In some cases, the installation can also ask what networks should be allowed to send email via the machine. In its default configuration, Postfix only accepts emails coming from the machine itself; the local network will usually be added. The Falcot Corp administrators added <literal>192.168.0.0/16</literal> to the default answer. If the question is not asked, the relevant variable in the configuration file is <literal>mynetworks</literal>, as seen in the example below.
I noen tilfeller kan installasjonen også spørre hvilke nettverk som skal få lov til å sende e-post via maskinen. I forvalgsoppsettet aksepterer Postfix kun e-postmeldinger som har sitt opphav fra maskinen selv; det lokale nettverket vil vanligvis bli lagt til. Falcot Corp-administratorene la til <literal>192.168.0.0/16</literal> til det forvalgte svaret. Hvis dette spørsmålet ikke stilles, er den relevante variabelen i oppsettsfilen <literal>mynetworks</literal>, slik som i eksemplet nedenfor.
2 days ago
User avatar kingu

Glossary updated

Debian HandbookNorwegian Bokmål Debian Handbook

DEBIAN-PRAKSIS ? (Ikke retningslinjer)
2 days ago
User avatar kingu

Glossary updated

Debian HandbookNorwegian Bokmål Debian Handbook

PRAKSIS
2 days ago
In practice, during login, the user gets assigned a default security context (depending on the roles that they should be able to endorse). This defines the current domain, and thus the domain that all new child processes will carry. If you want to change the current role and its associated domain, you must call <command>newrole -r <replaceable>role_r</replaceable> -t <replaceable>domain_t</replaceable></command> (there is usually only a single domain allowed for a given role, the <literal>-t</literal> parameter can thus often be left out). This command authenticates you by asking you to type your password. This feature forbids programs to automatically switch roles. Such changes can only happen if they are explicitly allowed in the SELinux policy.
I praksis får brukeren, under innlogging, tildelt en standard sikkerhetskontekst (avhengig av hvilke roller de skal være i stand til å støtte). Dette definerer det gjeldende domenet, og dermed domenet som alle nye avleggerprosesser vil ha. Hvis du ønsker å endre nåværende rolle og tilhørende domene, må du påkalle <command>newrole -r <replaceable>rolle_r</replaceable> -t <replaceable>domene_t</replaceable></command> (det er vanligvis bare ett enkelt domene som er tillatt for en gitt rolle, <literal>-t</literal>-parameteren kan derfor utelates). Denne kommandoen godkjenner deg ved å be deg skrive inn passordet ditt. Denne funksjonen forbyr programmer å automatisk bytte roller. Slike endringer kan bare skje dersom de er uttrykkelig tillatt i SELinux-politikken.
2 days ago
In practice, during login, the user gets assigned a default security context (depending on the roles that they should be able to endorse). This defines the current domain, and thus the domain that all new child processes will carry. If you want to change the current role and its associated domain, you must call <command>newrole -r <replaceable>role_r</replaceable> -t <replaceable>domain_t</replaceable></command> (there is usually only a single domain allowed for a given role, the <literal>-t</literal> parameter can thus often be left out). This command authenticates you by asking you to type your password. This feature forbids programs to automatically switch roles. Such changes can only happen if they are explicitly allowed in the SELinux policy.
I praksis får brukeren, under innlogging, tildelt en standardforvalgt sikkerhetskontekst (avhengig av hvilke roller de skal være i stand til å støtte). Dette definerer det gjeldende domenet, og dermed domenet som alle nye avleggerprosesser vil ha. Hvis du ønsker å endre nåværende rolle og tilhørende domene, må du påkalle <command>newrole -r <replaceable>rolle_r</replaceable> -t <replaceable>domene_t</replaceable></command> (det er vanligvis bare ett enkelt domene som er tillatt for en gitt rolle, <literal>-t</literal>-parameteren kan derfor utelates). Denne kommandoen godkjenner dueg ved å be deg skrive inn passordet ditt. Denne funksjonen forbyr programmer å automatisk bytte roller. Slike endringer kan bare skje dersom de er uttrykkelig tillatt i SELinux-politikkraksis.
2 days ago
User avatar None

Suggestion added

Debian Handbook / 14_securityNorwegian Bokmål

By observing this log entry, it is possible to build a rule that would allow this operation. For example, <literal>allow syslogd_t device_t:fifo_file { read write }</literal>. This process can be automated, and it is exactly what the <command>audit2allow</command> command (of the <emphasis role="pkg">policycoreutils</emphasis> package) offers. This approach is only useful if the various objects are already correctly labeled according to what must be confined. In any case, you will have to carefully review the generated rules and validate them according to your knowledge of the application. Effectively, this approach tends to grant more rights than are really required. The proper solution is often to create new types and to grant rights on those types only. It also happens that a denied operation isn't fatal to the application, in which case it might be better to just add a “<literal>dontaudit</literal>” rule to avoid the log entry despite the effective denial.
Ved å observere dette i loggen er det mulig å bygge en regel som ville tillate denne operasjonen. For eksempel, <literal>allow syslogd_t device_t:fifo_file { read write }</literal>. Denne prosessen kan automatiseres, og det er akkurat hva <command>audit2allow</command>-kommandoen (i <emphasis role="pkg">policycoreutils</emphasis>-pakken) tilbyr. Denne tilnærmingen er bare nyttig hvis de ulike objektene allerede er korrekt merket med det som måtte være begrenset. I alle fall må du lese nøye gjennom de genererte reglene, og validere dem i henhold til dine kunnskaper om programmet. Faktisk tenderer denne tilnærmingen å gi flere rettigheter enn det som virkelig er nødvendig. Den riktige løsningen er ofte å lage nye typer og bare tildele rettigheter til disse typene. Det hender også at en nektet operasjon er fatalt for programmet, og da kan det være bedre å bare legge til en «<literal>dontaudit</literal>»-regel for å unngå loggoppføringen til tross for en effektiv nektelse.
2 days ago
User avatar None

Suggestion added

Debian Handbook / 14_securityNorwegian Bokmål

The device hosting the target object is a <literal>tmpfs</literal> (an in-memory filesystem). For a real disk, you could see the partition hosting the object (for example, “sda3”).
Enheten som er vert for målobjektet er et <literal>tmpfs</literal> (et i-minne-filsystem). Med en ekte disk kan du se at partisjonen er vert for objektet (for eksempel «sda3»).
2 days ago
User avatar None

Suggestion added

Debian Handbook / 14_securityNorwegian Bokmål

The process was an instance of the <literal>syslogd</literal> program.
Prosessen var et tilfelle av <literal>syslogd</literal>-programmet.
2 days ago
User avatar None

Suggestion added

Debian Handbook / 14_securityNorwegian Bokmål

This operation required the <literal>read</literal> and <literal>write</literal> permissions.
Denne operasjonen krevde <literal>read</literal>- og <literal>write</literal>-tillatelsene.
2 days ago
User avatar None

Suggestion added

Debian Handbook / 14_securityNorwegian Bokmål

Now you just have to find the minimal set of rules required to ensure that the target application or service works properly. To achieve this, you should have a good knowledge of how the application works and of what kind of data it manages and/or generates.
Nå er det bare å finne det minimale settet med regler som kreves for å sikre at målprogrammet eller tjenesten fungerer riktig. For å oppnå dette bør du ha god kunnskap om hvordan programmet fungerer og hva slags data det styrer og/eller genererer.
2 days ago
Browse all language changes

Daily activity

Daily activity

Weekly activity

Weekly activity