ようやくSELinuxのユーザーガイドが出た

RedhatがMurray McAlliserに支援することで実現したらしい。
Security-Enhanced LinuxDan Walshのブログでも紹介されていたが、理論的な話ではなく、真にユーザの使い勝手を考慮したものだそうだ。読まねば。
以下、目次の様子(訳は超いい加減)

Preface 序

    1. Document Conventions 凡例

        1.1. Typographic Conventions
        1.2. Pull-quote Conventions
        1.3. Notes and Warnings

    2. We Need Feedback! お便り頂戴!

1. Trademark Information 商標とか

2. Introduction 入門

    2.1. Benefits of running SELinux どんないいことがあるか
    2.2. Examples 実例
    2.3. SELinux Architecture アーキテクチャ
    2.4. SELinux on Other Operating Systems 他のOSではどうか

3. SELinux Contexts コンテキストとは?

    3.1. Domain Transitions ドメインの遷移について
    3.2. SELinux Contexts for Processes プロセスのコンテクスト
    3.3. SELinux Contexts for Users ユーザのコンテクスト

4. Targeted Policy Targetedポリシー(一番メジャーなポリシー)について

    4.1. Confined Processes プロセスのアクセス制限
    4.2. Unconfined Processes アクセス無制限のプロセス
    4.3. Confined and Unconfined Users アクセスが制限されているユーザと無制限のユーザ

5. Working with SELinux いじってみよう

    5.1. SELinux Packages パッケージの導入
    5.2. Which Log File is Used ログファイルはどこにあるか
    5.3. Main Configuration File 主要な設定ファイル
    5.4. Enabling and Disabling SELinux 有効、無効の設定方法

        5.4.1. Enabling SELinux 有効にする
        5.4.2. Disabling SELinux 無効にする

    5.5. SELinux Modes 動作モード(enforcing, permissive, disabled)
    5.6. Booleans 設定スイッチ

        5.6.1. Listing Booleans スイッチの一覧
        5.6.2. Configuring Booleans スイッチの設定方法
        5.6.3. Examples: Booleans for NFS and CIFS 設定例:NFSとCIFS(SMB)のケース

    5.7. SELinux Contexts - Labeling Files コンテクストとはラベル付けとみつけたり

        5.7.1. Temporary Changes: chcon ラベルの一時的な変更にはchcon
        5.7.2. Persistent Changes: semanage fcontext 永続的なラベル付けの変更にはsemanage fcontextを使う

    5.8. The file_t and default_t Types デフォルトのファイルのコンテキスト

    5.9. Mounting File Systems ファイルシステムをマウントしてみる

        5.9.1. Context Mounts コンテキストをマウントする(って?)
        5.9.2. Changing the Default Context ファイルシステムのデフォルトのコンテキストを変える
        5.9.3. Mounting an NFS File System NFSをマウントしてみる
        5.9.4. Multiple NFS Mounts 複数のNFSファイルシステムをマウントしてみる
        5.9.5. Making Context Mounts Persistent マウントのコンテキストの変更を保存する

    5.10. Maintaining SELinux Labels ラベル付けの管理

        5.10.1. Copying Files and Directories ファイルをコピーする場合
        5.10.2. Moving Files and Directories ファイルを移動する場合
        5.10.3. Checking the Default SELinux Context デフォルトのコンテキストを調べる
        5.10.4. Archiving Files with tar アーカイブする場合
        5.10.5. Archiving Files with star ラベル付きでアーカイブするstar

6. Confining Users ユーザのアクセス制限をする

    6.1. Linux and SELinux User Mappings 通常のLinuxのユーザの定義との対応
    6.2. Confining New Linux Users: useradd 新規ユーザのアクセスを制限する
    6.3. Confining Existing Linux Users: semanage login 既存ユーザのアクセスを制限する
    6.4. Changing the Default Mapping ユーザアクセス権限のデフォルト設定を変える
    6.5. xguest: Kiosk Mode キオスク端末ユーザのような、極端にアクセス権を制限した例

7. Troubleshooting 困ったら

    7.1. What Happens when Access is Denied アクセスが拒否されると何が起こるか

    7.2. Top Three Causes of Problems 問題は3つに大別される

        7.2.1. Labeling Problems ラベル付けの失敗
        7.2.2. How are Confined Services Running? サービスのアクセスがちゃんと制限されているか?
        7.2.3. Evolving Rules and Broken Applications 行儀の悪いアプリケーションとルールの進化

    7.3. Fixing Problems 問題解決

        7.3.1. Linux Permissions パーミッションでなんとかなる場合
        7.3.2. Possible Causes of Silent Denials 何も言わずにアクセス拒否されるケース
        7.3.3. Manual Pages for Services サービスのマニュアルを読んでみよう
        7.3.4. Permissive Domains とりあえずこのサービスだけは勘弁してやる方法
        7.3.5. Searching For and Viewing Denials アクセス拒否の情報を探す
        7.3.6. Raw Audit Messages 生ログの見方
        7.3.7. sealert Messages sealertは便利だよ
        7.3.8. Allowing Access: audit2allow ログからルールを自動生成するツール

8. Further Information 深追い
A. Revision History 編集履歴