temporal, puede añadir
+<c>nosetenforce</c> como parámetro de inicio (despúes de <c>enforcing=0</c>)
+lo cual evitará el paso <c>setenforce</c>).
+</p>
+
+</body>
+</subsection>
+<subsection>
+<title>Usuarios de entornos gráficos</title>
+<body>
+
+<p>
+Si arranca en un entorno gráfico (es decir, si utiliza GDM, KDM u otro
+gestor gráfico de acceso al sistema), necesitará actualizar el o los
+fichero(s) de configuración PAM de los gestores mediante las siguientes
+indicaciones:
+</p>
+
+<pre caption="Ejemplo de actualización del fichero de configuración LXDM PAM">
+<comment># /etc/pam.d/lxdm</comment>
+<comment># [...]</comment>
+session    required     pam_loginuid.so
+session    optional     pam_gnome_keyring.so auto_start
+<i>session optional     pam_selinux.so</i>
+</pre>
+
+<p>
+Esto asegurará que el contesto de seguridad en el que ha accedido al sistema
+está definido correctamente. Actualizaremos los paquete que definen esos
+ficheros PAM de forma adecuada, pero esto nos llevará algún tiempo.
+</p>
+
+</body>
+</subsection>
+</section>
 </sections>






^ permalink raw reply	[flat|nested] 4+ messages in thread

* [gentoo-commits] gentoo commit in xml/htdocs/proj/es/hardened/selinux: hb-using-configuring.xml
@ 2012-07-17 20:13 JosA MarAa Alonso (nimiux)
  0 siblings, 0 replies; 4+ messages in thread
From: JosA MarAa Alonso (nimiux) @ 2012-07-17 20:13 UTC (permalink / raw
  To: gentoo-commits

nimiux      12/07/17 20:13:52

  Modified:             hb-using-configuring.xml
  Log:
  Fixed typos. No version bump.

Revision  Changes    Path
1.4                  xml/htdocs/proj/es/hardened/selinux/hb-using-configuring.xml

file : http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-configuring.xml?rev=1.4&view=markup
plain: http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-configuring.xml?rev=1.4&content-type=text/plain
diff : http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-configuring.xml?r1=1.3&r2=1.4

Index: hb-using-configuring.xml
===================================================================
RCS file: /var/cvsroot/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-configuring.xml,v
retrieving revision 1.3
retrieving revision 1.4
diff -u -r1.3 -r1.4
--- hb-using-configuring.xml	28 May 2012 11:26:15 -0000	1.3
+++ hb-using-configuring.xml	17 Jul 2012 20:13:52 -0000	1.4
@@ -4,7 +4,7 @@
 <!-- The content of this document is licensed under the CC-BY-SA license -->
 <!-- See http://creativecommons.org/licenses/by-sa/1.0 -->
 
-<!-- $Header: /var/cvsroot/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-configuring.xml,v 1.3 2012/05/28 11:26:15 nimiux Exp $ -->
+<!-- $Header: /var/cvsroot/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-configuring.xml,v 1.4 2012/07/17 20:13:52 nimiux Exp $ -->
 
 <sections>
 <version>2</version>
@@ -64,7 +64,7 @@
 </p>
 
 <p>
-La siguiente table ofrece una vista rápida de los usuarios estándar
+La siguiente tabla ofrece una vista rápida de los usuarios estándar
 SELinux disponibles después de la instalación.
 </p>
 
@@ -84,7 +84,7 @@
 <tr>
   <ti>staff_u</ti>
   <ti>
-    Usuario SELinux para administradores. Este usuario tienen derechos para
+    Usuario SELinux para administradores. Este usuario tiene derechos para
     conmutar roles y así ganar privilegios elevados.
   </ti>
 </tr>
@@ -288,7 +288,7 @@
 Se debe observar que estos roles son los que existen por defecto, sin
 embargo, el administrador de seguridad puede crear roles adicionales
 y añadir privilegios particulares. Hablaremos sobre esto más adelante
-en este libro ya que implica que se debe actualizar la directriz
+en este manual ya que implica que se debe actualizar la directriz
 SELinux de Gentoo Hardened.
 </p>
 
@@ -352,7 +352,7 @@
 </p>
 
 <pre caption="Extracto de syslog-ng.conf para las entradas AVC de SELinux">
-<comment># The following lines are only /part/ of the configuration file!</comment>
+<comment># ¡Las siguientes líneas son solo una parte del fichero de configuración!</comment>
 source kernsrc  { file("/proc/kmsg");       };
 destination avc { file("/var/log/avc.log"); };
 filter f_avc    { message(".*avc: .*");     };
@@ -523,28 +523,28 @@
 
 <ul>
   <li>
-    etiquetar de nuevo el recurso destino (las etiquetas erróneas pueden
+    Etiquetar de nuevo el recurso destino (las etiquetas erróneas pueden
     causar que acciones legítimas sean denegadas)
   </li>
   <li>
-    etiquetar de nuevo el origen (el fichero binario del proceso) ya que
+    Etiquetar de nuevo el origen (el fichero binario del proceso) ya que
     una etiqueta errónea puede causar que la aplicación se ejecute en
     el dominio incorrecto.
   </li>
   <li>
-    cargar el módulo SELinux necesario, ya que los módulos contienen
+    Cargar el módulo SELinux necesario, ya que los módulos contienen
     reglas para permitir (y etiquetar) recursos. Sin el módulo
     correcto cargado, observará algunas denegaciones ya que no hay
     ningún módulo que realice las concesiones necesarios (sentencias
     para permitir las acciones).
   </li>
   <li>
-    conceder el rol adecuado al usuario que ejecuta la aplicación. Hemos
+    Conceder el rol adecuado al usuario que ejecuta la aplicación. Hemos
     cubierto los usuarios y sus roles inicialmente, sin embargo,
     profundizaremos en esto más adelante en este manual.
   </li>
   <li>
-    añadir sus propias sentencias de directriz SELinux, principalmente
+    Añadir sus propias sentencias de directriz SELinux, principalmente
     porque no existen módulos de directriz SELinux para la aplicación
     que está intentando ejecutar.
   </li>
@@ -562,7 +562,7 @@
 
 <p>
 Dentro de SELinux, los privilegios de acceso se basan en la etiqueta que
-se da a la parte original (llamada el <e>domain</e>) y a su recurso
+se da a la parte original (llamada <e>domain</e>) y a su recurso
 destino. Por ejemplo, un proceso que corre en el dominio passwd_t quiere
 leer (tener privilegio) el fichero <path>/etc/shadow</path> que está
 marcado shadow_t (el recurso destino). No es sorprendente que la
@@ -584,10 +584,10 @@
 </p>
 
 <p>
-En SELinux, las se asignan al nivel de fichero a través de la capacidad
-del sistema de mantener <e>atributos extendidos</e>. Para SELinux, los
-atributos se llaman <c>security.selinux</c> y se pueden obtener usando
-<c>getfattr</c>:
+En SELinux, las etiquetas se asignan al nivel del fichero a través de la
+capacidad del sistema de mantener <e>atributos extendidos</e>.
+Para SELinux, los atributos se llaman <c>security.selinux</c> y se
+pueden obtener usando <c>getfattr</c>:
 </p>
 
 <pre caption="Obtener el atributo extendido de un fichero en SELinux">
@@ -599,7 +599,7 @@
 <p>
 Desde luego, obtener el atributo del fichero de esta forma, requiere
 mucho tiempo y no es flexible. Para este propósito, la aplicaciones
-más importante (incluyendo <c>coreutils</c>) se hacen compatibles co
+más importante (incluyendo <c>coreutils</c>) se hacen compatibles con
 SELinux. Estas aplicaciones en la mayoría de las ocasiones utilizan
 la opción <c>-Z</c> para mostrar la información de contexto de SELinux.
 En el caso de ficheros, esto implica el contenido de los atributos
@@ -612,10 +612,10 @@
 </pre>
 
 <p>
-Existen otras órdenes como <c>matchpathcon</c> muestran el contexto
-tal como debería ser. Sin embargo, su propósito es consultar la
-directriz SELinux en su sistema para averiguar la directriz que
-debería usarse, no la que se utiliza:
+Existen otras órdenes como <c>matchpathcon</c> que muestran el
+contexto tal como debería ser. Sin embargo, su propósito es
+consultar la directriz SELinux en su sistema para averiguar la
+directriz que debería usarse, no la que se utiliza:
 </p>
 
 <pre caption="Diferencia entre resultados de contexto y resultados de matchpathcon">
@@ -642,14 +642,14 @@
 </p>
 
 <pre caption="Consultar los tipos relabelto y relabelfrom">
-<comment># Desde qué etiqueta en los ficheros (-c) se permite (-A) a  user_t (-s) etiquetar de nuevo (-p)?</comment>
+<comment># Desde qué etiqueta en los ficheros (-c) se permite (-A) a user_t (-s) etiquetar de nuevo (-p)?</comment>
 $ <i>sesearch -s user_t -c file -p relabelfrom -A</i>
 <comment>[...]</comment>
 allow user_t mozilla_home_t : file { <comment>...</comment> relabelfrom relabelto } ;
 </pre>
 
 <p>
-Si tiene permisos, entonces puede utilizar <c>chcon</c> para cambiar
+Si tiene permiso, entonces puede utilizar <c>chcon</c> para cambiar
 (<e>ch</e>) el <e>con</e>texto de un fichero:
 </p>
 
@@ -675,8 +675,8 @@
 Ahora, si cree que todo lo que necesita es la orden <c>chcon</c>, no está
 en lo cierto. La orden <c>chcon</c> no hace nada más que lo que dice:
 cambiar el contexto. Cuando el sistema etiqueta de nuevo los ficheros,
-los cambios se van. Etiquetar de nuevo los fichero se realiza a menudo
-para asegurarse de que las etiquetas son las correctas (es decir: las
+los cambios se van. El reetiquetado de los ficheros se realiza a menudo
+para asegurarse de que las etiquetas son las correctas (es decir, las
 etiquetas concuerdan con lo que la directriz SELinux dice que debería ser).
 La directriz SELinux contiene, para cada módulo de directriz, la lista
 de ficheros, directorios, zócalos (sockets), ... y sus contextos de
@@ -760,8 +760,8 @@
 </p>
 
 <p>
-Para añadir reglas de contexto de fichero adicionales, necesitara
-usar la ordenu <c>semanage</c>. Esta orden se utiliza para manipular
+Para añadir reglas de contexto de fichero adicionales, necesitará
+usar la orden <c>semanage</c>. Esta orden se utiliza para manipular
 y actualizar la directriz local de SELinux en su sistema. En este caso
 en particular, utilizaremos la orden <c>semanage fcontext</c>:
 </p>
@@ -824,7 +824,7 @@
 <p>
 Un <e>tipo personalizable</e> es un tipo específico que por defecto
 no es modificado por las herramientas de administración de SELinux.
-Si quiere etiquetar de nuevo  un fichero que actualmente posee un tipo
+Si quiere etiquetar de nuevo un fichero que actualmente posee un tipo
 personalizable, necesitará forzarlo usando algunas órdenes (por ejemplo
 <c>restorecon -F</c>).
 </p>
@@ -896,11 +896,11 @@
 
 <p>
 La directriz SELinux tal y como se ofrece en Gentoo Hardened es una
-directriz SELinux cuidadosamente ajustada y basada en la directriz
-de referencia (una directriz SELinux independiente de toda
-distribución) con unos cambios menores. Con suerte, no necesitará
-escribir de nuevo la directriz para adaptarla a sus necesidades, sin
-embargo, los cambios suelen necesitarse de vez en cuando.
+directriz cuidadosamente ajustada y basada en la directriz de referencia
+(una directriz SELinux independiente de toda distribución) con cambios
+menores. Con suerte, no necesitará escribir de nuevo la directriz para
+adaptarla a sus necesidades, sin embargo, de vez en cuando son necesarios
+algunos cambios.
 </p>
 
 </body>
@@ -910,11 +910,11 @@
 <body>
 
 <p>
-Una forma común y agradable de ajustar la directriz SELinux es mediante el
-uso de booleano. Un <e>booleano SELinux</e>, también llamado condicional,
-modifica el comportamiento de la directriz SELinux basándose en los
-ajustes que realiza el usuario. Para clarificar esto un poco, echemos un
-vistazo a algunos de los booleanos disponibles:
+Una forma común y agradable de ajustar la directriz SELinux es mediante
+el uso de un booleano. Un <e>booleano SELinux</e>, también llamado
+condicional, modifica el comportamiento de la directriz SELinux
+basándose en los ajustes que realiza el usuario. Para clarificar esto un
+poco, echemos un vistazo a algunos de los booleanos disponibles:
 </p>
 
 <pre caption="Obtener los booleanos SELinux">
@@ -1087,7 +1087,7 @@
 #!/sbin/runscript
 # Copyright 1999-2012 Gentoo Foundation
 # Distributed under the terms of the GNU General Public License v2
-# $Header: /var/cvsroot/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-configuring.xml,v 1.3 2012/05/28 11:26:15 nimiux Exp $
+# $Header: /var/cvsroot/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-configuring.xml,v 1.4 2012/07/17 20:13:52 nimiux Exp $
 
 description="Switch into SELinux enforcing mode"
 
@@ -1126,7 +1126,7 @@
 
 <p>
 Si necesita permanecer en modo permisivo de forma temporal, puede añadir
-<c>nosetenforce</c> como parámetro de inicio (despúes de <c>enforcing=0</c>)
+<c>nosetenforce</c> como parámetro de inicio (después de <c>enforcing=0</c>)
 lo cual evitará el paso <c>setenforce</c>).
 </p>
 
@@ -1138,7 +1138,7 @@
 
 <p>
 Si arranca en un entorno gráfico (es decir, si utiliza GDM, KDM u otro
-gestor gráfico de acceso al sistema), necesitará actualizar el o los
+gestor gráfico de acceso al sistema), necesitará actualizar el(los)
 fichero(s) de configuración PAM de los gestores mediante las siguientes
 indicaciones:
 </p>
@@ -1152,9 +1152,10 @@
 </pre>
 
 <p>
-Esto asegurará que el contesto de seguridad en el que ha accedido al sistema
-está definido correctamente. Actualizaremos los paquete que definen esos
-ficheros PAM de forma adecuada, pero esto nos llevará algún tiempo.
+Esto asegurará que el contexto de seguridad en el que ha accedido al
+sistema está definido correctamente. Actualizaremos los paquetes que
+definen esos ficheros PAM de forma adecuada, pero esto nos llevará algún
+tiempo.
 </p>
 
 </body>






^ permalink raw reply	[flat|nested] 4+ messages in thread

* [gentoo-commits] gentoo commit in xml/htdocs/proj/es/hardened/selinux: hb-using-configuring.xml
@ 2012-08-15 17:06 JosA MarAa Alonso (nimiux)
  0 siblings, 0 replies; 4+ messages in thread
From: JosA MarAa Alonso (nimiux) @ 2012-08-15 17:06 UTC (permalink / raw
  To: gentoo-commits

nimiux      12/08/15 17:06:22

  Modified:             hb-using-configuring.xml
  Log:
  system_r might need to be granted after all

Revision  Changes    Path
1.5                  xml/htdocs/proj/es/hardened/selinux/hb-using-configuring.xml

file : http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-configuring.xml?rev=1.5&view=markup
plain: http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-configuring.xml?rev=1.5&content-type=text/plain
diff : http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-configuring.xml?r1=1.4&r2=1.5

Index: hb-using-configuring.xml
===================================================================
RCS file: /var/cvsroot/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-configuring.xml,v
retrieving revision 1.4
retrieving revision 1.5
diff -u -r1.4 -r1.5
--- hb-using-configuring.xml	17 Jul 2012 20:13:52 -0000	1.4
+++ hb-using-configuring.xml	15 Aug 2012 17:06:22 -0000	1.5
@@ -4,12 +4,11 @@
 <!-- The content of this document is licensed under the CC-BY-SA license -->
 <!-- See http://creativecommons.org/licenses/by-sa/1.0 -->
 
-<!-- $Header: /var/cvsroot/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-configuring.xml,v 1.4 2012/07/17 20:13:52 nimiux Exp $ -->
+<!-- $Header: /var/cvsroot/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-configuring.xml,v 1.5 2012/08/15 17:06:22 nimiux Exp $ -->
 
 <sections>
-<version>2</version>
-<date>2012-05-26</date>
-
+<version>3</version>
+<date>2012-08-14</date>
 
 <section>
 <title>Administrando usuarios</title>
@@ -269,8 +268,10 @@
   <ti>system_r</ti>
   <ti>
     Rol de servicio del sistema, el cual se utiliza para los servicios
-    que están corriendo (procesos). Nunca se asigna directamente a los
-    usuarios.
+    que están corriendo (procesos). Se asigna únicamente a los usuarios
+    cuando estos obtienen derechos específicos y limitados de
+    administración (por ejemplo, derechos de administración sobre
+    un único dominio de un demonio).
   </ti>
 </tr>
 <tr>
@@ -1087,7 +1088,7 @@
 #!/sbin/runscript
 # Copyright 1999-2012 Gentoo Foundation
 # Distributed under the terms of the GNU General Public License v2
-# $Header: /var/cvsroot/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-configuring.xml,v 1.4 2012/07/17 20:13:52 nimiux Exp $
+# $Header: /var/cvsroot/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-configuring.xml,v 1.5 2012/08/15 17:06:22 nimiux Exp $
 
 description="Switch into SELinux enforcing mode"
 





^ permalink raw reply	[flat|nested] 4+ messages in thread

* [gentoo-commits] gentoo commit in xml/htdocs/proj/es/hardened/selinux: hb-using-configuring.xml
@ 2013-01-02 18:28 JosA MarAa Alonso (nimiux)
  0 siblings, 0 replies; 4+ messages in thread
From: JosA MarAa Alonso (nimiux) @ 2013-01-02 18:28 UTC (permalink / raw
  To: gentoo-commits

nimiux      13/01/02 18:28:08

  Modified:             hb-using-configuring.xml
  Log:
  Update init script so it can be used in the sysinit phase

Revision  Changes    Path
1.6                  xml/htdocs/proj/es/hardened/selinux/hb-using-configuring.xml

file : http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-configuring.xml?rev=1.6&view=markup
plain: http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-configuring.xml?rev=1.6&content-type=text/plain
diff : http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-configuring.xml?r1=1.5&r2=1.6

Index: hb-using-configuring.xml
===================================================================
RCS file: /var/cvsroot/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-configuring.xml,v
retrieving revision 1.5
retrieving revision 1.6
diff -u -r1.5 -r1.6
--- hb-using-configuring.xml	15 Aug 2012 17:06:22 -0000	1.5
+++ hb-using-configuring.xml	2 Jan 2013 18:28:08 -0000	1.6
@@ -4,11 +4,12 @@
 <!-- The content of this document is licensed under the CC-BY-SA license -->
 <!-- See http://creativecommons.org/licenses/by-sa/1.0 -->
 
-<!-- $Header: /var/cvsroot/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-configuring.xml,v 1.5 2012/08/15 17:06:22 nimiux Exp $ -->
+<!-- $Header: /var/cvsroot/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-configuring.xml,v 1.6 2013/01/02 18:28:08 nimiux Exp $ -->
 
 <sections>
-<version>3</version>
-<date>2012-08-14</date>
+
+<version>4</version>
+<date>2012-12-29</date>
 
 <section>
 <title>Administrando usuarios</title>
@@ -1088,29 +1089,37 @@
 #!/sbin/runscript
 # Copyright 1999-2012 Gentoo Foundation
 # Distributed under the terms of the GNU General Public License v2
-# $Header: /var/cvsroot/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-configuring.xml,v 1.5 2012/08/15 17:06:22 nimiux Exp $
+# $Header: /var/cvsroot/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-configuring.xml,v 1.6 2013/01/02 18:28:08 nimiux Exp $
 
 description="Switch into SELinux enforcing mode"
 
 depend() {
-        need localmount
+        need sysfs
 }
 
 start() {
-        ebegin "Restoring file contexts in /dev"
-        restorecon -R /dev
-        eend 0
-
-        if get_bootparam "nosetenforce" ; then
-                ewarn "Skipping switching to enforcing mode as requested by kernel cmdline"
-        else
-                . /etc/selinux/config
-
-                if [ "${SELINUX}" = "enforcing" ];
-                then
-                        ebegin "Switching to enforcing mode"
-                        setenforce 1
-                        eend $?
+       if get_bootparam "norestorecon" ; then
+               ewarn "Skipping restoring file contexts in /dev as requested"
+       else
+               ebegin "Restoring file contexts in /dev"
+                       restorecon -R /dev
+               eend 0
+       fi
+
+
+       if get_bootparam "nosetenforce" ; then
+               ewarn "Skipping switching to enforcing mode as requested by kernel cmdline"
+       else
+               . /etc/selinux/config
+               CURRENTMODE=$(cat /sys/fs/selinux/enforce)
+
+               if [ "${SELINUX}" = "enforcing" ] &amp;&amp; [ "${CURRENTMODE}" = "0" ];
+               then
+                       ebegin "Switching to enforcing mode"
+                       echo 1 &gt; /sys/fs/selinux/enforce
+                       eend $?
+                else
+                       ewarn "Not switching to enforcing mode, or enforcing mode already enabled"
                 fi
         fi
 }





^ permalink raw reply	[flat|nested] 4+ messages in thread

end of thread, other threads:[~2013-01-02 18:28 UTC | newest]

Thread overview: 4+ messages (download: mbox.gz follow: Atom feed
-- links below jump to the message on this page --
2013-01-02 18:28 [gentoo-commits] gentoo commit in xml/htdocs/proj/es/hardened/selinux: hb-using-configuring.xml JosA MarAa Alonso (nimiux)
  -- strict thread matches above, loose matches on Subject: below --
2012-08-15 17:06 JosA MarAa Alonso (nimiux)
2012-07-17 20:13 JosA MarAa Alonso (nimiux)
2012-05-28 11:26 JosA MarAa Alonso (nimiux)

This is a public inbox, see mirroring instructions
for how to clone and mirror all data and code used for this inbox