SElinux


selinux  配置文件 修改   就要重启



targeted:用来保护常见的网路服务,仅有限进程受到selinux控制,只监控容易被入侵的进程。

targeted  慢慢完善的法律

系统默认使用   targeted    

CENTOS6

blob.png

blob.png

CENTOS7

blob.png


ZAI   ZHEGE   WENJIAN   或者  cat /etc/sysconfig/selinuxblob.png

SELINUX一切皆对象object

有· 就说明有安全上下文

blob.png

blob.png

本章内容

.SELinux概念

.启用SELinux

.管理文件安全标签

.管理端口标签

.管理SELinux布尔值开关

.管理日志

.查看SELinux帮助

3

SELinux介绍

.SELinux: Secure Enhanced Linux,是美国国家安全局「NSA=The National Security Agency」和SCC(Secure Computing Corporation)开发的Linux的一个强制访问控制的安全模块。2000年以GNU GPL发布,Linux内核2.6版本后集成在内核中

.DAC:Discretionary Access Control自由访问控制

.MAC:Mandatory Access Control 强制访问控制

.DAC环境下进程是无束缚的

.MAC环境下策略的规则决定控制的严格程度

.MAC环境下进程可以被限制的

.策略被用来定义被限制的进程能够使用那些资源(文件和端口)

.默认情况下,没有被明确允许的行为将被拒绝

4

SELinux工作类型

.SELinux有四种工作类型:

.strict: centos5,每个进程都受到selinux的控制

.targeted: 用来保护常见的网络服务,仅有限进程受到selinux控制,只监控容易被入侵的进程,rhel4只保护13个服务,rhel5保护88个服务

.minimum:centos7,修改过的targeted,只对选择的网络服务

.mls:提供MLS(多级安全)机制的安全性

.minimum和mls稳定性不足,未加以应用

5

SELinux安全上下文

.传统Linux,一切皆文件,由用户,组,权限控制访问

.在SELinux中,一切皆对象,由存放在Inode的扩展属性域的安全元素所控制其访问。

.所有文件和端口资源和进程都具备安全标签:安全上下文”(security context)

.安全上下文有五个元素组成:

.user:role:type:sensitivity:category

.user_u:object_r:tmp_t:s0:c0

.实际上下文:存放在文件系统中,ls –Z;ps–Z

.期望(默认)上下文:存放在二进制的SELinux策略库(映射目录和期望安全上下文)中

semanagefcontext–l

6

五个安全元素

.User:指示登录系统的用户类型,如root,user_u,system_u,多数本地进程都属于自由(unconfined)进程

.Role:定义文件,进程和用户的用途:文件:object_r,进程和用户:system_r

.Type:指定数据类型zhongyao,规则中定义何种进程类型访问何种文件Target策略基于type实现,多服务共用:public_content_t

.Sensitivity:限制访问的需要,由组织定义的分层安全级别,如unclassified,secret,top,secret, 一个对象有且只有一个sensitivity,分0-15级,s0最低,Target策略默认使用s0

.Category:对于特定组织划分不分层的分类,如FBI Secret,NSA secret, 一个对象可以有多个categroy,c0-c1023共1024个分类,Target 策略不使用cateaory

7

SELinux策略

.对象(object):所有可以读取的对象,包括文件、目录和进程,端口等,

.主体:进程称为主体(subject)

.SELinux中对所有的文件都赋予一个type的文件类型标签,对于所有的进程也赋予各自的一个domain的标签。Domain标签能够执行的操作由安全策略里定义。

.当一个subject试图访问一个object,Kernel中的策略执行服务器将检查AVC (访问矢量缓存Access Vector Cache), 在AVC中,subject和object的权限被缓存(cached),查找“应用+文件”的安全环境。然后根据查询结果允许或拒绝访问

.安全策略:定义主体读取对象的规则数据库,规则中记录了哪个类型的主体使用哪个方法读取哪一个对象是允许还是拒绝的,并且定义了哪种行为是充许或拒绝

8

设置SELinux

.配置SELinux:

SELinux是否启用

blob.png

blob.png

setenforce    1

blob.png

blob.png

文件未改   重启失效

给文件重新打安全标签

blob.png

修改后  重启生效

给端口设置安全标签

设定某些操作的布尔型开关

SELinux的日志管理

.SELinux的状态:

enforcing: 强制,每个受限的进程都必然受限

permissive: 允许,每个受限的进程违规操作不会被禁止,但会被记录于审计日志

disabled: 禁用

9

配置SELinux

.相关命令:

getenforce: 获取selinux当前状态

sestatus:查看selinux状态

setenforce0|1

0: 设置为permissive

1: 设置为enforcing

.配置文件:

/boot/grub/grub.conf

使用selinux=0禁用SELinux

/etc/sysconfig/selinux

/etc/selinux/config

SELINUX={disabled|enforcing|permissive}

10

修改SELinux安全标签

.给文件重新打安全标签:

chcon[OPTION]… [-u USER] [-r ROLE] [-t TYPE] FILE…

chcon[OPTION]… –reference=RFILE FILE…   参考别的文件的标签

-R:递归打标;

.恢复目录或文件默认的安全上下文

restorecon[-R] /path/to/somewhere

blob.pngblob.png重启

blob.png

cp  没事   mv  会破坏它的标签

blob.png

改回以前的标签  第二种方法

blob.png

blob.png

blob.png

11

默认安全上下文查询与修改

.semanage来自policycoreutils-python包

.查看默认的安全上下文

semanagefcontext–l

.添加安全上下文

semanagefcontext -a –t httpd_sys_content_t‘/testdir(/.*)?’

restorecon–Rv/testdir

blob.png

.删除安全上下文

blob.png

semanagefcontext -d –t httpd_sys_content_t‘/testdir(/.*)?’

1212

.查看端口标签

semanageport –l

.添加端口

semanageport -a -t port_label-p tcp|udpPORT

semanage port -a -t http_port_t -p tcp 9527

.删除端口

semanageport -d -t port_label-p tcp|udpPORT

semanage port -d -t http_port_t -p tcp 9527

.修改

semanageport -m -t port_label-p tcp|udpPORT

semanageport -m -t http_port_t-p tcp9527

blob.png

Selinux端口标签

13

SELinux布尔值

.布尔型规则:

getsebool

setsebool

.查看bool命令:

getsebool[-a] [boolean]

semanageboolean–l

semanageboolean-l –C 查看修改过的布尔值

.设置bool值命令:

setsebool[-P] booleanvalue

setsebool[-P] Boolean=value

-P     永久改     0表示off    1表示on

blob.png

14

SELinux日志管理

.yum install setroublesshoot*(重启生效)

将错误的信息写入/var/log/message

.grep setroubleshoot/var/log/messages

.sealert-l UUID

查看安全事件日志说明

.sealert-a /var/log/audit/audit.log

扫描并分析日志

1515

.[root@serverX ~]# yum -y install selinux-policy-devel

.[root@serverX ~]# mandb

.[root@serverX ~]# man -k _selinux

SELinux帮助

16

练习

.1、安装httpd服务,改变网站的默认主目录为/website,添加SELinux文件标签规则,设置http_sys_content_t到/website及目录下所有文件,使网站可访问

.2、修改网站端口为9527,增加SELinux端口标签,使网站可访问

.3、启用SELinux布尔值,使用户student的家目录可通过http访问

原创文章,作者:Nicolas ZhaoIV,如若转载,请注明出处:http://www.178linux.com/46073

(0)
Nicolas ZhaoIVNicolas ZhaoIV
上一篇 2016-09-14
下一篇 2016-09-14

相关推荐

  • 细说CP使用

    cp详细用法和常用选项

    Linux干货 2017-11-26
  • Linux基础知识—Vim编辑器/crond周期性任务计划

    vim文本编辑 vim是vi文本编辑的增强版本,因其编辑功能强大、且支持各种语言开发环境关键字自动增亮功能,也可称为是开发工具。在Centos7/RHEL7开始,默认将vi定义成vim –color=auto,已经取代了vi的地位。下面总结下关于vim工具的使用 vim有三种模式,每个模式下有其特定的功能;我们可自由在三者之间切换使用: COMM…

    Linux干货 2016-11-01
  • 马哥教育网络21期+第八周练习博客

    马哥教育网络21期+第八周练习博客 # 1、请描述网桥、集线器、二层交换机、三层交换机、路由器的功能、使用场景与区别。 集线器:工作于ISO模型的物理层,防止由于距离远,信号衰减; 网桥:用来连接不同网段,隔离冲突域; 二层交换机:二层交换机一般做为了三层交换机以下,利用设备mac地址进行通信,可以划分vlan,隔离广播域; 三层交换机:用于核心数据转发,不…

    Linux干货 2016-09-05
  • 20170714上课LINUX入门

    1、安装centos6.9和centos7.3时的分区情况 /dev/sda1 mount /boot 1G – 主分区/dev/sda2 mount / 50G -主分区/dev/sda3 mount /app 40G -主分区/dev/sda4 1k 扩展分区/dev/sda5 swap 2G -逻辑分区(swap分区的大小一般为物理内存的2…

    Linux干货 2017-07-15
  • example:Disk and LVM

    1、创建一个2G的文件系统,块大小为2048byte,预留1%可用空间,文件系统ext4,卷标为TEST,要求此分区开机后自动挂载至/test目录,且默认有acl挂载选项。     1)创建磁盘分区 [root@localhost ~]# fdisk /dev/sdb    Device conta…

    Linux干货 2016-08-29
  • mount挂载

    mount 1 挂载mount                                               &nb…

    Linux干货 2017-04-24