"SELinux 때문에 움직일 수 없으니 SELinux를 disable로 만들어라"는 말은 이미 멈췄죠.

기존에는 서버 구축·운용의 번잡함을 덜어주기 위해 SELinux를 무효화하는 경우도 있었지만, OS, 중간 등 취약성이 빈발하는 최근 상황에서 SELinux를 효율적으로 활용하면 만에 하나 침입이 허용돼도 피해를 최소화할 수 있지 않았나.
문서 루트 디렉토리를 수정하면 appache 2입니다.4중 AH00035:access to/index.denied를 보내서 로그의 출력 목표 디렉터리를 변경하고 싶다고 해서 SELinux를perissive나disable로 만든 경우는 아니기 때문에 semanage fcontex로 포인트 라벨을 붙입니다.
# semanage fcontext -a -t httpd_log_t "/pub/log(/.*)?"
# semanage fcontext -a -t httpd_sys_content_t "/pub/www(/.*)?"
# semanage fcontext -E
fcontext -a -f a -t httpd_log_t -r 's0' '/pub/log(/.*)?'
fcontext -a -f a -t httpd_sys_content_t -r 's0' '/pub/www(/.*)?'
fcontext -a -e / /opt/remi/php74/root
fcontext -a -e /etc /etc/opt/remi/php74
fcontext -a -e /var /var/opt/remi/php74
# restorecon /pub -FR
# ls -Z /pub/
system_u:object_r:default_t:s0 log  system_u:object_r:default_t:s0 www
httpd에서 문서 경로를 쓸 수 없으면WordPress를 사용할 때 곤란하기 때문에 대응해야 한다.
# semanage fcontext -a -t httpd_sys_rw_content_t  "/pub/www/[^/]+/htdocs(/.*)?"
# restorecon /pub -FR
자압기를 통해 DB에 연결할 수 없고 메일을 보낼 수 없는 처리.
# setsebool -P httpd_can_network_connect=1
# setsebool -P httpd_can_sendmail=1
chroot sftp를 사용하고 싶을 때.ssh 위치를 변경할 때의 처리가 필요합니다.
# semanage fcontext -a -f a -t ssh_home_t -r 's0' '/pub/www/[^/]+/\.ssh(/.*)?'