SElinux


selinux  配置文件 修改   就要重启



targeted:用来保护常见的网路服务,仅有限进程受到selinux控制,只监控容易被入侵的进程。

targeted  慢慢完善的法律

系统默认使用   targeted    

CENTOS6

blob.png

blob.png

CENTOS7

blob.png


ZAI   ZHEGE   WENJIAN   或者  cat /etc/sysconfig/selinuxblob.png

SELINUX一切皆对象object

有· 就说明有安全上下文

blob.png

blob.png

本章内容

.SELinux概念

.启用SELinux

.管理文件安全标签

.管理端口标签

.管理SELinux布尔值开关

.管理日志

.查看SELinux帮助

3

SELinux介绍

.SELinux: Secure Enhanced Linux,是美国国家安全局「NSA=The National Security Agency」和SCC(Secure Computing Corporation)开发的Linux的一个强制访问控制的安全模块。2000年以GNU GPL发布,Linux内核2.6版本后集成在内核中

.DAC:Discretionary Access Control自由访问控制

.MAC:Mandatory Access Control 强制访问控制

.DAC环境下进程是无束缚的

.MAC环境下策略的规则决定控制的严格程度

.MAC环境下进程可以被限制的

.策略被用来定义被限制的进程能够使用那些资源(文件和端口)

.默认情况下,没有被明确允许的行为将被拒绝

4

SELinux工作类型

.SELinux有四种工作类型:

.strict: centos5,每个进程都受到selinux的控制

.targeted: 用来保护常见的网络服务,仅有限进程受到selinux控制,只监控容易被入侵的进程,rhel4只保护13个服务,rhel5保护88个服务

.minimum:centos7,修改过的targeted,只对选择的网络服务

.mls:提供MLS(多级安全)机制的安全性

.minimum和mls稳定性不足,未加以应用

5

SELinux安全上下文

.传统Linux,一切皆文件,由用户,组,权限控制访问

.在SELinux中,一切皆对象,由存放在Inode的扩展属性域的安全元素所控制其访问。

.所有文件和端口资源和进程都具备安全标签:安全上下文”(security context)

.安全上下文有五个元素组成:

.user:role:type:sensitivity:category

.user_u:object_r:tmp_t:s0:c0

.实际上下文:存放在文件系统中,ls –Z;ps–Z

.期望(默认)上下文:存放在二进制的SELinux策略库(映射目录和期望安全上下文)中

semanagefcontext–l

6

五个安全元素

.User:指示登录系统的用户类型,如root,user_u,system_u,多数本地进程都属于自由(unconfined)进程

.Role:定义文件,进程和用户的用途:文件:object_r,进程和用户:system_r

.Type:指定数据类型zhongyao,规则中定义何种进程类型访问何种文件Target策略基于type实现,多服务共用:public_content_t

.Sensitivity:限制访问的需要,由组织定义的分层安全级别,如unclassified,secret,top,secret, 一个对象有且只有一个sensitivity,分0-15级,s0最低,Target策略默认使用s0

.Category:对于特定组织划分不分层的分类,如FBI Secret,NSA secret, 一个对象可以有多个categroy,c0-c1023共1024个分类,Target 策略不使用cateaory

7

SELinux策略

.对象(object):所有可以读取的对象,包括文件、目录和进程,端口等,

.主体:进程称为主体(subject)

.SELinux中对所有的文件都赋予一个type的文件类型标签,对于所有的进程也赋予各自的一个domain的标签。Domain标签能够执行的操作由安全策略里定义。

.当一个subject试图访问一个object,Kernel中的策略执行服务器将检查AVC (访问矢量缓存Access Vector Cache), 在AVC中,subject和object的权限被缓存(cached),查找“应用+文件”的安全环境。然后根据查询结果允许或拒绝访问

.安全策略:定义主体读取对象的规则数据库,规则中记录了哪个类型的主体使用哪个方法读取哪一个对象是允许还是拒绝的,并且定义了哪种行为是充许或拒绝

8

设置SELinux

.配置SELinux:

SELinux是否启用

blob.png

blob.png

setenforce    1

blob.png

blob.png

文件未改   重启失效

给文件重新打安全标签

blob.png

修改后  重启生效

给端口设置安全标签

设定某些操作的布尔型开关

SELinux的日志管理

.SELinux的状态:

enforcing: 强制,每个受限的进程都必然受限

permissive: 允许,每个受限的进程违规操作不会被禁止,但会被记录于审计日志

disabled: 禁用

9

配置SELinux

.相关命令:

getenforce: 获取selinux当前状态

sestatus:查看selinux状态

setenforce0|1

0: 设置为permissive

1: 设置为enforcing

.配置文件:

/boot/grub/grub.conf

使用selinux=0禁用SELinux

/etc/sysconfig/selinux

/etc/selinux/config

SELINUX={disabled|enforcing|permissive}

10

修改SELinux安全标签

.给文件重新打安全标签:

chcon[OPTION]… [-u USER] [-r ROLE] [-t TYPE] FILE…

chcon[OPTION]… –reference=RFILE FILE…   参考别的文件的标签

-R:递归打标;

.恢复目录或文件默认的安全上下文

restorecon[-R] /path/to/somewhere

blob.pngblob.png重启

blob.png

cp  没事   mv  会破坏它的标签

blob.png

改回以前的标签  第二种方法

blob.png

blob.png

blob.png

11

默认安全上下文查询与修改

.semanage来自policycoreutils-python包

.查看默认的安全上下文

semanagefcontext–l

.添加安全上下文

semanagefcontext -a –t httpd_sys_content_t‘/testdir(/.*)?’

restorecon–Rv/testdir

blob.png

.删除安全上下文

blob.png

semanagefcontext -d –t httpd_sys_content_t‘/testdir(/.*)?’

1212

.查看端口标签

semanageport –l

.添加端口

semanageport -a -t port_label-p tcp|udpPORT

semanage port -a -t http_port_t -p tcp 9527

.删除端口

semanageport -d -t port_label-p tcp|udpPORT

semanage port -d -t http_port_t -p tcp 9527

.修改

semanageport -m -t port_label-p tcp|udpPORT

semanageport -m -t http_port_t-p tcp9527

blob.png

Selinux端口标签

13

SELinux布尔值

.布尔型规则:

getsebool

setsebool

.查看bool命令:

getsebool[-a] [boolean]

semanageboolean–l

semanageboolean-l –C 查看修改过的布尔值

.设置bool值命令:

setsebool[-P] booleanvalue

setsebool[-P] Boolean=value

-P     永久改     0表示off    1表示on

blob.png

14

SELinux日志管理

.yum install setroublesshoot*(重启生效)

将错误的信息写入/var/log/message

.grep setroubleshoot/var/log/messages

.sealert-l UUID

查看安全事件日志说明

.sealert-a /var/log/audit/audit.log

扫描并分析日志

1515

.[root@serverX ~]# yum -y install selinux-policy-devel

.[root@serverX ~]# mandb

.[root@serverX ~]# man -k _selinux

SELinux帮助

16

练习

.1、安装httpd服务,改变网站的默认主目录为/website,添加SELinux文件标签规则,设置http_sys_content_t到/website及目录下所有文件,使网站可访问

.2、修改网站端口为9527,增加SELinux端口标签,使网站可访问

.3、启用SELinux布尔值,使用户student的家目录可通过http访问

原创文章,作者:Nicolas ZhaoIV,如若转载,请注明出处:http://www.178linux.com/46073

(0)
Nicolas ZhaoIVNicolas ZhaoIV
上一篇 2016-09-14
下一篇 2016-09-14

相关推荐

  • 第二周作业

    1 linux 常见的文件管理命令都有哪些?其常用的使用方法。 ls 文件列出命令   常见选项  -l 显示长文本信息          -d 显示当前目录信息          -a 显示所有文件信息     &nb…

    Linux干货 2016-09-26
  • httpd功能配置之虚拟主机

       apache默认使用80端口提供服务,使用主服务器配置的话,一台物理机只能提供一个站点服务;可以使用虚拟主机方式提供不同的访问,以实现一台主机提供多站点服务。    虚拟主机的实现方式有三种:基于端口、基于IP、基于主机名。    一、基于端口的虚拟主机     &nbsp…

    Linux干货 2016-03-12
  • Linux磁盘阵列RAID以及mdadm实现软件RAID

    一、概要 RAID(磁盘阵列):由众多价格较便宜的磁盘,组合成一个容量巨大的磁盘组,利用个别磁盘提供数据所产生加成效果来提升整个磁盘的性能。 二、RAID的级别及其优缺点 读性能提升 写性能提升 容错能力 组合后空间大小 RAID0 上升 上升 无 n*单个磁盘大小 RAID1 上升 下降 有(最多坏一块磁盘) 1*单个磁盘大小 RAID4 上升 上升 有(…

    2015-04-20
  • vim编辑器的使用

    vim          vim是一个类似于vi的文本编辑器,不过在vi的基础上增加了很多功能,在早起vim和Emacs编辑器打的很火热,在1999年被linuxwork文本编辑分类的优胜者,而vim屈居第二,但2000年vim赢得了salashdot beanie的最佳开放源代…

    系统运维 2016-08-09
  • tcp socket文件句柄泄漏

    今天发现有台redis机器上出现socket个数告警,这是很奇怪的现象。因为一台redis服务器上就部署了几个redis实例,打开的端口应该是有限。 1、netstat显示的tcp连接数正常 netstat -n | awk '/^tcp/ {++state[$NF]} END …

    Linux干货 2016-04-13
  • useradd命令

    useradd创建用户 使用格式: useradd[options] LOGIN -c:备注信息保存在passwd的备注栏中。 -d:用户登入时的主目录 -e:账号的失效日期,缺省表示永久有效。 -f:密码过期后多少天关闭该账号。 -g:用户所属组。 -G:用户所属的附加群组。 -m:自动创建用户的登入目录。 -M:不要自动创建用户的登入目录。 -n:取消创…

    Linux干货 2017-12-20