|
||||||||||
| 前のページ 1 2 3 | ||||||||||
| 導入・設定の概要 | ||||||||||
|
AppArmorは、OpenSUSE 10.1以降に取り込まれていますので、OpenSUSEの場合はインストール時に図2のように標準で有効になっています。 その他のディストリビューション向けとしては、CentOS 5およびRed Hat Enterprise Linux 5に使えるパッケージが、Novell社のサイトに公開されています。
その他のディストリビューションパッケージ
http://developer.novell.com/wiki/index.php/Special:Downloads/ apparmor/Development_-_RHEL5_beta_2_packages インストール後、どんなアプリケーションにプロファイルが適用されるのかは、/etc/apparmor.d以下にある、プロファイルの設定ファイル一覧から図3のように確認することができます。 例えば、usr.sbin.syslogdは、「/usr/sbin/syslogd」に対するプロファイルである、という意味です。 |
||||||||||
| GUIを使って簡単に設定可能 | ||||||||||
|
プロファイルが用意されていないアプリケーションは、AppArmorの制限を受けずに動作します。AppArmorによって動作を制限するには、プロファイル設定を自分で用意する必要がありますが、これは比較的簡単に設定できます。 AppArmorに関する設定作業は、SUSE Linuxの管理ツールである「YaST」を通じて、図4のようなGUIで行うことができます。 アプリケーションに対するプロファイルを新たに用意するには、「プロファイルの追加ウィザード」を使うだけです。図5〜7のような画面を通じて必要な設定を行えます。 ![]() 図5:設定したいアプリケーションのパスを入力 すでにプロファイルが用意されているアプリケーションについて、プロファイル設定不足でうまく動作しない場合は「プロファイルの更新ウィザード」を起動します。すると、図7と同様の画面で不足した設定が生成されます。 基本的な設定方法は以上です。より細かい情報が必要な場合は、Novell社のサイトにあるマニュアルを参考にしてください。
AppArmorマニュアル
http://www.novell.com/documentation/apparmor/ |
||||||||||
| 今後の展開 | ||||||||||
|
現在AppArmor開発者達が力を入れているのが、Linuxカーネル本体への取り込み活動です。カーネル本体に取り込んでもらえるよう、コードをLinuxカーネルのメーリングリスト(lkml)に投稿しています。その結果として、SELinux支持者達との間で大きな議論を巻き起こしています。 議論な主な論点はセキュリティレベルを下げてまで、使い勝手を上げることの是非です。AppArmor開発者達とSELinux支持者達の意見は、真っ向から対立しており、議論は紛糾しています。カーネルに取り込まれれば、SUSE Linux以外のディストリビューションへの採用も進むと思われるため、lkmlでの議論に注目していきたいところです。 |
||||||||||
|
前のページ 1 2 3 |
||||||||||
|
|
||||||||||
|
|
||||||||||
|
||||||||||
|
|
||||||||||
|
||||||||||
|
|
||||||||||
|
||||||||||







