回答:
この場合:
chcon -R --reference=RFILE FILE
どこ:
chcon
-ファイルセキュリティコンテキストの変更。を使用して、ファイルのセキュリティコンテキストを確認できますls -Z
。
-R
-ファイルおよびディレクトリを再帰的に操作します。
--reference=RFILE
-CONTEXT値を指定するのではなく、RFILEのセキュリティコンテキストを使用します。
したがって、上記のコマンドは、各ファイルのセキュリティコンテキストをから/var/www/html/install
に変更します/var/www/html
。
info coreutils 'chcon invocation'
ターミナルに入力すると、完全なマニュアルにアクセスできます。
このマニュアルは、Security-Enhanced Linux(SELinux)に関するすべてを理解するのに役立ちます。
ls -Z
selinuxを使用している場合、Fedoraのドキュメントを読むことをお勧めします。
見る :
http://fedoraproject.org/wiki/SELinux_FAQ
https://docs.fedoraproject.org/en-US/Fedora/13/html/Security-Enhanced_Linux/
2番目のリンクはFedora 13用ですが、IMOはselinuxに関する最新のドキュメントのままです。
selinuxの単純化は、それをファイルパーミッションの拡張と考えることです(owner:group:other以上)。したがって、すべてのファイルにはコンテキストがあります。ファイルがhttpサーバーによって使用される場合、ftpサーバーがファイルにアクセスする必要はありません。ブール値を有効にすると、ftpサーバーがファイルにアクセスできるようになります。
あなたが抱える問題は、chconがrelabelやrestoreconを乗り越えられないことです。
5.7.1。一時的な変更:
chcon
chconコマンドは、ファイルのSELinuxコンテキストを変更します。ただし、chconコマンドで行われた変更は、ファイルシステムの再ラベル付け、または/ sbin / restoreconコマンドの実行に耐えられません。SELinuxポリシーは、ユーザーが特定のファイルのSELinuxコンテキストを変更できるかどうかを制御します。chconを使用する場合、ユーザーは変更するSELinuxコンテキストのすべてまたは一部を提供します。不正なファイルタイプは、SELinuxがアクセスを拒否する一般的な原因です。
chconは一時的な変更を目的としています。
https://docs.fedoraproject.org/en-US/Fedora/12/html/Security-Enhanced_Linux/sect-Security-Enhanced_Linux-Working_with_SELinux-SELinux_Contexts_Labeling_Files.htmlを参照してください。
あなたはほぼ確実にrestoreconを使用したくなるでしょう
sudo /sbin/restorecon -R -v /var/www/
それが失敗した場合、avc拒否を投稿し、何をしたいのかについての詳細を提供します。ほとんどの場合、設定が必要なブール値があります。
https://docs.fedoraproject.org/en-US/Fedora/13/html/Security-Enhanced_Linux/sect-Security-Enhanced_Linux-Troubleshooting-Fixing_Problems.htmlを参照してください