Плохая идея запускать SELinux и AppArmor одновременно?

Теперь вы можете фактически экспортировать аннотации в PDF-файлы в Okular (это было невозможно до недавнего времени): http://docs.kde.org/stable/en/kdegraphics/okular/annotations.html

Кажется, Okular должен быть построен с Poppler как минимум на версии 0.20. Он работает с Ubuntu 13.04.

24
задан 4 September 2011 в 10:48

16 ответов

Ядро Linux предоставляет интерфейс модуля безопасности Linux, из которых оба являются реализациями SELinux и AppArmor. (Другие включают TOMOYO, Smack, ...) Этот интерфейс разработан в настоящее время, чтобы позволить только одному LSM работать одновременно. Невозможно запустить два одновременно, поэтому вы должны выбрать один. Время от времени обсуждалось, как «складывать» несколько LSM, но это еще не сделано.

23
ответ дан 25 May 2018 в 23:17
  • 1
    SELinux и AppArmor не являются реализациями интерфейса Linux Security Module (LSM). Они являются потребителями интерфейса LSM. – ruief 3 August 2014 в 21:45

Ядро Linux предоставляет интерфейс модуля безопасности Linux, из которых оба являются реализациями SELinux и AppArmor. (Другие включают TOMOYO, Smack, ...) Этот интерфейс разработан в настоящее время, чтобы позволить только одному LSM работать одновременно. Невозможно запустить два одновременно, поэтому вы должны выбрать один. Время от времени обсуждалось, как «складывать» несколько LSM, но это еще не сделано.

23
ответ дан 25 July 2018 в 22:34

Ядро Linux предоставляет интерфейс модуля безопасности Linux, из которых оба являются реализациями SELinux и AppArmor. (Другие включают TOMOYO, Smack, ...) Этот интерфейс разработан в настоящее время, чтобы позволить только одному LSM работать одновременно. Невозможно запустить два одновременно, поэтому вы должны выбрать один. Время от времени обсуждалось, как «складывать» несколько LSM, но это еще не сделано.

23
ответ дан 31 July 2018 в 10:33

Ядро Linux предоставляет интерфейс модуля безопасности Linux, из которых оба являются реализациями SELinux и AppArmor. (Другие включают TOMOYO, Smack, ...) Этот интерфейс разработан в настоящее время, чтобы позволить только одному LSM работать одновременно. Невозможно запустить два одновременно, поэтому вы должны выбрать один. Время от времени обсуждалось, как «складывать» несколько LSM, но это еще не сделано.

23
ответ дан 31 July 2018 в 11:36

Ядро Linux предоставляет интерфейс модуля безопасности Linux, из которых оба являются реализациями SELinux и AppArmor. (Другие включают TOMOYO, Smack, ...) Этот интерфейс разработан в настоящее время, чтобы позволить только одному LSM работать одновременно. Невозможно запустить два одновременно, поэтому вы должны выбрать один. Время от времени обсуждалось, как «складывать» несколько LSM, но это еще не сделано.

23
ответ дан 2 August 2018 в 04:00

Ядро Linux предоставляет интерфейс модуля безопасности Linux, из которых оба являются реализациями SELinux и AppArmor. (Другие включают TOMOYO, Smack, ...) Этот интерфейс разработан в настоящее время, чтобы позволить только одному LSM работать одновременно. Невозможно запустить два одновременно, поэтому вы должны выбрать один. Время от времени обсуждалось, как «складывать» несколько LSM, но это еще не сделано.

23
ответ дан 4 August 2018 в 20:03

Ядро Linux предоставляет интерфейс модуля безопасности Linux, из которых оба являются реализациями SELinux и AppArmor. (Другие включают TOMOYO, Smack, ...) Этот интерфейс разработан в настоящее время, чтобы позволить только одному LSM работать одновременно. Невозможно запустить два одновременно, поэтому вы должны выбрать один. Время от времени обсуждалось, как «складывать» несколько LSM, но это еще не сделано.

23
ответ дан 6 August 2018 в 04:04

Ядро Linux предоставляет интерфейс модуля безопасности Linux, из которых оба являются реализациями SELinux и AppArmor. (Другие включают TOMOYO, Smack, ...) Этот интерфейс разработан в настоящее время, чтобы позволить только одному LSM работать одновременно. Невозможно запустить два одновременно, поэтому вы должны выбрать один. Время от времени обсуждалось, как «складывать» несколько LSM, но это еще не сделано.

23
ответ дан 7 August 2018 в 22:04

Я бы не использовал оба.

Оба SELinux и AppArmor выполняют одну и ту же основную задачу: ограничение доступа к файлам и папкам только к приложениям, которым действительно нужен доступ.

Но оба они реализуют эту идею по-разному.

SELinux прикрепляет метку к каждому файлу в вашей файловой системе и ограничивает доступ приложения к определенным ярлыкам. Например: Apache может использовать файлы и папки, помеченные явно как веб-файлы, а другие приложения не могут. AppArmor выполняет то же самое без использования меток, он просто использует пути к файлам.

(Это очень простое объяснение того, как работают SELinux и AppArmor.)

Если бы вы использовали оба варианта, они, вероятно, попадали бы друг в друга, и я действительно не вижу необходимость или преимущество использования обоих.

15
ответ дан 25 May 2018 в 23:17

Я бы не использовал оба.

Оба SELinux и AppArmor выполняют одну и ту же основную задачу: ограничение доступа к файлам и папкам только к приложениям, которым действительно нужен доступ.

Но оба они реализуют эту идею по-разному.

SELinux прикрепляет метку к каждому файлу в вашей файловой системе и ограничивает доступ приложения к определенным ярлыкам. Например: Apache может использовать файлы и папки, помеченные явно как веб-файлы, а другие приложения не могут. AppArmor выполняет то же самое без использования меток, он просто использует пути к файлам.

(Это очень простое объяснение того, как работают SELinux и AppArmor.)

Если бы вы использовали оба варианта, они, вероятно, попадали бы друг в друга, и я действительно не вижу необходимость или преимущество использования обоих.

16
ответ дан 25 July 2018 в 22:34

Я бы не использовал оба.

Оба SELinux и AppArmor выполняют одну и ту же основную задачу: ограничение доступа к файлам и папкам только к приложениям, которым действительно нужен доступ.

Но оба они реализуют эту идею по-разному.

SELinux прикрепляет метку к каждому файлу в вашей файловой системе и ограничивает доступ приложения к определенным ярлыкам. Например: Apache может использовать файлы и папки, помеченные явно как веб-файлы, а другие приложения не могут. AppArmor выполняет то же самое без использования меток, он просто использует пути к файлам.

(Это очень простое объяснение того, как работают SELinux и AppArmor.)

Если бы вы использовали оба варианта, они, вероятно, попадали бы друг в друга, и я действительно не вижу необходимость или преимущество использования обоих.

16
ответ дан 31 July 2018 в 10:33

Я бы не использовал оба.

Оба SELinux и AppArmor выполняют одну и ту же основную задачу: ограничение доступа к файлам и папкам только к приложениям, которым действительно нужен доступ.

Но оба они реализуют эту идею по-разному.

SELinux прикрепляет метку к каждому файлу в вашей файловой системе и ограничивает доступ приложения к определенным ярлыкам. Например: Apache может использовать файлы и папки, помеченные явно как веб-файлы, а другие приложения не могут. AppArmor выполняет то же самое без использования меток, он просто использует пути к файлам.

(Это очень простое объяснение того, как работают SELinux и AppArmor.)

Если бы вы использовали оба варианта, они, вероятно, попадали бы друг в друга, и я действительно не вижу необходимость или преимущество использования обоих.

16
ответ дан 31 July 2018 в 11:36

Я бы не использовал оба.

Оба SELinux и AppArmor выполняют одну и ту же основную задачу: ограничение доступа к файлам и папкам только к приложениям, которым действительно нужен доступ.

Но оба они реализуют эту идею по-разному.

SELinux прикрепляет метку к каждому файлу в вашей файловой системе и ограничивает доступ приложения к определенным ярлыкам. Например: Apache может использовать файлы и папки, помеченные явно как веб-файлы, а другие приложения не могут. AppArmor выполняет то же самое без использования меток, он просто использует пути к файлам.

(Это очень простое объяснение того, как работают SELinux и AppArmor.)

Если бы вы использовали оба варианта, они, вероятно, попадали бы друг в друга, и я действительно не вижу необходимость или преимущество использования обоих.

16
ответ дан 2 August 2018 в 04:00

Я бы не использовал оба.

Оба SELinux и AppArmor выполняют одну и ту же основную задачу: ограничение доступа к файлам и папкам только к приложениям, которым действительно нужен доступ.

Но оба они реализуют эту идею по-разному.

SELinux прикрепляет метку к каждому файлу в вашей файловой системе и ограничивает доступ приложения к определенным ярлыкам. Например: Apache может использовать файлы и папки, помеченные явно как веб-файлы, а другие приложения не могут. AppArmor выполняет то же самое без использования меток, он просто использует пути к файлам.

(Это очень простое объяснение того, как работают SELinux и AppArmor.)

Если бы вы использовали оба варианта, они, вероятно, попадали бы друг в друга, и я действительно не вижу необходимость или преимущество использования обоих.

16
ответ дан 4 August 2018 в 20:03

Я бы не использовал оба.

Оба SELinux и AppArmor выполняют одну и ту же основную задачу: ограничение доступа к файлам и папкам только к приложениям, которым действительно нужен доступ.

Но оба они реализуют эту идею по-разному.

SELinux прикрепляет метку к каждому файлу в вашей файловой системе и ограничивает доступ приложения к определенным ярлыкам. Например: Apache может использовать файлы и папки, помеченные явно как веб-файлы, а другие приложения не могут. AppArmor выполняет то же самое без использования меток, он просто использует пути к файлам.

(Это очень простое объяснение того, как работают SELinux и AppArmor.)

Если бы вы использовали оба варианта, они, вероятно, попадали бы друг в друга, и я действительно не вижу необходимость или преимущество использования обоих.

16
ответ дан 6 August 2018 в 04:04

Я бы не использовал оба.

Оба SELinux и AppArmor выполняют одну и ту же основную задачу: ограничение доступа к файлам и папкам только к приложениям, которым действительно нужен доступ.

Но оба они реализуют эту идею по-разному.

SELinux прикрепляет метку к каждому файлу в вашей файловой системе и ограничивает доступ приложения к определенным ярлыкам. Например: Apache может использовать файлы и папки, помеченные явно как веб-файлы, а другие приложения не могут. AppArmor выполняет то же самое без использования меток, он просто использует пути к файлам.

(Это очень простое объяснение того, как работают SELinux и AppArmor.)

Если бы вы использовали оба варианта, они, вероятно, попадали бы друг в друга, и я действительно не вижу необходимость или преимущество использования обоих.

16
ответ дан 7 August 2018 в 22:04

Другие вопросы по тегам:

Похожие вопросы: