public inbox for gentoo-commits@lists.gentoo.org
 help / color / mirror / Atom feed
* [gentoo-commits] gentoo commit in xml/htdocs/proj/es/hardened/selinux: hb-using-install.xml
@ 2011-06-09 18:45 JosA MarAa Alonso (nimiux)
  0 siblings, 0 replies; 17+ messages in thread
From: JosA MarAa Alonso (nimiux) @ 2011-06-09 18:45 UTC (permalink / raw
  To: gentoo-commits

nimiux      11/06/09 18:45:25

  Modified:             hb-using-install.xml
  Log:
  updated spanish translation

Revision  Changes    Path
1.2                  xml/htdocs/proj/es/hardened/selinux/hb-using-install.xml

file : http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-install.xml?rev=1.2&view=markup
plain: http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-install.xml?rev=1.2&content-type=text/plain
diff : http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-install.xml?r1=1.1&r2=1.2

Index: hb-using-install.xml
===================================================================
RCS file: /var/cvsroot/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-install.xml,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- hb-using-install.xml	7 Jun 2011 18:05:53 -0000	1.1
+++ hb-using-install.xml	9 Jun 2011 18:45:25 -0000	1.2
@@ -4,11 +4,11 @@
 <!-- The content of this document is licensed under the CC-BY-SA license -->
 <!-- See http://creativecommons.org/licenses/by-sa/1.0 -->
 
-<!-- $Header: /var/cvsroot/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-install.xml,v 1.1 2011/06/07 18:05:53 nimiux Exp $ -->
+<!-- $Header: /var/cvsroot/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-install.xml,v 1.2 2011/06/09 18:45:25 nimiux Exp $ -->
 
 <sections>
-<version>5</version>
-<date>2011-04-16</date>
+<version>10</version>
+<date>2011-06-07</date>
 
 <section>
 <title>Instalar Gentoo Hardened</title>
@@ -43,9 +43,10 @@
 Instale Gentoo Linux usando las instrucciones del
 <uri link="/doc/es/handbook">manual de Gentoo</uri>. Recomendamos usar
 los ficheros tarball hardened de stage3 en lugar de los ficheros
-estándar. Haga una instalación completa hasta el punto en el que debe
-reiniciar su sistema para obtener una instalación base (primitiva) de
-Gentoo.
+estándar, sin embargo, las instalaciones con stages estándar se permiten
+también en SELinux.  Haga una instalación completa hasta el punto en el
+que debe reiniciar su sistema para obtener una instalación base
+(primitiva) de Gentoo.
 </p>
 
 <note>
@@ -57,6 +58,7 @@
 
 </body>
 </subsection>
+<!--
 <subsection>
 <title>Instalando la extensión (overlay) de desarrollo de Hardened</title>
 <body>
@@ -90,6 +92,7 @@
 
 </body>
 </subsection>
+-->
 <subsection>
 <title>Cambiando a Python 2</title>
 <body>
@@ -113,7 +116,7 @@
 </body>
 </subsection>
 <subsection>
-<title>Opcional: Ajustando del contexto /tmp</title>
+<title>Opcional: Ajustando los contextos del sistema de ficheros</title>
 <body>
 
 <p>
@@ -149,14 +152,6 @@
 </p>
 
 <pre caption="Paquetes SELinux ~arch">
-sys-libs/libselinux
-sys-apps/policycoreutils
-sys-libs/libsemanage
-sys-libs/libsepol
-app-admin/setools
-dev-python/sepolgen
-sys-apps/checkpolicy
-sec-policy/*
 =sys-process/vixie-cron-4.1-r11
 </pre>
 
@@ -168,8 +163,10 @@
 
 <p>
 Ahora que tiene una instalación de Gentoo Linux funcionando, cambie el
-perfil de Gento al perfil SELinux hardened adecuado (por ejemplo,
-<path>selinux/v2refpolicy/amd64/hardened</path>).
+perfil de Gentoo al perfil SELinux hardened adecuado (por ejemplo,
+<path>hardened/linux/amd64/no-multilib/selinux</path>). Observe que los
+perfiles antiguos (como <path>selinux/v2refpolicy/amd64/hardened</path>)
+todavía están soportados.
 </p>
 
 <pre caption="Cambiar el perfil de Gentoo">
@@ -181,16 +178,19 @@
   [4]   default/linux/amd64/10.0/desktop/kde
   [5]   default/linux/amd64/10.0/developer
   [6]   default/linux/amd64/10.0/no-multilib
-  [7]   default/linux/amd64/10.0/server *
+  [7]   default/linux/amd64/10.0/server
   [8]   hardened/linux/amd64
-  [9]   hardened/linux/amd64/no-multilib
-  [10]  selinux/2007.0/amd64
-  [11]  selinux/2007.0/amd64/hardened
-  [12]  selinux/v2refpolicy/amd64
-  [13]  selinux/v2refpolicy/amd64/desktop
-  [14]  selinux/v2refpolicy/amd64/developer
-  [15]  selinux/v2refpolicy/amd64/hardened
-  [16]  selinux/v2refpolicy/amd64/server
+  [9]   hardened/linux/amd64/selinux
+  [10]  hardened/linux/amd64/no-multilib *
+  [11]  hardened/linux/amd64/no-multilib/selinux
+  [12]  selinux/2007.0/amd64
+  [13]  selinux/2007.0/amd64/hardened
+  [14]  selinux/v2refpolicy/amd64
+  [15]  selinux/v2refpolicy/amd64/desktop
+  [16]  selinux/v2refpolicy/amd64/developer
+  [17]  selinux/v2refpolicy/amd64/hardened
+  [18]  selinux/v2refpolicy/amd64/server
+
 
 ~# <i>eselect profile set 15</i>
 </pre>
@@ -205,16 +205,74 @@
 </note>
 
 <p>
-Edite su fichero <path>/etc/make.conf</path> y ajuste
-<c>FEATURES="-loadpolicy"</c>. El perfil actual de SELinux habilita la
-característica loadpolicy, sin embargo esta característica ya no está
-soportada por lo que puede ser ignorada de forma segura.
+No actualice su sistema aún. Necesitaremos instalar un par de paquetes
+en las próximas dos siguientes secciones en un orden en particular para el
+que Portage no está preparado.
 </p>
 
+</body>
+</subsection>
+<subsection>
+<title>Actualice make.conf</title>
+<body>
+
 <p>
-No actualice su sistema aún. Necesitaremos instalar un par de paquetes
-en las próximas dos secciones en un orden en particular para el que
-Portage no está preparado.
+Edite su fichero <path>/etc/make.conf</path>. Si utiliza los perfiles
+antiguos (como <path>selinux/v2refpolicy/amd64/hardened</path>), ajuste
+<c>FEATURES="-loadpolicy"</c>. Estos perfiles habilitan la característica
+loadpolicy, sin embargo, esto ya no está soportado por lo que se puede
+ignorar de forma segura. Los perfiles más recientes ya no ajustan esta
+opción.
+</p>
+
+<p>
+A continuación, eche un vistazo a los siguientes ajustes USE y decida si
+quiere habilitarlos o deshabilitarlos.
+</p>
+
+<table>
+<tr>
+  <th>Ajuste USE</th>
+  <th>Valor por defecto</th>
+  <th>Descripción</th>
+</tr>
+<tr>
+  <ti>peer_perms</ti>
+  <ti>Habilitado</ti>
+  <ti>
+    La capacidad peer_perms gestiona los controles de la directriz de
+    SELinux para los principales (peers) de red. Si está habilitada, los
+    mecanismos de control de acceso que utiliza SELinux para el etiquetado
+    basado en red, se consolidad. Este ajuste se recomienda ya que la
+    directriz también se actualiza para reflejar este hecho. Si no se
+    habilita, los mecanismos antiguos (NetLabel y Labeled IPsec) se usan
+    en cada lado.
+  </ti>
+</tr>
+<tr>
+  <ti>open_perms</ti>
+  <ti>Habilitado</ti>
+  <ti>
+    La capacidad open_perms habilita el permiso "open" para las clases
+    de fichero y relacionadas con los ficheros. El soporte para la llamada
+    "open" se añadió un poco después que otros por lo que el soporte al
+    principio fue opcional. Sin embargo, las directrices han madurado lo
+    suficiente para tener los permisos abiertos habilitados.
+  </ti>
+</tr>
+<tr>
+  <ti>ubac</ti>
+  <ti>Habilitado</ti>
+  <ti>
+    Cuando está deshabilitado, la directriz SELinux se construye sin el
+    control de acceso basado en usuario.
+  </ti>
+</tr>
+</table>
+
+<p>
+Elija sus opciones y actualice la variable <c>USE</c> en
+<path>/etc/make.conf</path>.
 </p>
 
 </body>
@@ -253,7 +311,7 @@
     Si es así, puede eliminarlos o hacer una copia de los mismos de forma
     que tengan su propio contexto de seguridad. Los ficheros
     <path>.old</path> son enlaces duros que pueden interferir con el
-    etiquetado de ficheros. Por ejemplo, puuede hacer
+    etiquetado de ficheros. Por ejemplo, puede hacer
     <c>cp /bin/hostname /bin/hostname.old</c>.
   </li>
 </ul>
@@ -579,8 +637,9 @@
 </impo>
 
 <p>
-En primer lugar, reetiquete sus dispositivos. Esto aplicará los contextos
-de seguridad (etiquetas) en los ficheros de dispositivo.
+En primer lugar, reetiquete sus dispositivos y sus fichero relacionados
+con openrc. Esto aplicará los contextos de seguridad adecuados
+(etiquetas) en los ficheros necesarios.
 </p>
 
 <pre caption="Reetiquetar la estrucura /dev">
@@ -588,7 +647,7 @@
 ~# <i>mount -o bind / /mnt/gentoo</i>
 
 <comment>(Sustituya "strict" en la orden de abajo por "targeted" si ésta es su elección para SELINUXTYPE)</comment>
-~# <i>setfiles -r /mnt/gentoo /etc/selinux/strict/contexts/files/file_contexts /mnt/gentoo/dev</i>
+~# <i>setfiles -r /mnt/gentoo /etc/selinux/strict/contexts/files/file_contexts /mnt/gentoo/lib64</i>
 ~# <i>umount /mnt/gentoo</i>
 </pre>
 
@@ -630,7 +689,7 @@
 </body>
 </subsection>
 <subsection>
-<title>Reinicie</title>
+<title>Reinicie y ajuste los booleanos de SELinux</title>
 <body>
 
 <p>
@@ -643,6 +702,47 @@
 ~# <i>setsebool -P global_ssp on</i>
 </pre>
 
+</body>
+</subsection>
+<subsection>
+<title>Defina las cuentas de administrador</title>
+<body>
+
+<p>
+Para terminar, necesitamos mapear la(s) cuenta(s) que utiliza para
+gestionar su sistema (aquéllas que necesitan acceso a Portage) al usuario
+de SELinux <c>staff_u</c>. Por defecto, los usuarios se mapean al usuario
+SELinux <c>user_u</c>, el cual no tiene los privilegios adecuados
+(tampoco los roles apropiados de acceso) para gestionar un sistema.
+Las cuentas que son mapeadas a <c>staff_u</c> pueden hacerlo, pero
+podrían necesitar cambiar del rol <c>staff_r</c> al rol <c>sysadm_r</c>
+antes de que se les concedan los privilegios apropiados.
+</p>
+
+<p>
+Asumiendo que su nombre de cuenta es <e>juan</e>:
+</p>
+
+<pre caption="Mapeando la cuenta Linux juan al usuario SELinux staff_u">
+~# <i>semanage login -a -s staff_u juan</i>
+~# <i>restorecon -R -F /home/juan</i>
+</pre>
+
+<p>
+Si más tarde ingresa en el sistema como <e>juan</e> y quiere gestionar
+su sistema, probablemente necesitará cambiar su rol. Puede usar
+<c>newrole</c> para hacer esto:
+</p>
+
+<pre caption="Cambiando de rol">
+~$ <i>id -Z</i>
+staff_u:staff_r:staff_t
+~$ <i>newrole -r sysadm_r</i>
+Password: <comment>(Introduzca su contraseña)</comment>
+~$ <i>id -Z</i>
+staff_u:sysadm_r:sysadm_t
+</pre>
+
 <p>
 Cuando haya terminado, disfrute de su trabajo. Acaba de dar sus primeros
 pasos por el mundo SELinux.






^ permalink raw reply	[flat|nested] 17+ messages in thread

* [gentoo-commits] gentoo commit in xml/htdocs/proj/es/hardened/selinux: hb-using-install.xml
@ 2011-08-16 16:56 JosA MarAa Alonso (nimiux)
  0 siblings, 0 replies; 17+ messages in thread
From: JosA MarAa Alonso (nimiux) @ 2011-08-16 16:56 UTC (permalink / raw
  To: gentoo-commits

nimiux      11/08/16 16:56:33

  Modified:             hb-using-install.xml
  Log:
  Added MCS/MLS support.

Revision  Changes    Path
1.3                  xml/htdocs/proj/es/hardened/selinux/hb-using-install.xml

file : http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-install.xml?rev=1.3&view=markup
plain: http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-install.xml?rev=1.3&content-type=text/plain
diff : http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-install.xml?r1=1.2&r2=1.3

Index: hb-using-install.xml
===================================================================
RCS file: /var/cvsroot/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-install.xml,v
retrieving revision 1.2
retrieving revision 1.3
diff -u -r1.2 -r1.3
--- hb-using-install.xml	9 Jun 2011 18:45:25 -0000	1.2
+++ hb-using-install.xml	16 Aug 2011 16:56:33 -0000	1.3
@@ -4,11 +4,11 @@
 <!-- The content of this document is licensed under the CC-BY-SA license -->
 <!-- See http://creativecommons.org/licenses/by-sa/1.0 -->
 
-<!-- $Header: /var/cvsroot/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-install.xml,v 1.2 2011/06/09 18:45:25 nimiux Exp $ -->
+<!-- $Header: /var/cvsroot/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-install.xml,v 1.3 2011/08/16 16:56:33 nimiux Exp $ -->
 
 <sections>
-<version>10</version>
-<date>2011-06-07</date>
+<version>12</version>
+<date>2011-07-22</date>
 
 <section>
 <title>Instalar Gentoo Hardened</title>
@@ -134,7 +134,11 @@
 </p>
 
 <pre caption="Actualizar /etc/fstab para /tmp">
+<comment># Para un tipo de directriz "targeted" o "strict":</comment>
 tmpfs  /tmp  tmpfs  defaults,noexec,nosuid<i>,rootcontext=system_u:object_r:tmp_t</i>  0 0
+
+<comment># Para un tipo de directriz "mls" o "mcs":</comment>
+tmpfs  /tmp  tmpfs  defaults,noexec,nosuid<i>,rootcontext=system_u:object_r:tmp_t:s0</i>  0 0
 </pre>
 
 </body>
@@ -217,15 +221,6 @@
 <body>
 
 <p>
-Edite su fichero <path>/etc/make.conf</path>. Si utiliza los perfiles
-antiguos (como <path>selinux/v2refpolicy/amd64/hardened</path>), ajuste
-<c>FEATURES="-loadpolicy"</c>. Estos perfiles habilitan la característica
-loadpolicy, sin embargo, esto ya no está soportado por lo que se puede
-ignorar de forma segura. Los perfiles más recientes ya no ajustan esta
-opción.
-</p>
-
-<p>
 A continuación, eche un vistazo a los siguientes ajustes USE y decida si
 quiere habilitarlos o deshabilitarlos.
 </p>
@@ -421,13 +416,21 @@
 <body>
 
 <p>
-A continuación, edite <path>/etc/fstab</path> y añada la siguiente línea:
+A continuación, edite <path>/etc/fstab</path> y añada las dos líneas
+siguientes:
 </p>
 
-<pre caption="Habilitar el sistema de ficheros selinux">
+<pre caption="Habilitar las opciones del sistema de ficheros específicas de selinux">
+<comment># El montaje de udev se debe al bug #373381</comment>
+udev   /dev        tmpfs        rw,rootcontext=system_u:object_r:device_t,seclabel,nosuid,relatime,size=10m,mode=755  0 0
 none   /selinux    selinuxfs    defaults    0 0
 </pre>
 
+<note>
+Para el caso de una directriz MLS/MCS, necesitará tener el contexto con el
+nivel de sensibilidad, por lo que: <c>...:device_t:s0</c>.
+</note>
+
 <p>
 Cree igualmente el punto de montaje <path>/selinux</path>:
 </p>
@@ -553,9 +556,12 @@
 #       disabled - No SELinux policy is loaded.
 SELINUX=<i>permissive</i>
 
-# SELINUXTYPE can take one of these two values:
+# SELINUXTYPE can take one of these four values:
 #       targeted - Only targeted network daemons are protected.
-#       strict - Full SELinux protection.
+#       strict   - Full SELinux protection.
+#       mls      - Full SELinux protection with Multi-Level Security
+#       mcs      - Full SELinux protection with Multi-Category Security
+#                  (mls, but only one sensitivity level)
 SELINUXTYPE=<i>strict</i>
 </pre>
 
@@ -590,9 +596,11 @@
     </ul>
   </li>
   <li>
-    <c>SELINUXTYPE</c> indica si un dominio "no confinado" se cargará o
-    no. En Gentoo Hardened se recomienda el uso de <c>strict</c> para
-    los servidores y <c>targeted</c> para los equipos de sobremesa.
+    <c>SELINUXTYPE</c> define el tipo de directriz SELinux que se debe
+    cargar. En Gentoo Hardened se recomienda el uso de <c>strict</c> para
+    los servidores y <c>targeted</c> para los equipos de sobremesa. El
+    tipo <c>mcs</c> no está soportado, <c>mls</c> está considerado
+    actualmente como experimental.
   </li>
 </ul>
 
@@ -611,10 +619,24 @@
 </p>
 
 <p>
-Cuando decida si va a usar <c>strict</c> o <c>targeted</c>, guárdelo en su
-fichero <path>/etc/make.conf</path>. De esta forma, Portage instalará
-únicamente los módulos de directrices para ese tipo de SELinux en lugar
-de instalar los dos.
+Además de <c>targeted</c> y <c>strict</c>, puede optar por <c>mcs</c> para
+permitir la categorización de dominios de procesos. Esto es útil en
+sistemas multipropiedad como servidores web, servicios de virtualización, ...
+en los que múltiples procesos están corriendo, la mayoría de ellos en el
+mismo dominio de seguridad, pero en categorías dirferente.
+</p>
+
+<p>
+Finalmente, puede también seleccionar la directriz <c>mls</c> para
+diferenciar dominios de seguridad en un nivel de sensibilidad. Sin embargo,
+MLS está considerado actualmente como experimental en Gentoo Hardened y por
+lo tanto no se recomienda su utilización.
+</p>
+
+<p>
+Cuando haya decidido que tipo de directriz de SELinux va a utilizar,
+guárdelo en su fichero <path>/etc/make.conf</path>. De esta forma, Portage
+instalará únicamente los módulos de directrices para ese tipo de SELinux.
 </p>
 
 <pre caption="Ajustar el tipo de directriz en make.conf">






^ permalink raw reply	[flat|nested] 17+ messages in thread

* [gentoo-commits] gentoo commit in xml/htdocs/proj/es/hardened/selinux: hb-using-install.xml
@ 2011-12-12 22:28 JosA MarAa Alonso (nimiux)
  0 siblings, 0 replies; 17+ messages in thread
From: JosA MarAa Alonso (nimiux) @ 2011-12-12 22:28 UTC (permalink / raw
  To: gentoo-commits

nimiux      11/12/12 22:28:53

  Modified:             hb-using-install.xml
  Log:
  Updates on documentation.

Revision  Changes    Path
1.5                  xml/htdocs/proj/es/hardened/selinux/hb-using-install.xml

file : http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-install.xml?rev=1.5&view=markup
plain: http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-install.xml?rev=1.5&content-type=text/plain
diff : http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-install.xml?r1=1.4&r2=1.5

Index: hb-using-install.xml
===================================================================
RCS file: /var/cvsroot/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-install.xml,v
retrieving revision 1.4
retrieving revision 1.5
diff -u -r1.4 -r1.5
--- hb-using-install.xml	27 Oct 2011 17:29:54 -0000	1.4
+++ hb-using-install.xml	12 Dec 2011 22:28:53 -0000	1.5
@@ -4,20 +4,20 @@
 <!-- The content of this document is licensed under the CC-BY-SA license -->
 <!-- See http://creativecommons.org/licenses/by-sa/1.0 -->
 
-<!-- $Header: /var/cvsroot/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-install.xml,v 1.4 2011/10/27 17:29:54 nimiux Exp $ -->
+<!-- $Header: /var/cvsroot/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-install.xml,v 1.5 2011/12/12 22:28:53 nimiux Exp $ -->
 
 <sections>
-<version>14</version>
-<date>2011-10-18</date>
+<version>15</version>
+<date>2011-12-10</date>
 
 <section>
-<title>Instalar Gentoo Hardened</title>
+<title>Instalar Gentoo (Hardened)</title>
 <subsection>
 <title>Introducción</title>
 <body>
 
 <p>
-Instalar Gentoo Hardened con SELinux no requiere acciones extrañas.
+Instalar el sistema Gentoo con SELinux no requiere extrañas acciones.
 Lo que se necesita es instalar Gentoo Linux con el perfil correcto, la
 configuración del núcleo correcta y etiquetar algunos sistemas de ficheros.
 Recomendamos seriamente usar SELinux junto con otras mejoras que hagan más
@@ -25,12 +25,12 @@
 </p>
 
 <p>
-Este capítulo describe los pasos para instalar Gentoo Hardened con SELinux.
+Este capítulo describe los pasos para instalar Gentoo con SELinux.
 Asumimos que tiene un sistema Gentoo Linux ya funcionando que quiere
-convertir a Gentoo Hardened con SELinux. Si este no es el caso, puede
-igualmente continuar leyendo: puede instalar Gentoo Hardened con SELinux
-inmediatamente si toma las decisiones correctas, basadas en la información
-contenida en este capítulo, durante el proceso de instalación.
+convertir a Gentoo con SELinux. Si este no es el caso, puede igualmente
+continuar leyendo: puede instalar Gentoo con SELinux inmediatamente si
+toma las decisiones correctas, basadas en la información contenida en
+este capítulo, durante el proceso de instalación.
 </p>
 
 </body>
@@ -169,7 +169,7 @@
 
 <p>
 Ahora que tiene una instalación de Gentoo Linux funcionando, cambie el
-perfil de Gentoo al perfil SELinux hardened adecuado (por ejemplo,
+perfil de Gentoo al perfil SELinux adecuado (por ejemplo,
 <path>hardened/linux/amd64/no-multilib/selinux</path>). Observe que los
 perfiles antiguos (como <path>selinux/v2refpolicy/amd64/hardened</path>)
 todavía están soportados.
@@ -179,26 +179,19 @@
 ~# <i>eselect profile list</i>
 Available profile symlink targets:
   [1]   default/linux/amd64/10.0
-  [2]   default/linux/amd64/10.0/desktop
-  [3]   default/linux/amd64/10.0/desktop/gnome
-  [4]   default/linux/amd64/10.0/desktop/kde
-  [5]   default/linux/amd64/10.0/developer
-  [6]   default/linux/amd64/10.0/no-multilib
-  [7]   default/linux/amd64/10.0/server
-  [8]   hardened/linux/amd64
-  [9]   hardened/linux/amd64/selinux
-  [10]  hardened/linux/amd64/no-multilib *
-  [11]  hardened/linux/amd64/no-multilib/selinux
-  [12]  selinux/2007.0/amd64
-  [13]  selinux/2007.0/amd64/hardened
-  [14]  selinux/v2refpolicy/amd64
-  [15]  selinux/v2refpolicy/amd64/desktop
-  [16]  selinux/v2refpolicy/amd64/developer
-  [17]  selinux/v2refpolicy/amd64/hardened
-  [18]  selinux/v2refpolicy/amd64/server
++  [2]   default/linux/amd64/10.0/selinux
++  [3]   default/linux/amd64/10.0/desktop
++  [4]   default/linux/amd64/10.0/desktop/gnome
++  [5]   default/linux/amd64/10.0/desktop/kde
++  [6]   default/linux/amd64/10.0/developer
++  [7]   default/linux/amd64/10.0/no-multilib
++  [8]   default/linux/amd64/10.0/server
++  [9]   hardened/linux/amd64
++  [10]  hardened/linux/amd64/selinux
++  [11]  hardened/linux/amd64/no-multilib *
++  [12]  hardened/linux/amd64/no-multilib/selinux
 
-
-~# <i>eselect profile set 15</i>
+~# <i>eselect profile set 12</i>
 </pre>
 
 <note>
@@ -629,10 +622,10 @@
 </p>
 
 <p>
-Finalmente, puede también seleccionar la directriz <c>mls</c> para
+Por último, puede también seleccionar la directriz <c>mls</c> para
 diferenciar dominios de seguridad en un nivel de sensibilidad. Sin embargo,
-MLS está considerado actualmente como experimental en Gentoo Hardened y por
-lo tanto no se recomienda su utilización.
+MLS está considerado actualmente como experimental en Gentoo y por lo tanto
+no se recomienda su utilización.
 </p>
 
 <p>
@@ -737,8 +730,8 @@
 <p>
 Para terminar, necesitamos mapear la(s) cuenta(s) que utiliza para
 gestionar su sistema (aquéllas que necesitan acceso a Portage) al usuario
-de SELinux <c>staff_u</c>. Si no, ninguna de sus cuentas podrán gestionar
-correctamente el sistema (aparte de <c>root</c>, pero entonces
+de SELinux <c>staff_u</c>. Si no, no podr podrá gestionar correctamente el
+sistema con ninguna de las cuentas (aparte de <c>root</c>, pero entonces
 necesitará entrar en el sistema como <c>root</c> directamente y no
 a través de <c>sudo</c> o <c>su</c>). Por defecto, los usuarios se mapean
 al usuario SELinux <c>user_u</c>, el cual no tiene los privilegios






^ permalink raw reply	[flat|nested] 17+ messages in thread

* [gentoo-commits] gentoo commit in xml/htdocs/proj/es/hardened/selinux: hb-using-install.xml
@ 2011-12-29 12:57 JosA MarAa Alonso (nimiux)
  0 siblings, 0 replies; 17+ messages in thread
From: JosA MarAa Alonso (nimiux) @ 2011-12-29 12:57 UTC (permalink / raw
  To: gentoo-commits

nimiux      11/12/29 12:57:47

  Modified:             hb-using-install.xml
  Log:
  Updating documents (merge frmo hardened-docs)

Revision  Changes    Path
1.6                  xml/htdocs/proj/es/hardened/selinux/hb-using-install.xml

file : http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-install.xml?rev=1.6&view=markup
plain: http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-install.xml?rev=1.6&content-type=text/plain
diff : http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-install.xml?r1=1.5&r2=1.6

Index: hb-using-install.xml
===================================================================
RCS file: /var/cvsroot/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-install.xml,v
retrieving revision 1.5
retrieving revision 1.6
diff -u -r1.5 -r1.6
--- hb-using-install.xml	12 Dec 2011 22:28:53 -0000	1.5
+++ hb-using-install.xml	29 Dec 2011 12:57:47 -0000	1.6
@@ -4,11 +4,11 @@
 <!-- The content of this document is licensed under the CC-BY-SA license -->
 <!-- See http://creativecommons.org/licenses/by-sa/1.0 -->
 
-<!-- $Header: /var/cvsroot/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-install.xml,v 1.5 2011/12/12 22:28:53 nimiux Exp $ -->
+<!-- $Header: /var/cvsroot/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-install.xml,v 1.6 2011/12/29 12:57:47 nimiux Exp $ -->
 
 <sections>
-<version>15</version>
-<date>2011-12-10</date>
+<version>16</version>
+<date>2011-12-17</date>
 
 <section>
 <title>Instalar Gentoo (Hardened)</title>
@@ -499,7 +499,9 @@
 de perfil que hicimos previamente usando una actualización estándar de
 "world" que tendrá en cuenta los cambios en los ajustes USE (ya que
 el nuevo perfil cambiará muchos ajustes USE por defecto, incluyendo el
-ajuste USE <c>selinux</c>).
+ajuste USE <c>selinux</c>). No olvide utilizar después
+<c>etc-update</c> o <c>dispatch-conf</c> ya que se necesitarán
+realizar algunos cambios a los ficheros de configuración.
 </p>
 
 <pre caption="Actualice su sistema Gentoo Linux">
@@ -642,7 +644,7 @@
 </body>
 </subsection>
 <subsection>
-<title>Etiquete el sistema de ficheros</title>
+<title>Reinicie y etiquete el sistema de ficheros</title>
 <body>
 
 <impo>
@@ -654,9 +656,10 @@
 </impo>
 
 <p>
-En primer lugar, reetiquete sus dispositivos y sus fichero relacionados
-con openrc. Esto aplicará los contextos de seguridad adecuados
-(etiquetas) en los ficheros necesarios.
+En primer lugar, reinicie su sistema de modo que se carguen las
+directrices instaladas. Ahora, necesitaremos reetiquetar sus
+dispositivos y sus fichero relacionados con openrc. Esto aplicará los
+contextos de seguridad adecuados (etiquetas) en los ficheros necesarios.
 </p>
 
 <pre caption="Reetiquetar la estrucura /dev">
@@ -710,11 +713,11 @@
 <body>
 
 <p>
-Reinicie su sistema. Ingrese en el mismo y si ha instalado Gentoo usando
+Reinicie su sistema. Así, se utilizarán los nuevos contextos de fichero
+que se aplicaron. Ingrese en el sistema, y, si ha instalado Gentoo usando
 los fuentes hardened (como hemos recomendado), habilite el booleano SSP de
 SELinux, permitiendo a cada dominio acceso de lectura al dispositivo
 <path>/dev/urandom</path>:
-
 </p>
 
 <pre caption="Habilitar el booleano global_ssp">






^ permalink raw reply	[flat|nested] 17+ messages in thread

* [gentoo-commits] gentoo commit in xml/htdocs/proj/es/hardened/selinux: hb-using-install.xml
@ 2012-04-07 19:10 JosA MarAa Alonso (nimiux)
  0 siblings, 0 replies; 17+ messages in thread
From: JosA MarAa Alonso (nimiux) @ 2012-04-07 19:10 UTC (permalink / raw
  To: gentoo-commits

nimiux      12/04/07 19:10:30

  Modified:             hb-using-install.xml
  Log:
  Add in reference to sandbox write requirement on /sys/fs/selinux/context until fix in upstream is stabilized

Revision  Changes    Path
1.8                  xml/htdocs/proj/es/hardened/selinux/hb-using-install.xml

file : http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-install.xml?rev=1.8&view=markup
plain: http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-install.xml?rev=1.8&content-type=text/plain
diff : http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-install.xml?r1=1.7&r2=1.8

Index: hb-using-install.xml
===================================================================
RCS file: /var/cvsroot/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-install.xml,v
retrieving revision 1.7
retrieving revision 1.8
diff -u -r1.7 -r1.8
--- hb-using-install.xml	29 Mar 2012 17:29:21 -0000	1.7
+++ hb-using-install.xml	7 Apr 2012 19:10:30 -0000	1.8
@@ -4,11 +4,11 @@
 <!-- The content of this document is licensed under the CC-BY-SA license -->
 <!-- See http://creativecommons.org/licenses/by-sa/1.0 -->
 
-<!-- $Header: /var/cvsroot/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-install.xml,v 1.7 2012/03/29 17:29:21 nimiux Exp $ -->
+<!-- $Header: /var/cvsroot/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-install.xml,v 1.8 2012/04/07 19:10:30 nimiux Exp $ -->
 
 <sections>
-<version>17</version>
-<date>2012-01-29</date>
+<version>18</version>
+<date>2012-04-05</date>
 
 <section>
 <title>Instalar Gentoo (Hardened)</title>
@@ -288,6 +288,10 @@
 </p>
 
 <ul>
+  <!--
+  TODO When 2.20120215-r5 or higher is stabilized, the LVM change is not
+  needed anymore
+  -->
   <li>
     Si utiliza LVM para uno o más de sus sistemas de ficheros, necesitará
     editar <path>/lib/rcscripts/addons/lvm-start.sh</path>
@@ -306,6 +310,16 @@
     etiquetado de ficheros. Por ejemplo, puede hacer
     <c>cp /bin/hostname /bin/hostname.old</c>.
   </li>
+  <!--
+  TODO When the fix is accepted in the portage code and that portage version is
+  stabilized, the change is not needed anymore.
+  -->
+  <li>
+    Edite <path>/etc/sandbox.conf</path> y añada
+    <path>/sys/fs/selinux/context</path> al parámetro <c>SANDBOX_WRITE</c>.
+    Esto es necesario actualmente para evitar la incidencia
+    <uri link="https://bugs.gentoo.org/410687">410687</uri>.
+  </li>
 </ul>
 
 </body>






^ permalink raw reply	[flat|nested] 17+ messages in thread

* [gentoo-commits] gentoo commit in xml/htdocs/proj/es/hardened/selinux: hb-using-install.xml
@ 2012-05-08 10:17 JosA MarAa Alonso (nimiux)
  0 siblings, 0 replies; 17+ messages in thread
From: JosA MarAa Alonso (nimiux) @ 2012-05-08 10:17 UTC (permalink / raw
  To: gentoo-commits

nimiux      12/05/08 10:17:28

  Modified:             hb-using-install.xml
  Log:
  Update on SELinux docs (mainly /selinux versus /sys/fs/selinux state of affairs). Reverting change from /sys/fs/selinux to /selinux until portage is stable. Adding back in sandbox fix, still needed, even with /selinux.

Revision  Changes    Path
1.11                 xml/htdocs/proj/es/hardened/selinux/hb-using-install.xml

file : http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-install.xml?rev=1.11&view=markup
plain: http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-install.xml?rev=1.11&content-type=text/plain
diff : http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-install.xml?r1=1.10&r2=1.11

Index: hb-using-install.xml
===================================================================
RCS file: /var/cvsroot/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-install.xml,v
retrieving revision 1.10
retrieving revision 1.11
diff -u -r1.10 -r1.11
--- hb-using-install.xml	2 May 2012 21:18:04 -0000	1.10
+++ hb-using-install.xml	8 May 2012 10:17:28 -0000	1.11
@@ -4,11 +4,11 @@
 <!-- The content of this document is licensed under the CC-BY-SA license -->
 <!-- See http://creativecommons.org/licenses/by-sa/1.0 -->
 
-<!-- $Header: /var/cvsroot/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-install.xml,v 1.10 2012/05/02 21:18:04 nimiux Exp $ -->
+<!-- $Header: /var/cvsroot/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-install.xml,v 1.11 2012/05/08 10:17:28 nimiux Exp $ -->
 
 <sections>
-<version>21</version>
-<date>2012-04-29</date>
+<version>24</version>
+<date>2012-05-07</date>
 
 <section>
 <title>Instalar Gentoo (Hardened)</title>
@@ -302,14 +302,13 @@
     <c>cp /bin/hostname /bin/hostname.old</c>.
   </li>
   <!--
-  TODO When the fix is accepted in the portage code and that portage version is
-  stabilized, the change is not needed anymore.
+  TODO When portage fix is stabilized, convert docs to /sys/fs/selinux
   -->
   <li>
     Edite <path>/etc/sandbox.conf</path> y añada
-    <path>/sys/fs/selinux/context</path> al parámetro <c>SANDBOX_WRITE</c>.
-    Esto es necesario actualmente para evitar la incidencia
-    <uri link="https://bugs.gentoo.org/410687">410687</uri>.
+    <c>SANDBOX_WRITE="/sys/fs/selinux/context"</c>. Esto es necesario
+    temporalmente hasta que la corrección necesaria (incluida en Portage
+    pero todavía no estable) esté disponible.
   </li>
 </ul>
 
@@ -425,7 +424,7 @@
 <pre caption="Habilitar las opciones del sistema de ficheros específicas de selinux">
 <comment># El montaje de udev se debe al bug #373381</comment>
 udev   /dev             tmpfs        rw,rootcontext=system_u:object_r:device_t,seclabel,nosuid,relatime,size=10m,mode=755  0 0
-none   /sys/fs/selinux  selinuxfs    defaults    0 0
+none   /selinux         selinuxfs    defaults    0 0
 </pre>
 
 <note>
@@ -442,7 +441,7 @@
 <p>
 Una vez realizados los cambios mencionados arriba, reinicie su sistema.
 Asegúrese de que ahora está corriendo un núcleo Linux con SELinux
-habilitado (el sistema de ficheros <path>/sys/fs/selinux</path> deberá estar
+habilitado (el sistema de ficheros <path>/selinux</path> deberá estar
 montado). No se preocupe, todavía no está activado SELinux.
 </p>
 






^ permalink raw reply	[flat|nested] 17+ messages in thread

* [gentoo-commits] gentoo commit in xml/htdocs/proj/es/hardened/selinux: hb-using-install.xml
@ 2012-05-28 11:35 JosA MarAa Alonso (nimiux)
  0 siblings, 0 replies; 17+ messages in thread
From: JosA MarAa Alonso (nimiux) @ 2012-05-28 11:35 UTC (permalink / raw
  To: gentoo-commits

nimiux      12/05/28 11:35:39

  Modified:             hb-using-install.xml
  Log:
  Fix bug #412421 - Using SELinux with recent udev and/or with /run location. Update internal comment on Python 3 support. /dev mount line no longer needed (util-linux stable), sandbox fix no longer needed (now handled by profile)

Revision  Changes    Path
1.12                 xml/htdocs/proj/es/hardened/selinux/hb-using-install.xml

file : http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-install.xml?rev=1.12&view=markup
plain: http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-install.xml?rev=1.12&content-type=text/plain
diff : http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-install.xml?r1=1.11&r2=1.12

Index: hb-using-install.xml
===================================================================
RCS file: /var/cvsroot/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-install.xml,v
retrieving revision 1.11
retrieving revision 1.12
diff -u -r1.11 -r1.12
--- hb-using-install.xml	8 May 2012 10:17:28 -0000	1.11
+++ hb-using-install.xml	28 May 2012 11:35:39 -0000	1.12
@@ -4,11 +4,11 @@
 <!-- The content of this document is licensed under the CC-BY-SA license -->
 <!-- See http://creativecommons.org/licenses/by-sa/1.0 -->
 
-<!-- $Header: /var/cvsroot/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-install.xml,v 1.11 2012/05/08 10:17:28 nimiux Exp $ -->
+<!-- $Header: /var/cvsroot/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-install.xml,v 1.12 2012/05/28 11:35:39 nimiux Exp $ -->
 
 <sections>
-<version>24</version>
-<date>2012-05-07</date>
+<version>26</version>
+<date>2012-05-26</date>
 
 <section>
 <title>Instalar Gentoo (Hardened)</title>
@@ -94,8 +94,8 @@
 </subsection>
 -->
 <!--
-TODO Validate after 2.20120215-r8 is stable that this is no longer
-necessary? Not sure about it though : check userspace ebuilds as well.
+TODO Python 3 support seems to be in with policycoreutils-2.1.10-r3,
+libsemanage-2.1.6-r1 and sepolgen-1.1.5-r2
 -->
 <subsection>
 <title>Cambiar a Python 2</title>
@@ -146,6 +146,16 @@
 tmpfs  /tmp  tmpfs  defaults,noexec,nosuid<i>,rootcontext=system_u:object_r:tmp_t:s0</i>  0 0
 </pre>
 
+<p>
+Si (y solo si) su sistema utiliza la localización <path>/run</path>,
+entonces deberá añadir la siguiente línea a su fichero
+<path>/etc/fstab</path>:
+</p>
+
+<pre caption="Actualizar /etc/fstab para /run">
+tmpfs  /run   tmpfs mode=0755,nosuid,nodev,rootcontext=system_u:object_r:var_run_t  0 0
+</pre>
+
 </body>
 </subsection>
 <!--
@@ -301,15 +311,6 @@
     etiquetado de ficheros. Por ejemplo, puede hacer
     <c>cp /bin/hostname /bin/hostname.old</c>.
   </li>
-  <!--
-  TODO When portage fix is stabilized, convert docs to /sys/fs/selinux
-  -->
-  <li>
-    Edite <path>/etc/sandbox.conf</path> y añada
-    <c>SANDBOX_WRITE="/sys/fs/selinux/context"</c>. Esto es necesario
-    temporalmente hasta que la corrección necesaria (incluida en Portage
-    pero todavía no estable) esté disponible.
-  </li>
 </ul>
 
 </body>
@@ -417,21 +418,13 @@
 <body>
 
 <p>
-A continuación, edite <path>/etc/fstab</path> y añada las dos líneas
-siguientes:
+A continuación, edite <path>/etc/fstab</path> y añada la siguiente línea:
 </p>
 
 <pre caption="Habilitar las opciones del sistema de ficheros específicas de selinux">
-<comment># El montaje de udev se debe al bug #373381</comment>
-udev   /dev             tmpfs        rw,rootcontext=system_u:object_r:device_t,seclabel,nosuid,relatime,size=10m,mode=755  0 0
 none   /selinux         selinuxfs    defaults    0 0
 </pre>
 
-<note>
-Para el caso de una directriz MLS/MCS, necesitará tener el contexto con el
-nivel de sensibilidad, por lo que: <c>...:device_t:s0</c>.
-</note>
-
 </body>
 </subsection>
 <subsection>






^ permalink raw reply	[flat|nested] 17+ messages in thread

* [gentoo-commits] gentoo commit in xml/htdocs/proj/es/hardened/selinux: hb-using-install.xml
@ 2012-06-15 18:32 JosA MarAa Alonso (nimiux)
  0 siblings, 0 replies; 17+ messages in thread
From: JosA MarAa Alonso (nimiux) @ 2012-06-15 18:32 UTC (permalink / raw
  To: gentoo-commits

nimiux      12/06/15 18:32:51

  Modified:             hb-using-install.xml
  Log:
  Ask users to create the mount point as well

Revision  Changes    Path
1.13                 xml/htdocs/proj/es/hardened/selinux/hb-using-install.xml

file : http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-install.xml?rev=1.13&view=markup
plain: http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-install.xml?rev=1.13&content-type=text/plain
diff : http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-install.xml?r1=1.12&r2=1.13

Index: hb-using-install.xml
===================================================================
RCS file: /var/cvsroot/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-install.xml,v
retrieving revision 1.12
retrieving revision 1.13
diff -u -r1.12 -r1.13
--- hb-using-install.xml	28 May 2012 11:35:39 -0000	1.12
+++ hb-using-install.xml	15 Jun 2012 18:32:51 -0000	1.13
@@ -4,11 +4,11 @@
 <!-- The content of this document is licensed under the CC-BY-SA license -->
 <!-- See http://creativecommons.org/licenses/by-sa/1.0 -->
 
-<!-- $Header: /var/cvsroot/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-install.xml,v 1.12 2012/05/28 11:35:39 nimiux Exp $ -->
+<!-- $Header: /var/cvsroot/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-install.xml,v 1.13 2012/06/15 18:32:51 nimiux Exp $ -->
 
 <sections>
-<version>26</version>
-<date>2012-05-26</date>
+<version>27</version>
+<date>2012-06-14</date>
 
 <section>
 <title>Instalar Gentoo (Hardened)</title>
@@ -425,6 +425,14 @@
 none   /selinux         selinuxfs    defaults    0 0
 </pre>
 
+<p>
+También deberá crear el punto de montaje
+</p>
+
+<pre caption="Crear el punto de montaje /selinux">
+# <i>mkdir /selinux</i>
+</pre>
+
 </body>
 </subsection>
 <subsection>






^ permalink raw reply	[flat|nested] 17+ messages in thread

* [gentoo-commits] gentoo commit in xml/htdocs/proj/es/hardened/selinux: hb-using-install.xml
@ 2012-06-25 14:12 JosA MarAa Alonso (nimiux)
  0 siblings, 0 replies; 17+ messages in thread
From: JosA MarAa Alonso (nimiux) @ 2012-06-25 14:12 UTC (permalink / raw
  To: gentoo-commits

nimiux      12/06/25 14:12:44

  Modified:             hb-using-install.xml
  Log:
  File system setting for /run

Revision  Changes    Path
1.14                 xml/htdocs/proj/es/hardened/selinux/hb-using-install.xml

file : http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-install.xml?rev=1.14&view=markup
plain: http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-install.xml?rev=1.14&content-type=text/plain
diff : http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-install.xml?r1=1.13&r2=1.14

Index: hb-using-install.xml
===================================================================
RCS file: /var/cvsroot/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-install.xml,v
retrieving revision 1.13
retrieving revision 1.14
diff -u -r1.13 -r1.14
--- hb-using-install.xml	15 Jun 2012 18:32:51 -0000	1.13
+++ hb-using-install.xml	25 Jun 2012 14:12:44 -0000	1.14
@@ -4,11 +4,11 @@
 <!-- The content of this document is licensed under the CC-BY-SA license -->
 <!-- See http://creativecommons.org/licenses/by-sa/1.0 -->
 
-<!-- $Header: /var/cvsroot/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-install.xml,v 1.13 2012/06/15 18:32:51 nimiux Exp $ -->
+<!-- $Header: /var/cvsroot/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-install.xml,v 1.14 2012/06/25 14:12:44 nimiux Exp $ -->
 
 <sections>
-<version>27</version>
-<date>2012-06-14</date>
+<version>28</version>
+<date>2012-06-24</date>
 
 <section>
 <title>Instalar Gentoo (Hardened)</title>
@@ -121,7 +121,7 @@
 </body>
 </subsection>
 <subsection>
-<title>Opcional: Ajustando los contextos del sistema de ficheros</title>
+<title>Ajustando los contextos del sistema de ficheros</title>
 <body>
 
 <p>
@@ -147,13 +147,18 @@
 </pre>
 
 <p>
-Si (y solo si) su sistema utiliza la localización <path>/run</path>,
-entonces deberá añadir la siguiente línea a su fichero
-<path>/etc/fstab</path>:
+A continuación, ajuste la siguiente línea en su <path>/etc/fstab</path> para
+configurar el contexto para la localización <path>/run</path>.
 </p>
 
 <pre caption="Actualizar /etc/fstab para /run">
-tmpfs  /run   tmpfs mode=0755,nosuid,nodev,rootcontext=system_u:object_r:var_run_t  0 0
+<comment># Para un tipo de directriz "targeted" o "strict":</comment>
+tmpfs  /run   tmpfs  mode=0755,nosuid,nodev,rootcontext=system_u:object_r:var_r
+un_t  0 0
+
+<comment># Para un tipo de directriz "mls" o "mcs":</comment>
+tmpfs  /run   tmpfs  mode=0755,nosuid,nodev,rootcontext=system_u:object_r:var_r
+un_t:s0  0 0
 </pre>
 
 </body>






^ permalink raw reply	[flat|nested] 17+ messages in thread

* [gentoo-commits] gentoo commit in xml/htdocs/proj/es/hardened/selinux: hb-using-install.xml
@ 2012-07-17 15:06 JosA MarAa Alonso (nimiux)
  0 siblings, 0 replies; 17+ messages in thread
From: JosA MarAa Alonso (nimiux) @ 2012-07-17 15:06 UTC (permalink / raw
  To: gentoo-commits

nimiux      12/07/17 15:06:25

  Modified:             hb-using-install.xml
  Log:
  Fixed typos. No version bump

Revision  Changes    Path
1.15                 xml/htdocs/proj/es/hardened/selinux/hb-using-install.xml

file : http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-install.xml?rev=1.15&view=markup
plain: http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-install.xml?rev=1.15&content-type=text/plain
diff : http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-install.xml?r1=1.14&r2=1.15

Index: hb-using-install.xml
===================================================================
RCS file: /var/cvsroot/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-install.xml,v
retrieving revision 1.14
retrieving revision 1.15
diff -u -r1.14 -r1.15
--- hb-using-install.xml	25 Jun 2012 14:12:44 -0000	1.14
+++ hb-using-install.xml	17 Jul 2012 15:06:25 -0000	1.15
@@ -4,7 +4,7 @@
 <!-- The content of this document is licensed under the CC-BY-SA license -->
 <!-- See http://creativecommons.org/licenses/by-sa/1.0 -->
 
-<!-- $Header: /var/cvsroot/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-install.xml,v 1.14 2012/06/25 14:12:44 nimiux Exp $ -->
+<!-- $Header: /var/cvsroot/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-install.xml,v 1.15 2012/07/17 15:06:25 nimiux Exp $ -->
 
 <sections>
 <version>28</version>
@@ -17,7 +17,7 @@
 <body>
 
 <p>
-Instalar el sistema Gentoo con SELinux no requiere extrañas acciones.
+Instalar el sistema Gentoo con SELinux no requiere acciones extrañas.
 Lo que se necesita es instalar Gentoo Linux con el perfil correcto, la
 configuración del núcleo correcta y etiquetar algunos sistemas de ficheros.
 Recomendamos seriamente usar SELinux junto con otras mejoras que hagan más
@@ -27,8 +27,8 @@
 <p>
 Este capítulo describe los pasos para instalar Gentoo con SELinux.
 Asumimos que tiene un sistema Gentoo Linux ya funcionando que quiere
-convertir a Gentoo con SELinux. Si este no es el caso, puede igualmente
-continuar leyendo: puede instalar Gentoo con SELinux inmediatamente si
+convertir a Gentoo con SELinux. Si no es éste el caso, puede igualmente
+continuar leyendo: podrá instalar Gentoo con SELinux de forma directa si
 toma las decisiones correctas, basadas en la información contenida en
 este capítulo, durante el proceso de instalación.
 </p>
@@ -125,7 +125,7 @@
 <body>
 
 <p>
-Si la su directorio <path>/tmp</path> está en un sistema de ficheros
+Si su directorio <path>/tmp</path> está en un sistema de ficheros
 tmpfs montado, entonces necesitará indicarle al núcleo que el
 contexto raíz de esta localización es <c>tmp_t</c> en lugar de
 <c>tmpfs_t</c>. Muchos objetos en la directriz de SELinux (incluyendo
@@ -199,17 +199,17 @@
 ~# <i>eselect profile list</i>
 Available profile symlink targets:
   [1]   default/linux/amd64/10.0
-+  [2]   default/linux/amd64/10.0/selinux
-+  [3]   default/linux/amd64/10.0/desktop
-+  [4]   default/linux/amd64/10.0/desktop/gnome
-+  [5]   default/linux/amd64/10.0/desktop/kde
-+  [6]   default/linux/amd64/10.0/developer
-+  [7]   default/linux/amd64/10.0/no-multilib
-+  [8]   default/linux/amd64/10.0/server
-+  [9]   hardened/linux/amd64
-+  [10]  hardened/linux/amd64/selinux
-+  [11]  hardened/linux/amd64/no-multilib *
-+  [12]  hardened/linux/amd64/no-multilib/selinux
+  [2]   default/linux/amd64/10.0/selinux
+  [3]   default/linux/amd64/10.0/desktop
+  [4]   default/linux/amd64/10.0/desktop/gnome
+  [5]   default/linux/amd64/10.0/desktop/kde
+  [6]   default/linux/amd64/10.0/developer
+  [7]   default/linux/amd64/10.0/no-multilib
+  [8]   default/linux/amd64/10.0/server
+  [9]   hardened/linux/amd64
+  [10]  hardened/linux/amd64/selinux
+  [11]  hardened/linux/amd64/no-multilib *
+  [12]  hardened/linux/amd64/no-multilib/selinux
 
 ~# <i>eselect profile set 12</i>
 </pre>
@@ -225,7 +225,7 @@
 
 <p>
 No actualice su sistema aún. Necesitaremos instalar un par de paquetes
-en las próximas dos siguientes secciones en un orden en particular para el
+en las siguientes dos secciones en un orden en particular para el
 que Portage no está preparado.
 </p>
 
@@ -253,7 +253,7 @@
     La capacidad peer_perms gestiona los controles de la directriz de
     SELinux para los principales (peers) de red. Si está habilitada, los
     mecanismos de control de acceso que utiliza SELinux para el etiquetado
-    basado en red, se consolidad. Este ajuste se recomienda ya que la
+    basado en red, se consolidan. Se recomienda este ajuste ya que la
     directriz también se actualiza para reflejar este hecho. Si no se
     habilita, los mecanismos antiguos (NetLabel y Labeled IPsec) se usan
     en cada lado.
@@ -265,7 +265,7 @@
   <ti>
     La capacidad open_perms habilita el permiso "open" para las clases
     de fichero y relacionadas con los ficheros. El soporte para la llamada
-    "open" se añadió un poco después que otros por lo que el soporte al
+    "open" se añadió poco después que otros por lo que el soporte al
     principio fue opcional. Sin embargo, las directrices han madurado lo
     suficiente para tener los permisos abiertos habilitados.
   </ti>
@@ -295,16 +295,15 @@
 La mayoría, o todos los cambios que se comentan a continuación se
 resolverán automáticamente en los paquetes en cuanto sea posible. Estos
 cambios, sin embargo, tienen un impacto más allá de las instalaciones
-de Gentoo Hardened. Por lo tanto, estos cambios serán incorporados a un
-ritmo más bajo que las actualizaciones específicas de SELinux.
-Actualmente, es suficiente con realizar la corrección manual de estas
-situaciones (además se trata de una operación que se realiza una única
-vez).
+de Gentoo Hardened. Por lo tanto, serán incorporados a un ritmo más
+bajo que las actualizaciones específicas de SELinux. Actualmente, es
+suficiente con realizar la corrección manual de estas situaciones
+(además se trata de una operación que se realiza una única vez).
 </warn>
 
 <p>
-Los siguientes cambios <e>pueden</e> ser necesarios en su sistema dependiendo
-de las configuraciones o herramientas implicadas.
+Los siguientes cambios <e>pueden</e> ser necesarios en su sistema
+dependiendo de las configuraciones o herramientas implicadas.
 </p>
 
 <ul>
@@ -349,7 +348,7 @@
 </ul>
 
 <p>
-Debajo puede encontrar una lista rápida de los ajustes recomendados.
+Debajo encontrará una lista rápida de los ajustes recomendados.
 </p>
 
 <pre caption="Ajustes recomendados para la configuración del núcleo Linux">
@@ -406,7 +405,7 @@
 </pre>
 
 <p>
-Recomendamos igualmente el uso de PaX. Se puede encontrar más información
+Recomendamos igualmente el uso de PaX. Puede encontrar más información
 sobre PaX en el contexto Gentoo Hardened en
 <uri link="/proj/es/hardened/pax-quickstart.xml">Guía de inicio rápido
 para usar PaX con Gentoo Hardened</uri>.
@@ -475,9 +474,10 @@
 
 <p>
 En primer lugar, instale los paquetes <path>sys-apps/checkpolicy</path> y
-<path>sys-apps/policycoreutils</path>. Aunque éstos deben ser instalados
-debido a las dependencias con los paquetes de directriz SELinux,
-necesitaremos instalarlos en primer lugar, de aquí la opción <c>-1</c>.
+<path>sys-apps/policycoreutils</path>. Aunque éstos serán instalados
+obligatoriamente debido a las dependencias con los paquetes de
+directriz SELinux, necesitaremos instalarlos en primer lugar, por ello
+se utiliza la opción <c>-1</c>.
 </p>
 
 <pre caption="Instalar la directriz y utlidades principales de SELinux">
@@ -524,10 +524,10 @@
 
 <p>
 Para terminar, instale los módulos de directrices para aquellas utilidades
-para las que crea que va a necesitar esas directrices. En un futuro no
-muy lejano, esto será realizado automáticamente (los paquetes tendrán una
-dependencia opcional producida por el ajustes USE selinux), pero hasta ese
-momento, necesitará instalarlos manualmente.
+en las que crea que va a necesitarlas. En un futuro no muy lejano, esta
+acción se realizará de forma automática (los paquetes tendrán una
+dependencia opcional producida por el ajustes USE selinux), pero hasta
+ese momento, necesitará hacer este trabajo manualmente.
 </p>
 
 <pre caption="Instalar los módulos de SELinux">
@@ -583,11 +583,11 @@
       <li>
         <c>permissive</c> (permisivo) habilitará las directrices pero no
         obligará a su cumplimiento. Se le notificará cualquier violación
-        de las directrices pero no se denegará. Debe comenzar con esta
-        situación de forma que no tenga impacto en su sistema hasta que
-        no esté más familiarizado con SELinux. Deberá validar las
-        advertencias recibidas para ver si puede cambiar al modo
-        forzado (<c>enforcing</c>) o no.
+        de las directrices pero no se denegará. Es recomendable comenzar
+        trabajando con este modo de forma que no tenga impacto en su
+        sistema hasta que no esté más familiarizado con SELinux. Deberá
+        validar las advertencias recibidas para ver si puede cambiar al
+        modo forzado (<c>enforcing</c>) o no.
       </li>
       <li>
         <c>disabled</c> (deshabilitado) desactivará completamente las
@@ -622,9 +622,9 @@
 <p>
 Además de <c>targeted</c> y <c>strict</c>, puede optar por <c>mcs</c> para
 permitir la categorización de dominios de procesos. Esto es útil en
-sistemas multipropiedad como servidores web, servicios de virtualización, ...
-en los que múltiples procesos están corriendo, la mayoría de ellos en el
-mismo dominio de seguridad, pero en categorías diferente.
+sistemas multipropiedad como servidores web, servicios de virtualización,
+... en los que corren múltiples procesos, la mayoría de ellos en el mismo
+dominio de seguridad, pero en categorías diferentes.
 </p>
 
 <p>
@@ -662,7 +662,7 @@
 <p>
 En primer lugar, reinicie su sistema de modo que se carguen las
 directrices instaladas. Ahora, necesitaremos reetiquetar sus
-dispositivos y sus fichero relacionados con openrc. Esto aplicará los
+dispositivos y sus ficheros relacionados con openrc. Esto aplicará los
 contextos de seguridad adecuados (etiquetas) en los ficheros necesarios.
 </p>
 
@@ -670,7 +670,7 @@
 ~# <i>mkdir /mnt/gentoo</i>
 ~# <i>mount -o bind / /mnt/gentoo</i>
 
-<comment>(Sustituya "strict" en la orden de abajo por "targeted" si ésta es su elección para SELINUXTYPE)</comment>
+<comment>(Sustituya "strict" en la orden de abajo por "targeted" si es ésta su elección para SELINUXTYPE)</comment>
 ~# <i>setfiles -r /mnt/gentoo /etc/selinux/strict/contexts/files/file_contexts /mnt/gentoo/lib64</i>
 ~# <i>umount /mnt/gentoo</i>
 </pre>
@@ -700,7 +700,7 @@
 Si alguna vez tiene que instalar una directriz de SELinux para un paquete
 después de haberlo instalado, necesitará ejecutar <c>rlpkg</c> para ese
 paquete de forma que tenga la certeza de que los contextos de seguridad
-para los ficheros del paquete son ajustados adecuadamente. Por ejemplo,
+para los ficheros del paquete se ajustan adecuadamente. Por ejemplo,
 si ha instalado <path>sec-policy/selinux-screen</path> después de
 darse cuenta de que tiene instalado <c>screen</c> en su sistema:
 </p>
@@ -738,7 +738,7 @@
 Si <c>SELINUXTYPE</c> está definido a <c>strict</c>, entonces
 necesitamos mapear la(s) cuenta(s) que utiliza para gestionar su sistema
 (aquéllas que necesitan acceso a Portage) al usuario de SELinux
-<c>staff_u</c>. Si no, no podr podrá gestionar correctamente el sistema
+<c>staff_u</c>. Si no, no podrá gestionar correctamente el sistema
 con ninguna de las cuentas (aparte de <c>root</c>, pero entonces
 necesitará entrar en el sistema como <c>root</c> directamente y no
 a través de <c>sudo</c> o <c>su</c>). Por defecto, los usuarios se mapean
@@ -753,7 +753,7 @@
 Asumiendo que su nombre de cuenta es <e>juan</e>:
 </p>
 
-<pre caption="Mapeando la cuenta Linux juan al usuario SELinux staff_u">
+<pre caption="Mapear la cuenta Linux juan al usuario SELinux staff_u">
 ~# <i>semanage login -a -s staff_u juan</i>
 ~# <i>restorecon -R -F /home/juan</i>
 </pre>
@@ -764,7 +764,7 @@
 <c>newrole</c> para hacer esto:
 </p>
 
-<pre caption="Cambiando de rol">
+<pre caption="Cambiar de rol">
 ~$ <i>id -Z</i>
 staff_u:staff_r:staff_t
 ~$ <i>newrole -r sysadm_r</i>
@@ -775,7 +775,7 @@
 
 <p>
 Si, por el contrario, utiliza una directriz <c>targeted</c>, entonces
-el usario con el que trabaja será de tipo <e>unconfined_t</e> y ya
+el usuario con el que trabaja será de tipo <e>unconfined_t</e> y ya
 dispondrá de los privilegios necesarios para realizar tareas
 administrativas del sistema.
 </p>






^ permalink raw reply	[flat|nested] 17+ messages in thread

* [gentoo-commits] gentoo commit in xml/htdocs/proj/es/hardened/selinux: hb-using-install.xml
@ 2012-07-17 18:19 JosA MarAa Alonso (nimiux)
  0 siblings, 0 replies; 17+ messages in thread
From: JosA MarAa Alonso (nimiux) @ 2012-07-17 18:19 UTC (permalink / raw
  To: gentoo-commits

nimiux      12/07/17 18:19:29

  Modified:             hb-using-install.xml
  Log:
  Fixed /run lines. No version bump.

Revision  Changes    Path
1.16                 xml/htdocs/proj/es/hardened/selinux/hb-using-install.xml

file : http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-install.xml?rev=1.16&view=markup
plain: http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-install.xml?rev=1.16&content-type=text/plain
diff : http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-install.xml?r1=1.15&r2=1.16

Index: hb-using-install.xml
===================================================================
RCS file: /var/cvsroot/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-install.xml,v
retrieving revision 1.15
retrieving revision 1.16
diff -u -r1.15 -r1.16
--- hb-using-install.xml	17 Jul 2012 15:06:25 -0000	1.15
+++ hb-using-install.xml	17 Jul 2012 18:19:29 -0000	1.16
@@ -4,7 +4,7 @@
 <!-- The content of this document is licensed under the CC-BY-SA license -->
 <!-- See http://creativecommons.org/licenses/by-sa/1.0 -->
 
-<!-- $Header: /var/cvsroot/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-install.xml,v 1.15 2012/07/17 15:06:25 nimiux Exp $ -->
+<!-- $Header: /var/cvsroot/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-install.xml,v 1.16 2012/07/17 18:19:29 nimiux Exp $ -->
 
 <sections>
 <version>28</version>
@@ -153,12 +153,10 @@
 
 <pre caption="Actualizar /etc/fstab para /run">
 <comment># Para un tipo de directriz "targeted" o "strict":</comment>
-tmpfs  /run   tmpfs  mode=0755,nosuid,nodev,rootcontext=system_u:object_r:var_r
-un_t  0 0
+tmpfs  /run   tmpfs  mode=0755,nosuid,nodev,rootcontext=system_u:object_r:var_run_t  0 0
 
 <comment># Para un tipo de directriz "mls" o "mcs":</comment>
-tmpfs  /run   tmpfs  mode=0755,nosuid,nodev,rootcontext=system_u:object_r:var_r
-un_t:s0  0 0
+tmpfs  /run   tmpfs  mode=0755,nosuid,nodev,rootcontext=system_u:object_r:var_run_t:s0  0 0
 </pre>
 
 </body>






^ permalink raw reply	[flat|nested] 17+ messages in thread

* [gentoo-commits] gentoo commit in xml/htdocs/proj/es/hardened/selinux: hb-using-install.xml
@ 2012-08-18 11:47 JosA MarAa Alonso (nimiux)
  0 siblings, 0 replies; 17+ messages in thread
From: JosA MarAa Alonso (nimiux) @ 2012-08-18 11:47 UTC (permalink / raw
  To: gentoo-commits

nimiux      12/08/18 11:47:18

  Modified:             hb-using-install.xml
  Log:
  Add system_r right to root/staff_u

Revision  Changes    Path
1.17                 xml/htdocs/proj/es/hardened/selinux/hb-using-install.xml

file : http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-install.xml?rev=1.17&view=markup
plain: http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-install.xml?rev=1.17&content-type=text/plain
diff : http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-install.xml?r1=1.16&r2=1.17

Index: hb-using-install.xml
===================================================================
RCS file: /var/cvsroot/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-install.xml,v
retrieving revision 1.16
retrieving revision 1.17
diff -u -r1.16 -r1.17
--- hb-using-install.xml	17 Jul 2012 18:19:29 -0000	1.16
+++ hb-using-install.xml	18 Aug 2012 11:47:18 -0000	1.17
@@ -4,11 +4,11 @@
 <!-- The content of this document is licensed under the CC-BY-SA license -->
 <!-- See http://creativecommons.org/licenses/by-sa/1.0 -->
 
-<!-- $Header: /var/cvsroot/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-install.xml,v 1.16 2012/07/17 18:19:29 nimiux Exp $ -->
+<!-- $Header: /var/cvsroot/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-install.xml,v 1.17 2012/08/18 11:47:18 nimiux Exp $ -->
 
 <sections>
-<version>28</version>
-<date>2012-06-24</date>
+<version>29</version>
+<date>2012-08-16</date>
 
 <section>
 <title>Instalar Gentoo (Hardened)</title>
@@ -785,5 +785,32 @@
 
 </body>
 </subsection>
+<subsection id="serviceadmin">
+<title>Soporte del servicio de administración</title>
+<body>
+
+<p>
+Por defecto, las directrices de SELinux en Gentoo Hardened permiten
+al dominio sysadm_t el acceso a todos los sevicios. Sin embargo,
+algunos de estos servicios tienen directrices que les permiten
+se asignados a usuarios individuales diferentes de root. Esto
+requiere que se conceda al usuario el rol <c>system_r</c> (lo
+que implica que el usuario puede, en ciertos casos, obtener este
+cambio de rol hacia el rol de sistema).
+</p>
+
+<p>
+Por tanto, se recomienda conceder el rol <c>system_r</c> al usuario
+SELinux administrador que va a utilizar en mayor medida. Estos son,
+en la mayoría de los casos, los usuarios <c>root</c> y <c>staff_u</c>.
+</p>
+
+<pre caption="Conceder el rol system_r al usuario staff y root">
+# <i>semanage user -a -R "staff_r sysadm_r system_r" root</i>
+# <i>semanage user -a -R "staff_r sysadm_r system_r" staff_u</i>
+</pre>
+
+</body>
+</subsection>
 </section>
 </sections>





^ permalink raw reply	[flat|nested] 17+ messages in thread

* [gentoo-commits] gentoo commit in xml/htdocs/proj/es/hardened/selinux: hb-using-install.xml
@ 2012-12-04 16:20 JosA MarAa Alonso (nimiux)
  0 siblings, 0 replies; 17+ messages in thread
From: JosA MarAa Alonso (nimiux) @ 2012-12-04 16:20 UTC (permalink / raw
  To: gentoo-commits

nimiux      12/12/04 16:20:21

  Modified:             hb-using-install.xml
  Log:
  The provided USE flags are local use flags, so might be better off in a package.use file

Revision  Changes    Path
1.18                 xml/htdocs/proj/es/hardened/selinux/hb-using-install.xml

file : http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-install.xml?rev=1.18&view=markup
plain: http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-install.xml?rev=1.18&content-type=text/plain
diff : http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-install.xml?r1=1.17&r2=1.18

Index: hb-using-install.xml
===================================================================
RCS file: /var/cvsroot/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-install.xml,v
retrieving revision 1.17
retrieving revision 1.18
diff -u -r1.17 -r1.18
--- hb-using-install.xml	18 Aug 2012 11:47:18 -0000	1.17
+++ hb-using-install.xml	4 Dec 2012 16:20:21 -0000	1.18
@@ -4,11 +4,11 @@
 <!-- The content of this document is licensed under the CC-BY-SA license -->
 <!-- See http://creativecommons.org/licenses/by-sa/1.0 -->
 
-<!-- $Header: /var/cvsroot/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-install.xml,v 1.17 2012/08/18 11:47:18 nimiux Exp $ -->
+<!-- $Header: /var/cvsroot/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-install.xml,v 1.18 2012/12/04 16:20:21 nimiux Exp $ -->
 
 <sections>
-<version>29</version>
-<date>2012-08-16</date>
+<version>30</version>
+<date>2012-12-03</date>
 
 <section>
 <title>Instalar Gentoo (Hardened)</title>
@@ -280,7 +280,9 @@
 
 <p>
 Elija sus opciones y actualice la variable <c>USE</c> en
-<path>/etc/make.conf</path>.
+<path>/etc/make.conf</path> o en una localización apropiada
+<path>/etc/portage/package.use</path> para el paquete
+<path>sec-policy/selinux-base</path>.
 </p>
 
 </body>





^ permalink raw reply	[flat|nested] 17+ messages in thread

* [gentoo-commits] gentoo commit in xml/htdocs/proj/es/hardened/selinux: hb-using-install.xml
@ 2013-04-16 15:58 JosA MarAa Alonso (nimiux)
  0 siblings, 0 replies; 17+ messages in thread
From: JosA MarAa Alonso (nimiux) @ 2013-04-16 15:58 UTC (permalink / raw
  To: gentoo-commits

nimiux      13/04/16 15:58:19

  Modified:             hb-using-install.xml
  Log:
  Move policy definition on top so that users do not need to rebuild the system afterwards

Revision  Changes    Path
1.21                 xml/htdocs/proj/es/hardened/selinux/hb-using-install.xml

file : http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-install.xml?rev=1.21&view=markup
plain: http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-install.xml?rev=1.21&content-type=text/plain
diff : http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-install.xml?r1=1.20&r2=1.21

Index: hb-using-install.xml
===================================================================
RCS file: /var/cvsroot/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-install.xml,v
retrieving revision 1.20
retrieving revision 1.21
diff -u -r1.20 -r1.21
--- hb-using-install.xml	11 Mar 2013 10:31:16 -0000	1.20
+++ hb-using-install.xml	16 Apr 2013 15:58:19 -0000	1.21
@@ -4,11 +4,11 @@
 <!-- The content of this document is licensed under the CC-BY-SA license -->
 <!-- See http://creativecommons.org/licenses/by-sa/1.0 -->
 
-<!-- $Header: /var/cvsroot/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-install.xml,v 1.20 2013/03/11 10:31:16 nimiux Exp $ -->
+<!-- $Header: /var/cvsroot/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-install.xml,v 1.21 2013/04/16 15:58:19 nimiux Exp $ -->
 
 <sections>
-<version>32</version>
-<date>2013-03-09</date>
+<version>33</version>
+<date>2013-04-16</date>
 
 <section>
 <title>Instalar Gentoo (Hardened)</title>
@@ -40,7 +40,7 @@
 <body>
 
 <p>
-Instale Gentoo Linux usando las instrucciones del
+Instale Gentoo Linux siguiendo las instrucciones del
 <uri link="/doc/es/handbook">manual de Gentoo</uri>. Recomendamos usar
 los ficheros tarball hardened de stage3 y el núcleo
 <c>hardened-sources</c> en lugar de los ficheros estándar, sin embargo,
@@ -60,7 +60,7 @@
 </subsection>
 <!--
 <subsection>
-<title>Instalando la extensión (overlay) de desarrollo de Hardened</title>
+<title>Instalar la extensión (overlay) de desarrollo de Hardened</title>
 <body>
 
 <p>
@@ -102,9 +102,9 @@
 <body>
 
 <p>
-Hasta la fecha, las utilidades de gestión de SELinux no son compatibles
-con Python 3 por lo que le recomendamos cambiar a Python 2 hasta que los
-paquetes sean actualizados y corregidos.
+Hasta la fecha, no todas las utilidades de gestión de SELinux son
+compatibles con Python 3 por lo que le recomendamos cambiar a
+Python 2 hasta que los paquetes sean actualizados y corregidos.
 </p>
 
 <pre caption="Cambiar a python 2">
@@ -121,7 +121,83 @@
 </body>
 </subsection>
 <subsection>
-<title>Ajustando los contextos del sistema de ficheros</title>
+<title>Elegir un tipo de directriz SELinux</title>
+<body>
+
+<p>
+Gentoo ofrece soporte a cuatro tipos de directriz en SELinux:
+<c>strict</c>, <c>targeted</c>, <c>mcs</c> y <c>mls</c>.
+</p>
+
+<p>
+La diferencia entre <c>strict</c> y <c>targeted</c> es debida
+al dominio <e>no confinado</e>. Cuando se carga la directriz,
+los procesos en su sistema que no están confinados específicamente
+en un módulo de directriz en particular formarán parte de los
+dominios no confinados cuyo propósito es permitir por defecto
+la mayoría de las actividades (en lugar de prohibirlas por
+defecto). Como resultado, los procesos que corren dentro de
+dominios no confinados no tienen restricciones aparte de
+aquéllas ya forzadas por la seguridad estándar de Linux.
+A pesar de que el hecho de trabajar sin dominios no confinados
+está considerado más seguro, también será un más complicado para
+el administrador tener la certeza de que el sistema funciona
+correctamente ya que no hay módulos de directriz para cada una
+de las aplicaciones "ahí fuera".
+</p>
+
+<p>
+Aparte de <c>targeted</c> y <c>strict</c>, puede optar por
+<c>mcs</c> para permitir la categorización de los dominios de
+los procesos. Esto es útil en sistemas gestionados por
+múltiples propietarios como servidores Web, equipos de
+virtualización, etc. en los que muchos procesos están
+corriendo, la mayoría de ellos en el mismo dominio de seguridad,
+pero en diferentes categorías. Observe, sin embargo, que para
+para poder utilizar el soporte de categorías adicionales, bien
+las propias aplicaciones (como el servidor Web o las herramientas
+de supervisión) necesitan configurar las categorías SELinux
+(por lo que deben ofrecer soporte a SELinux), bien se
+necesitará un guión para arrancar las instancias individuales
+en categorías diferentes. De lo contrario, <c>mcs</c> es
+simplemente lo mismo que <c>targeted</c> o <c>strict</c>.
+</p>
+
+<p>
+Para terminar, puede también elegir <c>mls</c> para
+diferenciar los dominios de seguridad a un nivel sensible.
+Sin embargo, MLS aún está considerado experimental en Gentoo
+y por lo tanto no lo recomendamos.
+</p>
+
+<p>
+En el caso de <c>mcs</c> o <c>mls</c>, necesitará utilizar el
+ajuste USE <c>unconfined</c> para habilitar o deshabilitar los
+dominios no confinados en estos tipos de directriz. El tipo
+<c>strict</c> (sin dominios no confinados) no ofrece este ajuste
+USE, y el tipo <c>targeted</c> (dominios no confinados) requiere
+que el ajuste USE esté habilitado.
+</p>
+
+<p>
+Cuando haya elegido los tipos de directriz, guárdelos también en
+su fichero <path>/etc/make.conf</path>. De esta forma, Portage
+instalará únicamente los módulos SELinux para ese tipo de directriz.
+Por defecto, los perfile SELinux habilitan <c>strict</c> y
+<c>targeted</c> (siendo <c>strict</c> el tipo activo por
+defecto).
+</p>
+
+<pre caption="Ajustar el tipo de directriz en make.conf">
+~# <i>nano /etc/make.conf</i>
+POLICY_TYPES="<i>strict</i>"
+</pre>
+
+</body>
+</subsection>
+<subsection>
+
+<title>Ajustar los contextos del sistema de ficheros</title>
 <body>
 
 <p>
@@ -163,7 +239,7 @@
 </subsection>
 <!--
 <subsection>
-<title>Habilitando paquetes ~Arch</title>
+<title>Habilitar paquetes ~Arch</title>
 <body>
 
 <p>
@@ -607,53 +683,12 @@
   </li>
   <li>
     <c>SELINUXTYPE</c> define el tipo de directriz SELinux que se debe
-    cargar. En Gentoo Hardened se recomienda el uso de <c>strict</c> para
-    los servidores y <c>targeted</c> para los equipos de sobremesa. El
-    tipo <c>mcs</c> no está soportado, <c>mls</c> está considerado
-    actualmente como experimental.
+    cargar. La mayor parte del desarrollo se realiza usando el tipo
+    <c>strict</c> (ya que ofrece confinamiento completo), aunque
+    también se ofrece soporte para los otros.
   </li>
 </ul>
 
-<p>
-La diferencia entre <c>strict</c> y <c>targeted</c> se basa en el
-dominio <e>no confinado</e>. Cuando se cargan los procesos en su sistema
-que no son específicamente confinados en un módulo de directrices, serán
-parte del dominio unconfined_t, cuyo propósito es permitir las actividades
-por defecto (en lugar de denegarlas por defecto). Como resultado, los
-procesos que corren dentro del dominio unconfined_t no tienen restricciones
-salvo aquéllas forzadas por las seguridad estándar de Linux. Aunque se
-considera más seguro trabajar sin el dominio unconfined_t, será más
-complicado para el administrador asegurarse de que el sistema funciona
-correctamente ya que no hay módulos de directrices para todas y cada una
-de las aplicaciones que están "por ahí fuera".
-</p>
-
-<p>
-Además de <c>targeted</c> y <c>strict</c>, puede optar por <c>mcs</c> para
-permitir la categorización de dominios de procesos. Esto es útil en
-sistemas multipropiedad como servidores web, servicios de virtualización,
-... en los que corren múltiples procesos, la mayoría de ellos en el mismo
-dominio de seguridad, pero en categorías diferentes.
-</p>
-
-<p>
-Por último, puede también seleccionar la directriz <c>mls</c> para
-diferenciar dominios de seguridad en un nivel de sensibilidad. Sin embargo,
-MLS está considerado actualmente como experimental en Gentoo y por lo tanto
-no se recomienda su utilización.
-</p>
-
-<p>
-Cuando haya decidido que tipo de directriz de SELinux va a utilizar,
-guárdelo en su fichero <path>/etc/make.conf</path>. De esta forma, Portage
-instalará únicamente los módulos de directrices para ese tipo de SELinux.
-</p>
-
-<pre caption="Ajustar el tipo de directriz en make.conf">
-~# <i>nano /etc/make.conf</i>
-POLICY_TYPES="<i>strict</i>"
-</pre>
-
 </body>
 </subsection>
 <subsection>
@@ -715,7 +750,7 @@
 darse cuenta de que tiene instalado <c>screen</c> en su sistema:
 </p>
 
-<pre caption="Etiquetando de nuevo los ficheros de un único paquete">
+<pre caption="Etiquetar de nuevo los ficheros de un único paquete">
 <comment>(Asegúrese de que no tiene sesiones de screen corriendo ya que los contextos de seguridad no serán adaptados)</comment>
 ~# <i>rlpkg -t screen</i>
 </pre>
@@ -803,7 +838,7 @@
 
 <p>
 Por defecto, las directrices de SELinux en Gentoo Hardened permiten
-al dominio sysadm_t el acceso a todos los sevicios. Sin embargo,
+al dominio sysadm_t el acceso a todos los servicios. Sin embargo,
 algunos de estos servicios tienen directrices que les permiten
 se asignados a usuarios individuales diferentes de root. Esto
 requiere que se conceda al usuario el rol <c>system_r</c> (lo





^ permalink raw reply	[flat|nested] 17+ messages in thread

* [gentoo-commits] gentoo commit in xml/htdocs/proj/es/hardened/selinux: hb-using-install.xml
@ 2013-10-26 15:46 JosA MarAa Alonso (nimiux)
  0 siblings, 0 replies; 17+ messages in thread
From: JosA MarAa Alonso (nimiux) @ 2013-10-26 15:46 UTC (permalink / raw
  To: gentoo-commits

nimiux      13/10/26 15:46:10

  Modified:             hb-using-install.xml
  Log:
  Add warning about not rebuilding system after changing profile

Revision  Changes    Path
1.25                 xml/htdocs/proj/es/hardened/selinux/hb-using-install.xml

file : http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-install.xml?rev=1.25&view=markup
plain: http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-install.xml?rev=1.25&content-type=text/plain
diff : http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-install.xml?r1=1.24&r2=1.25

Index: hb-using-install.xml
===================================================================
RCS file: /var/cvsroot/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-install.xml,v
retrieving revision 1.24
retrieving revision 1.25
diff -u -r1.24 -r1.25
--- hb-using-install.xml	27 Aug 2013 10:41:51 -0000	1.24
+++ hb-using-install.xml	26 Oct 2013 15:46:10 -0000	1.25
@@ -4,11 +4,11 @@
 <!-- The content of this document is licensed under the CC-BY-SA license -->
 <!-- See http://creativecommons.org/licenses/by-sa/1.0 -->
 
-<!-- $Header: /var/cvsroot/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-install.xml,v 1.24 2013/08/27 10:41:51 nimiux Exp $ -->
+<!-- $Header: /var/cvsroot/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-install.xml,v 1.25 2013/10/26 15:46:10 nimiux Exp $ -->
 
 <sections>
-<version>36</version>
-<date>2013-08-16</date>
+<version>37</version>
+<date>2013-10-24</date>
 
 <section>
 <title>Instalar Gentoo (Hardened)</title>
@@ -288,6 +288,13 @@
 ~# <i>eselect profile set 12</i>
 </pre>
 
+<warn>
+No construya su sistema aún, espere hasta que se lo indiquemos
+en este documento más adelante. Si reconstruye su sistema ahora,
+se tomarán directrices SELinux que podrían hacer que el sistema
+sea inaccesible si lo reinicia a continuación.
+</warn>
+
 <note>
 A partir del momento en que cambie su perfil, Portage le advertirá después
 de cada instalación que "No pudo ajustar las etiquetas de seguridad de





^ permalink raw reply	[flat|nested] 17+ messages in thread

* [gentoo-commits] gentoo commit in xml/htdocs/proj/es/hardened/selinux: hb-using-install.xml
@ 2013-12-20 14:19 JosA MarAa Alonso (nimiux)
  0 siblings, 0 replies; 17+ messages in thread
From: JosA MarAa Alonso (nimiux) @ 2013-12-20 14:19 UTC (permalink / raw
  To: gentoo-commits

nimiux      13/12/20 14:19:25

  Modified:             hb-using-install.xml
  Log:
  xfs inode size change for SELinux is no longer necessary

Revision  Changes    Path
1.26                 xml/htdocs/proj/es/hardened/selinux/hb-using-install.xml

file : http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-install.xml?rev=1.26&view=markup
plain: http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-install.xml?rev=1.26&content-type=text/plain
diff : http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-install.xml?r1=1.25&r2=1.26

Index: hb-using-install.xml
===================================================================
RCS file: /var/cvsroot/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-install.xml,v
retrieving revision 1.25
retrieving revision 1.26
diff -u -r1.25 -r1.26
--- hb-using-install.xml	26 Oct 2013 15:46:10 -0000	1.25
+++ hb-using-install.xml	20 Dec 2013 14:19:25 -0000	1.26
@@ -4,11 +4,12 @@
 <!-- The content of this document is licensed under the CC-BY-SA license -->
 <!-- See http://creativecommons.org/licenses/by-sa/1.0 -->
 
-<!-- $Header: /var/cvsroot/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-install.xml,v 1.25 2013/10/26 15:46:10 nimiux Exp $ -->
+<!-- $Header: /var/cvsroot/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-install.xml,v 1.26 2013/12/20 14:19:25 nimiux Exp $ -->
 
 <sections>
-<version>37</version>
-<date>2013-10-24</date>
+
+<version>38</version>
+<date>2013-12-20</date>
 
 <section>
 <title>Instalar Gentoo (Hardened)</title>
@@ -49,13 +50,6 @@
 su sistema para obtener una instalación base (primitiva) de Gentoo.
 </p>
 
-<note>
-Si utiliza XFS, asegúrese de que el tamaño de los nodos-i del sistema
-de ficheros XFS es de 512 bytes. Debido a que el valor por defecto es
-256, necesitará ejecutar la orden <c>mkfs.xfs</c> con los argumentos
-<c>-i size=512</c>, de esta forma: <c>mkfs.xfs -i size=512 /dev/sda3</c>
-</note>
-
 </body>
 </subsection>
 <!--





^ permalink raw reply	[flat|nested] 17+ messages in thread

* [gentoo-commits] gentoo commit in xml/htdocs/proj/es/hardened/selinux: hb-using-install.xml
@ 2014-03-07 10:45 JosA MarAa Alonso (nimiux)
  0 siblings, 0 replies; 17+ messages in thread
From: JosA MarAa Alonso (nimiux) @ 2014-03-07 10:45 UTC (permalink / raw
  To: gentoo-commits

nimiux      14/03/07 10:45:53

  Modified:             hb-using-install.xml
  Log:
  Configure SELINUXTYPE before building world as per gentoo-hardened@g.o discussion

Revision  Changes    Path
1.27                 xml/htdocs/proj/es/hardened/selinux/hb-using-install.xml

file : http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-install.xml?rev=1.27&view=markup
plain: http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-install.xml?rev=1.27&content-type=text/plain
diff : http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-install.xml?r1=1.26&r2=1.27

Index: hb-using-install.xml
===================================================================
RCS file: /var/cvsroot/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-install.xml,v
retrieving revision 1.26
retrieving revision 1.27
diff -u -r1.26 -r1.27
--- hb-using-install.xml	20 Dec 2013 14:19:25 -0000	1.26
+++ hb-using-install.xml	7 Mar 2014 10:45:52 -0000	1.27
@@ -4,12 +4,12 @@
 <!-- The content of this document is licensed under the CC-BY-SA license -->
 <!-- See http://creativecommons.org/licenses/by-sa/1.0 -->
 
-<!-- $Header: /var/cvsroot/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-install.xml,v 1.26 2013/12/20 14:19:25 nimiux Exp $ -->
+<!-- $Header: /var/cvsroot/gentoo/xml/htdocs/proj/es/hardened/selinux/hb-using-install.xml,v 1.27 2014/03/07 10:45:52 nimiux Exp $ -->
 
 <sections>
 
-<version>38</version>
-<date>2013-12-20</date>
+<version>39</version>
+<date>2014-03-06</date>
 
 <section>
 <title>Instalar Gentoo (Hardened)</title>
@@ -555,7 +555,7 @@
 </body>
 </subsection>
 <subsection>
-<title>Instalar directrices y utilidades</title>
+<title>Instalar directrices y utilidades. Primera Parte</title>
 <body>
 
 <p>
@@ -571,56 +571,13 @@
 </pre>
 
 <p>
-Ahora deberá instalar el paquete de directriz de SELinux
-(<path>sec-policy/selinux-base-policy</path>). Este paquete contiene la
-directriz base de SELinux. Ya que Portage intentará etiquetar y recargar
-las directrices (debido a la instalación de
-<path>sys-apps/policycoreutils</path>), necesitaremos desactivar
-temporalmente el soporte de SELinux (ya que Portage no podrá etiquetar
-nada si todavía no lo comprende).
+A continuación instalamos el paquete <e>base</e> de la directriz SELinux.
+Este paquete ofrece el fichero de configuración que necesitaremos ajustar
+antes de construir el resto de paquetes SELinux.
 </p>
 
-<pre caption="Instalar los paquetes de directriz de SELinux">
-~# <i>FEATURES="-selinux" emerge selinux-base-policy</i>
-</pre>
-
-<p>
-A continuación, reconstruya aquellos paquetes afectados por el cambio
-de perfil que hicimos previamente usando una actualización estándar de
-"world" que tendrá en cuenta los cambios en los ajustes USE (ya que
-el nuevo perfil cambiará muchos ajustes USE por defecto, incluyendo el
-ajuste USE <c>selinux</c>). No olvide utilizar después
-<c>etc-update</c> o <c>dispatch-conf</c> ya que se necesitarán
-realizar algunos cambios a los ficheros de configuración.
-</p>
-
-<pre caption="Actualice su sistema Gentoo Linux">
-~# <i>emerge -uDN world</i>
-</pre>
-
-<p>
-Ahora, instale las herramientas adicionales de SELinux que necesitará en
-el futuro para depurar o ayudarle con su instalación de SELinux. Estos
-paquetes son opcionales, pero recomendamos su instalación.
-</p>
-
-<pre caption="Instalar paquetes adicionales de SELinux">
-~# <i>emerge setools sepolgen checkpolicy</i>
-</pre>
-
-<p>
-Para terminar, instale los módulos de directrices para aquellas utilidades
-en las que crea que va a necesitarlas. En un futuro no muy lejano, esta
-acción se realizará de forma automática (los paquetes tendrán una
-dependencia opcional producida por el ajustes USE selinux), pero hasta
-ese momento, necesitará hacer este trabajo manualmente.
-</p>
-
-<pre caption="Instalar los módulos de SELinux">
-~# <i>emerge --search selinux-</i>
-[...]
-<comment>(Seleccione los módulos que desea instalar)</comment>
-~# <i>emerge selinux-screen selinux-gnupg selinux-sudo selinux-ntp selinux-networkmanager ...</i>
+<pre caption="Instalar el paquete base de la directriz SELinux">
+~# <i>FEATURES="-selinux" emerge -1 selinux-base</i>
 </pre>
 
 </body>
@@ -630,8 +587,8 @@
 <body>
 
 <p>
-Dentro de <path>/etc/selinux/config</path> puede definir cómo se va a
-configurar SELinux en el momento en que se inicie el sistema.
+Dentro de <path>/etc/selinux/config</path> puede ahora definir cómo se
+va a configurar SELinux en el momento en que se inicie el sistema.
 </p>
 
 <pre caption="Editar el fichero /etc/selinux/config">
@@ -690,6 +647,77 @@
   </li>
 </ul>
 
+<p>
+Asegúrese ahora de que la variable <c>SELINUX</c> está definida como
+<c>permissive</c>. La cambiaremos a enforcing más tarde.
+</p>
+
+</body>
+</subsection>
+<subsection>
+<title>Instalar directrices y utilidades. Segunda Parte</title>
+<body>
+
+<p>
+Ahora podemos continuar con la instalación de las directrices de SELinux.
+Reconstruya el paquete <path>selinux-base</path> si cambió
+<c>SELINUXTYPE</c> a algo distinto a <c>strict</c> y a continuación
+instale las directrices principales de SELinux mediante el paquete
+<path>sec-policy/selinux-base-policy</path>. Este paquete contiene
+las directrices principales para poner su sistema en funcionamiento
+y usando SELinux. Debido a que Portage intentará etiquetar y recargar
+las directrices (desde la instalación de
+<path>sys-apps/policycoreutils</path>), necesitamos deshabilitar de nuevo
+tpoemporalmente el soporte de SELinux (ya que Portage no podría
+etiquetar nada debido a que todavía no lo comprende).
+</p>
+
+<pre caption="Instalar los paquetes de directriz SELinux">
+~# <i>FEATURES="-selinux" emerge -1 selinux-base</i>
+~# <i>FEATURES="-selinux" emerge selinux-base-policy</i>
+</pre>
+
+<p>
+A continuación, reconstruya aquellos paquetes afectados por el cambio
+que hicimos previamente usando una actualización estándar de "world" que
+tendrá en cuenta los cambios en los ajustes USE (ya que
+el nuevo perfil cambiará muchos ajustes USE por defecto, incluyendo el
+ajuste USE <c>selinux</c>). No olvide utilizar después
+<c>etc-update</c> o <c>dispatch-conf</c> ya que se necesitarán
+realizar algunos cambios a los ficheros de configuración.
+</p>
+
+<pre caption="Actualice su sistema Gentoo Linux">
+~# <i>emerge -uDN world</i>
+</pre>
+
+<p>
+Ahora, instale las herramientas adicionales de SELinux que necesitará en
+el futuro para depurar o ayudarle con su instalación de SELinux. Estos
+paquetes son opcionales, pero recomendamos su instalación.
+</p>
+
+<pre caption="Instalar paquetes adicionales de SELinux">
+~# <i>emerge setools sepolgen checkpolicy</i>
+</pre>
+
+<p>
+Para terminar, instale los módulos de directrices para aquellas utilidades
+en las que crea que va a necesitarlas. En un futuro no muy lejano, esta
+acción se realizará de forma automática (los paquetes tendrán una
+dependencia opcional producida por el ajustes USE selinux), pero hasta
+ese momento, necesitará hacer este trabajo manualmente.
+</p>
+
+<pre caption="Instalar los módulos SELinux">
+~# <i>emerge --search selinux-</i>
+[...]
+<comment>(Select the modules you want to install)</comment>
+<comment>(Seleccione los módulos que desea instalar)</comment>
+~# <i>emerge selinux-screen selinux-gnupg selinux-sudo selinux-ntp selinux-networkmanager ...</i>
+~# <i>emerge selinux-screen selinux-gnupg selinux-sudo selinux-ntp selinux-networkmanager ...</i>
+</pre>
+
 </body>
 </subsection>
 <subsection>





^ permalink raw reply	[flat|nested] 17+ messages in thread

end of thread, other threads:[~2014-03-07 10:46 UTC | newest]

Thread overview: 17+ messages (download: mbox.gz follow: Atom feed
-- links below jump to the message on this page --
2012-12-04 16:20 [gentoo-commits] gentoo commit in xml/htdocs/proj/es/hardened/selinux: hb-using-install.xml JosA MarAa Alonso (nimiux)
  -- strict thread matches above, loose matches on Subject: below --
2014-03-07 10:45 JosA MarAa Alonso (nimiux)
2013-12-20 14:19 JosA MarAa Alonso (nimiux)
2013-10-26 15:46 JosA MarAa Alonso (nimiux)
2013-04-16 15:58 JosA MarAa Alonso (nimiux)
2012-08-18 11:47 JosA MarAa Alonso (nimiux)
2012-07-17 18:19 JosA MarAa Alonso (nimiux)
2012-07-17 15:06 JosA MarAa Alonso (nimiux)
2012-06-25 14:12 JosA MarAa Alonso (nimiux)
2012-06-15 18:32 JosA MarAa Alonso (nimiux)
2012-05-28 11:35 JosA MarAa Alonso (nimiux)
2012-05-08 10:17 JosA MarAa Alonso (nimiux)
2012-04-07 19:10 JosA MarAa Alonso (nimiux)
2011-12-29 12:57 JosA MarAa Alonso (nimiux)
2011-12-12 22:28 JosA MarAa Alonso (nimiux)
2011-08-16 16:56 JosA MarAa Alonso (nimiux)
2011-06-09 18:45 JosA MarAa Alonso (nimiux)

This is a public inbox, see mirroring instructions
for how to clone and mirror all data and code used for this inbox