¿Estás visitando desde Perú?
Ingresá a Linware Perú ⯈
Continuar en Linware Perú ⯈
×
¿Qué estás buscando?
BUSCAR!
BLOG
Disponible SUSE Linux Enterprise Micro 5.4 Public RC
Publicada el 20/03/2023

Disponible la  Public Release Candidate (RC 2) de SUSE Linux Enterprise Micro 5.4.

SLE Micro es un sistema operativo liviano y ultra confiable creado específicamente para la computación perimetral. Consulte la página de productos para obtener más información, pero para el programa beta, consulte la página beta dedicada.

Descargar

Cambios notables

  • SLE Micro 5.4 se basa en SLES 15 SP4 (como SLE Micro 5.3) pero además de actualizaciones de mantenimiento,
  • La configuración predeterminada de SELinux para nuevas instalaciones se ha cambiado de modo permisivo a modo obligatorio,
  • Integración del contenedor PCP
  • Podman se actualizó de 3.x a 4.3.1.

Desde la beta pública

  • El instalador ahora incluye paquetes para poder ejecutarse en el modo FIPS,
  • Los paquetes FIPS también forman parte de las imágenes sin procesar,
  • Incluye paquetes de aceleración de criptografía de hardware para s/390x,
  • Muchas correcciones de errores.

Como siempre, se recomienda encarecidamente que consulte las Notas de la versión para obtener una descripción completa de los cambios en esta nueva versión.

Depuración de denegaciones de SELinux

SELinux ahora se configurará para aplicar de forma predeterminada. Eso significa que podría tener problemas porque SELinux le impide hacer algo. Esto podría generar problemas que son difíciles de depurar con los enfoques que usó hasta este punto.

Si se encuentra con problemas extraños, eche un vistazo al registro de auditoría para buscar entradas de AVC como estas:

type=AVC msg=audit(1669971354.731:25): avc: denegado { crear } para pid=1264 comm=”ModemManager” scontext=system_u:system_r:modemmanager_t:s0 tcontext=system_u:system_r:modemmanager_t:s0 tclass=qipcrtr_socket permissive= 0

Estos le dicen que SELinux evitó algo. También debe consultar el diario, ya que algunos de estos mensajes solo están visibles allí.

El siguiente paso es configurar el sistema en modo permisivo e intentarlo de nuevo ejecutando el comando setenforce 0 , que cambia SELinux a permisivo inmediatamente, o cambiando la línea de comando del kernel para incluir también forzar=0 y reiniciar. Después de eso, SELinux registrará, pero no impedirá el acceso. Si funciona, entonces tiene la confirmación de que SELinux es el culpable.

Si ejecutó en modo permisivo, deberá volver a etiquetar su sistema hasta que vuelva a estar en un buen estado, ya que el modo permisivo le permite alcanzar estados que de otro modo no serían accesibles. Para ejecutarlo, toque /etc/selinux/.autorelabel y reinicie.

Si identifica y abre un error para el equipo de seguridad con SELinux en el tema, los AVC que vio y los pasos de reproducción paso a paso. 

Consulte la página web de SLE Micro Beta para obtener más información.

Ir al Blog