Dans SELinux, les domaines non restreints sont autorisés à faire presque tout (d’où le nom, non restreint ).
Les applications normalement confinées peuvent également s'exécuter dans le domaine unconfined_t si elles sont lancées par un utilisateur dont les processus sont déjà dans le domaine unconfined_t : les transitions hors de unconfined_t sont exceptionnelles.
Les domaines confinés sont conçus pour prendre en charge les systèmes activés par SELinux dans lesquels les démons faisant face au réseau (les services) s'exécutent dans des domaines restreints (tels que auditd_t , sshd_t , etc.), mais dans lesquels les utilisateurs s'exécutent eux-mêmes de manière plus restreinte: toutes les commandes ils exécutent sont approuvés par le système.
Lorsque de telles configurations sont utilisées, SELinux est principalement configuré pour se protéger contre les attaques à distance (et les vulnérabilités exploitables à distance). Les attaques locales (toute vulnérabilité exploitable nécessitant un accès local) ne sont donc pas atténuées lors de l'utilisation de SELinux avec des domaines non confinés.