{"id":454,"date":"2026-04-22T13:00:30","date_gmt":"2026-04-22T16:00:30","guid":{"rendered":"https:\/\/jrtx.com.br\/blog\/2026\/04\/22\/aula-5-selinux-controle-de-acesso-obrigatorio-mac-no-rhel-ce\/"},"modified":"2026-04-22T13:00:30","modified_gmt":"2026-04-22T16:00:30","slug":"aula-5-selinux-controle-de-acesso-obrigatorio-mac-no-rhel-ce","status":"publish","type":"post","link":"https:\/\/jrtx.com.br\/blog\/2026\/04\/22\/aula-5-selinux-controle-de-acesso-obrigatorio-mac-no-rhel-ce\/","title":{"rendered":"Aula 5: SELinux \u2014 controle de acesso obrigat\u00f3rio (MAC) no RHEL, CentOS e Fedora"},"content":{"rendered":"<p>Nesta aula, voc\u00ea aprender\u00e1 sobre o SELinux, um mecanismo de seguran\u00e7a fundamental para sistemas Linux que protege seus recursos contra acessos n\u00e3o autorizados. Vamos abordar o conceito de controle de acesso obrigat\u00f3rio (MAC) e como o SELinux \u00e9 implementado em distribui\u00e7\u00f5es como RHEL, CentOS e Fedora. Compreender SELinux \u00e9 crucial para administrar sistemas Linux com seguran\u00e7a e \u00e9 uma habilidade valorizada no mercado de TI. Vamos come\u00e7ar!<\/p>\n<h3>O que voc\u00ea vai aprender nesta aula<\/h3>\n<ul>\n<li>O que \u00e9 SELinux e por que \u00e9 importante.<\/li>\n<li>Como o SELinux implementa o Controle de Acesso Obrigat\u00f3rio (MAC).<\/li>\n<li>Passo a passo para verificar e configurar o SELinux em sistemas RHEL, CentOS e Fedora.<\/li>\n<li>Comandos b\u00e1sicos para administrar o SELinux.<\/li>\n<\/ul>\n<h3>Introdu\u00e7\u00e3o ao SELinux e Controle de Acesso Obrigat\u00f3rio (MAC)<\/h3>\n<p>SELinux, ou Security-Enhanced Linux, \u00e9 um m\u00f3dulo de seguran\u00e7a que implementa o <strong>Controle de Acesso Obrigat\u00f3rio (MAC)<\/strong>. Diferente do Controle de Acesso Discricion\u00e1rio (DAC), onde os propriet\u00e1rios dos arquivos determinam as permiss\u00f5es, o MAC permite especificar pol\u00edticas de acesso que o sistema operacional deve respeitar, independentemente do que os propriet\u00e1rios configurem.<\/p>\n<p>Imagine o MAC como um seguran\u00e7a de boate. N\u00e3o importa se algu\u00e9m diz que um amigo pode entrar; o seguran\u00e7a segue regras estabelecidas pelo local. Da mesma forma, o SELinux imp\u00f5e pol\u00edticas de seguran\u00e7a que controlam quais processos podem acessar recursos do sistema, independentemente das permiss\u00f5es convencionais configuradas pelo usu\u00e1rio.<\/p>\n<p>O uso do SELinux \u00e9 fundamental para proteger servidores Linux contra amea\u00e7as internas e externas, fornecendo uma camada adicional de seguran\u00e7a al\u00e9m das permiss\u00f5es tradicionais de arquivo.<\/p>\n<h3>Verificando e Configurando o SELinux em RHEL, CentOS e Fedora<\/h3>\n<p>Para come\u00e7ar a trabalhar com o SELinux, primeiro precisamos verificar seu estado no sistema. Nos nossos projetos na JRT Technology Solutions, sempre come\u00e7amos pela verifica\u00e7\u00e3o do status, garantindo que o SELinux esteja ativo.<\/p>\n<pre><code># Verificar o status do SELinux\nsestatus\n<\/code><\/pre>\n<p>O comando <strong>sestatus<\/strong> exibe o estado atual do SELinux no sistema. Voc\u00ea ver\u00e1 informa\u00e7\u00f5es como o modo (enforcing, permissive, ou disabled), o modo de configura\u00e7\u00e3o e o nome da pol\u00edtica carregada.<\/p>\n<p>Para configur\u00e1-lo, edite o arquivo de configura\u00e7\u00e3o principal:<\/p>\n<pre><code># Caminho para o arquivo de configura\u00e7\u00e3o do SELinux\n\/etc\/selinux\/config\n<\/code><\/pre>\n<p>Dentro deste arquivo, voc\u00ea encontrar\u00e1 linhas como:<\/p>\n<pre><code># Exemplo de configura\u00e7\u00e3o do SELinux\nSELINUX=enforcing\nSELINUXTYPE=targeted\n<\/code><\/pre>\n<p>O par\u00e2metro <strong>SELINUX<\/strong> pode receber valores como <strong>enforcing<\/strong> (aplicar pol\u00edticas), <strong>permissive<\/strong> (n\u00e3o aplica, mas registra viola\u00e7\u00f5es), ou <strong>disabled<\/strong> (desativado). <strong>SELINUXTYPE<\/strong> refere-se ao tipo de pol\u00edtica, comumente <strong>targeted<\/strong>, que protege servi\u00e7os espec\u00edficos.<\/p>\n<h3>Comandos B\u00e1sicos do SELinux<\/h3>\n<p>A gest\u00e3o eficaz do SELinux envolve saber utilizar alguns comandos essenciais. Aqui est\u00e3o alguns comuns que nossos especialistas utilizam diariamente:<\/p>\n<ul>\n<li><strong>getenforce<\/strong> &#8211; Mostra o status atual do SELinux (enforcing, permissive, ou disabled).<\/li>\n<li><strong>setenforce [0|1]<\/strong> &#8211; Altera temporariamente o modo de opera\u00e7\u00e3o do SELinux (0 para permissive, 1 para enforcing).<\/li>\n<li><strong>semanage<\/strong> &#8211; Gerencia defini\u00e7\u00f5es de pol\u00edtica. Por exemplo, adicionar um contexto de seguran\u00e7a a um diret\u00f3rio espec\u00edfico.<\/li>\n<\/ul>\n<pre><code># Exemplo de altera\u00e7\u00e3o do modo SELinux para permissive\nsetenforce 0\n<\/code><\/pre>\n<p>Alterar o modo para <strong>permissive<\/strong> \u00e9 \u00fatil para testar configura\u00e7\u00f5es sem aplicar restri\u00e7\u00f5es. Para modifica\u00e7\u00f5es permanentes, edite o arquivo <strong>\/etc\/selinux\/config<\/strong>, como mencionamos anteriormente.<\/p>\n<h3>Resumo da Aula 5<\/h3>\n<p>Nesta aula, voc\u00ea aprendeu o que \u00e9 o SELinux e como ele implementa o Controle de Acesso Obrigat\u00f3rio para proteger sistemas Linux. Discutimos como verificar o estado do SELinux, configura\u00e7\u00f5es em sistemas RHEL, CentOS e Fedora, e comandos b\u00e1sicos de gerenciamento. Na pr\u00f3xima aula, vamos explorar como criar, modificar e aplicar pol\u00edticas personalizadas do SELinux para atender necessidades espec\u00edficas de seguran\u00e7a. Continue acompanhando para aprofundar sua expertise em Seguran\u00e7a Linux!<\/p>\n<div style=\"margin:48px 0 32px;padding:32px 24px;background:#f0fdf4;border:1px solid #bbf7d0;border-radius:16px;text-align:center;\">\n<p style=\"margin:0 0 8px;font-size:17px;color:#111827;font-weight:700;\">Quer aprender na pr\u00e1tica com especialistas?<\/p>\n<p style=\"margin:0 0 24px;font-size:15px;color:#1f2937;font-weight:400;\">A JRT Technology Solutions oferece treinamentos e implementa\u00e7\u00e3o de Seguran\u00e7a Linux para equipes corporativas.<\/p>\n<p>  <a href=\"https:\/\/api.whatsapp.com\/send\/?phone=5521980606699&#038;text=Ol%C3%A1%21+Tenho+interesse+no+treinamento+de+Seguran%C3%A7a%20Linux.&#038;type=phone_number&#038;app_absent=0\"\n     target=\"_blank\" rel=\"noopener noreferrer\"\n     style=\"display:inline-flex;align-items:center;gap:12px;background:#25D366;color:#ffffff;font-family:-apple-system,BlinkMacSystemFont,'Segoe UI',sans-serif;font-size:16px;font-weight:600;padding:14px 28px;border-radius:100px;text-decoration:none;box-shadow:0 4px 12px rgba(37,211,102,0.4);letter-spacing:0.01em;\"><br \/>\n    <svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"22\" height=\"22\" viewBox=\"0 0 24 24\" fill=\"#ffffff\">\n      <path d=\"M17.472 14.382c-.297-.149-1.758-.867-2.03-.967-.273-.099-.471-.148-.67.15-.197.297-.767.966-.94 1.164-.173.199-.347.223-.644.075-.297-.15-1.255-.463-2.39-1.475-.883-.788-1.48-1.761-1.653-2.059-.173-.297-.018-.458.13-.606.134-.133.298-.347.446-.52.149-.174.198-.298.298-.497.099-.198.05-.371-.025-.52-.075-.149-.669-1.612-.916-2.207-.242-.579-.487-.5-.669-.51-.173-.008-.371-.01-.57-.01-.198 0-.52.074-.792.372-.272.297-1.04 1.016-1.04 2.479 0 1.462 1.065 2.875 1.213 3.074.149.198 2.096 3.2 5.077 4.487.709.306 1.262.489 1.694.625.712.227 1.36.195 1.871.118.571-.085 1.758-.719 2.006-1.413.248-.694.248-1.289.173-1.413-.074-.124-.272-.198-.57-.347m-5.421 7.403h-.004a9.87 9.87 0 01-5.031-1.378l-.361-.214-3.741.982.998-3.648-.235-.374a9.86 9.86 0 01-1.51-5.26c.001-5.45 4.436-9.884 9.888-9.884 2.64 0 5.122 1.03 6.988 2.898a9.825 9.825 0 012.893 6.994c-.003 5.45-4.437 9.884-9.885 9.884m8.413-18.297A11.815 11.815 0 0012.05 0C5.495 0 .16 5.335.157 11.892c0 2.096.547 4.142 1.588 5.945L.057 24l6.305-1.654a11.882 11.882 0 005.683 1.448h.005c6.554 0 11.89-5.335 11.893-11.893a11.821 11.821 0 00-3.48-8.413z\"\/>\n    <\/svg><br \/>\n    Falar no WhatsApp<br \/>\n  <\/a>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Aprenda sobre SELinux e controle de acesso obrigat\u00f3rio (MAC) no RHEL, CentOS e Fedora. Otimize sua seguran\u00e7a agora. Clique e descubra mais!<\/p>\n","protected":false},"author":1,"featured_media":453,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"iawp_total_views":0,"footnotes":""},"categories":[8],"tags":[721,391,724,720,610],"class_list":["post-454","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-falhas-de-seguranca","tag-centos","tag-controle-de-acesso-obrigatorio","tag-fedora","tag-rhel","tag-seguranca-em-linux"],"_links":{"self":[{"href":"https:\/\/jrtx.com.br\/blog\/wp-json\/wp\/v2\/posts\/454","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/jrtx.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/jrtx.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/jrtx.com.br\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/jrtx.com.br\/blog\/wp-json\/wp\/v2\/comments?post=454"}],"version-history":[{"count":0,"href":"https:\/\/jrtx.com.br\/blog\/wp-json\/wp\/v2\/posts\/454\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/jrtx.com.br\/blog\/wp-json\/wp\/v2\/media\/453"}],"wp:attachment":[{"href":"https:\/\/jrtx.com.br\/blog\/wp-json\/wp\/v2\/media?parent=454"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/jrtx.com.br\/blog\/wp-json\/wp\/v2\/categories?post=454"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/jrtx.com.br\/blog\/wp-json\/wp\/v2\/tags?post=454"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}