Configuration des règles d'autorisation dans le système SELinux
Configuration de SELinux pour travailler manuellement avec l'application
Si l'application n'a pas réussi à configurer automatiquement le système SELinux lors de la configuration initiale de l'application Kaspersky Endpoint Security ou si vous avez refusé la configuration automatique, vous pouvez configurer manuellement le système SELinux pour qu'il fonctionne avec l'application Kaspersky Endpoint Security.
Pour configurer manuellement SELinux pour qu'il fonctionne avec l'application :
Placez SELinux en mode non bloquant :
Si SELinux a été activé, exécutez la commande suivante :
# setenforce Permissive
Si SELinux était désactivé, ouvrez le fichier de configuration /etc/selinux/config, attribuez la valeur suivante au paramètre SELINUX=permissive et redémarrez le système d'exploitation.
Assurez que l'utilitaire semanage est installé dans le système. Si l'utilitaire n'est pas installé, installez le paquet policycoreutils-python ou policycoreutils-python-utils en fonction du type de gestionnaire de paquets.
Si vous utilisez une stratégie SELinux personnalisée, c'est-à-dire différente de targeted policy par défaut, attribuez une étiquette à chaque fichier exécutable source de l'application Kaspersky Endpoint Security conformément à la stratégie SELinux utilisée en exécutant les commandes suivantes :
# semanage fcontext -a -t bin_t <fichier exécutable>
# restorecon -v <fichier exécutable>
où <fichier exécutable> :
/var/opt/kaspersky/kesl/12.1.0.<numéro de version>_<horodatage installation>/opt/kaspersky/kesl/libexec/kesl
/var/opt/kaspersky/kesl/12.1.0.<numéro de version>_<horodatage installation>/opt/kaspersky/kesl/bin/kesl-control
/var/opt/kaspersky/kesl/12.1.0.<numéro de version>_<horodatage installation>/opt/kaspersky/kesl/libexec/kesl-gui
/var/opt/kaspersky/kesl/12.1.0.<numéro de version>_<horodatage installation>/opt/kaspersky/kesl/shared/kesl
Lancez les tâches suivantes :
tâche de protection contre les menaces sur les fichiers :
kesl-control --start-task 1
Tâche d'analyse des zones critiques
kesl-control --start-task 4 -W
Il est recommandé de lancer toutes les tâches que vous pensez utiliser pendant l'utilisation de l'application Kaspersky Endpoint Security.
Lancez l'interface utilisateur graphique si vous prévoyez de l'utiliser.
Assurez-vous que le fichier audit.log ne contient aucune erreur :
# grep kesl /var/log/audit/audit.log
Si vous découvrez des erreurs dans le fichier audit.log, créez et chargez un nouveau module de règles sur la base des enregistrements de blocage pour éliminer les erreurs, puis exécutez toutes les tâches que vous avez l'intention d'exécuter pendant l'utilisation de l'application Kaspersky Endpoint Security en exécutant les commandes suivantes :
En cas d'apparition de nouveaux messages audit relatifs à Kaspersky Endpoint Security, il faut mettre à jour le fichier du module des règles.
Placez SELinux en mode bloquant :
# setenforce Enforcing
Si vous utilisez une stratégie SELinux personnalisée, après l'installation des mises à jour de l'application, vous devez attribuer manuellement une étiquette aux fichiers exécutables d'origine de l'application Kaspersky Endpoint Security (suivez les étapes 1 et de 3 à 8).
Pour obtenir de plus amples informations, consultez la documentation du système d'exploitation utilisé.
Configuration de SELinux pour exécuter la tâche Démarrer le processus
Si SELinux est installé sur votre système d'exploitation en mode Enforcing, alors pour exécuter la tâche Démarrer le processus, vous devez configurer en plus le système SELinux.
Pour configurer SELinux pour exécuter la tâche Démarrer le processus :
Placez SELinux en mode non bloquant :
Si SELinux a été activé, exécutez la commande suivante :
# setenforce Permissive
Si SELinux était désactivé, ouvrez le fichier de configuration /etc/selinux/config, attribuez la valeur suivante au paramètre SELINUX=permissive et redémarrez le système d'exploitation.
Assurez que l'utilitaire semanage est installé dans le système. Si l'utilitaire n'est pas installé, installez le paquet policycoreutils-python ou policycoreutils-python-utils en fonction du type de gestionnaire de paquets.
Lancez la tâche Démarrer le processus.
Assurez-vous que le fichier audit.log ne contient aucune erreur :
# grep kesl /var/log/audit/audit.log
S'il y a des erreurs dans le fichier audit.log, créez et chargez un nouveau module de règles basé sur les enregistrements de blocage pour résoudre les erreurs, puis exécutez à nouveau la tâche Démarrer le processus.