Si tu te bases sur l'absence de réponse un dimanche soir entre 17h et 9h, ça me paraît un peu léger comme conclusion.
JB
Pascal Hambourg wrote:
JB a écrit :
A priori, cette question n' intesse personne
Si tu te bases sur l'absence de réponse un dimanche soir entre 17h et 9h, ça me paraît un peu léger comme conclusion.
bonjour, autant pour moi
cela a permis de revoir à la baisse l'affirmation parefeu google selinux test car sauf erreur ou omission de ma par "debian+selinux" laisse apparaitr e un problème A+ JB
Pascal Hambourg wrote:
JB a écrit :
A priori, cette question n' intesse personne
Si tu te bases sur l'absence de réponse un dimanche soir entre 17h et
9h, ça me paraît un peu léger comme conclusion.
bonjour,
autant pour moi
cela a permis de revoir à la baisse l'affirmation parefeu
google selinux test
car sauf erreur ou omission de ma par "debian+selinux" laisse apparaitr e un problème
A+
JB
Si tu te bases sur l'absence de réponse un dimanche soir entre 17h et 9h, ça me paraît un peu léger comme conclusion.
bonjour, autant pour moi
cela a permis de revoir à la baisse l'affirmation parefeu google selinux test car sauf erreur ou omission de ma par "debian+selinux" laisse apparaitr e un problème A+ JB
Pascal Hambourg
JB a écrit :
cela a permis de revoir à la baisse l'affirmation parefeu google selinux test car sauf erreur ou omission de ma par "debian+selinux" laisse apparaitre un problème
J'ai rien compris.
Concernant la seconde partie de l'article initial, SELinux et iptables sont des outils indépendants. A partir du noyau 2.6.18 et d'iptables 1.3.6 ils peuvent nénmoins interagir via SECMARK (security mark) : les cibles SECMARK et CONNSECMARK d'iptables permettent d'affecter à un paquet IP une marque de sécurité qui peut ensuite être exploitée par SELinux.
JB a écrit :
cela a permis de revoir à la baisse l'affirmation parefeu
google selinux test
car sauf erreur ou omission de ma par "debian+selinux" laisse apparaitre un problème
J'ai rien compris.
Concernant la seconde partie de l'article initial, SELinux et iptables
sont des outils indépendants. A partir du noyau 2.6.18 et d'iptables
1.3.6 ils peuvent nénmoins interagir via SECMARK (security mark) : les
cibles SECMARK et CONNSECMARK d'iptables permettent d'affecter à un
paquet IP une marque de sécurité qui peut ensuite être exploitée par
SELinux.
cela a permis de revoir à la baisse l'affirmation parefeu google selinux test car sauf erreur ou omission de ma par "debian+selinux" laisse apparaitre un problème
J'ai rien compris.
Concernant la seconde partie de l'article initial, SELinux et iptables sont des outils indépendants. A partir du noyau 2.6.18 et d'iptables 1.3.6 ils peuvent nénmoins interagir via SECMARK (security mark) : les cibles SECMARK et CONNSECMARK d'iptables permettent d'affecter à un paquet IP une marque de sécurité qui peut ensuite être exploitée par SELinux.
JB
Pascal Hambourg wrote:
JB a écrit :
cela a permis de revoir à la baisse l'affirmation parefeu google selinux test car sauf erreur ou omission de ma par "debian+selinux" laisse appara itre un problème
J'ai rien compris.
Concernant la seconde partie de l'article initial, SELinux et iptable s sont des outils indépendants. A partir du noyau 2.6.18 et d'iptable s 1.3.6 ils peuvent nénmoins interagir via SECMARK (security mark) : les cibles SECMARK et CONNSECMARK d'iptables permettent d'affecter à un paquet IP une marque de sécurité qui peut ensuite être exploité e par SELinux.
- comment démontrer que selinux est actif - dans /usr/src/linux/.config l'environnement selinux se traduit par qu elles variables
A+ JB
Pascal Hambourg wrote:
JB a écrit :
cela a permis de revoir à la baisse l'affirmation parefeu
google selinux test
car sauf erreur ou omission de ma par "debian+selinux" laisse appara itre
un problème
J'ai rien compris.
Concernant la seconde partie de l'article initial, SELinux et iptable s
sont des outils indépendants. A partir du noyau 2.6.18 et d'iptable s
1.3.6 ils peuvent nénmoins interagir via SECMARK (security mark) : les
cibles SECMARK et CONNSECMARK d'iptables permettent d'affecter à un
paquet IP une marque de sécurité qui peut ensuite être exploité e par
SELinux.
- comment démontrer que selinux est actif
- dans /usr/src/linux/.config l'environnement selinux se traduit par qu elles variables
cela a permis de revoir à la baisse l'affirmation parefeu google selinux test car sauf erreur ou omission de ma par "debian+selinux" laisse appara itre un problème
J'ai rien compris.
Concernant la seconde partie de l'article initial, SELinux et iptable s sont des outils indépendants. A partir du noyau 2.6.18 et d'iptable s 1.3.6 ils peuvent nénmoins interagir via SECMARK (security mark) : les cibles SECMARK et CONNSECMARK d'iptables permettent d'affecter à un paquet IP une marque de sécurité qui peut ensuite être exploité e par SELinux.
- comment démontrer que selinux est actif - dans /usr/src/linux/.config l'environnement selinux se traduit par qu elles variables
A+ JB
JB
Pascal Hambourg wrote:
JB a écrit :
A priori, cette question n' intesse personne
Si tu te bases sur l'absence de réponse un dimanche soir entre 17h et 9h, ça me paraît un peu léger comme conclusion.
Cela fait plusieurs années que je suis ces discussions si une ou des réponses ne viennent pas dans les 48H la question tombe à l'eau! A+ JB
Pascal Hambourg wrote:
JB a écrit :
A priori, cette question n' intesse personne
Si tu te bases sur l'absence de réponse un dimanche soir entre 17h et
9h, ça me paraît un peu léger comme conclusion.
Cela fait plusieurs années que je suis ces discussions
si une ou des réponses ne viennent pas dans les 48H
la question tombe à l'eau!
A+
JB