SElinux简介

本文主要介绍:SELinux概念、配置SELinux、管理文件安全标签、管理端口标签、管理SELinux布尔值开关、管理日志、查看SELinux帮助以及SElinux操作示例(迁移httpd服务默认目录)

一、SELinux概念

1、SELinux介绍:

与安全相关,早期无selinux,系统安全性由管理员控制,后美国国家安全局与SCC合作开发出selinux,2000年linux内核2.6版本后集成在内核中(编译内核时可禁用)。

selinux 是一些安全规则的集合,可形象比喻为社会中的法律,早期无法律时由最高地位者掌权;现在法律健全,人人受法律约束,不可行违法之事。

DAC:Discretionary Access Control自由访问控制  (早期)

MAC:Mandatory Access Control 强制访问控制

DAC环境下进程是无束缚的

MAC环境下策略的规则决定控制的严格程度

MAC环境下进程可以被限制的

策略被用来定义被限制的进程能够使用那些资源(文件和端口)

默认情况下,没有被明确允许的行为将被拒绝  (导致工作中常被禁用)

 

2、SELinux有四种工作类型:

Strict : centos5,每个进程都受到selinux的控制

Targeted : 用来保护常见的网络服务,仅有限进程受到selinux控制,只监控容易被入侵的进程,centos4只保护13个服务,centos5保护88个服务

minimum:centos7,修改的targeted,只对选择的网络服务

mls:提供MLS(多级安全)机制的安全性

注:targeted为默认类型,minimum和mls稳定性不足,未加以应用,strict已不再使用

 

3、SELinux安全上下文:

传统Linux,一切皆文件,由用户,组,权限控制访问

在SELinux中,一切皆对象(object),由存放在inode的扩展属性域的安全元素所控制其访问

所有文件和端口资源和进程都具备安全标签:安全上下文(security context)

安全上下文有五个元素组成:user:role:type:sensitivity:category

(用户:角色:类型:敏感度:种类)

例如:user_u:object_r:tmp_t:s0:c0

实际上下文:存放在文件系统中,ls –Z    ;   ps –Z

期望(默认)上下文:存放在二进制的SELinux策略库(映射目录和期望安全上下文)中(semanage fcontext –l  查看默认上下文)

 

4、五个安全元素

User:指示登录系统的用户类型,如root,user_u,system_u,多数本地进程都属于自由(unconfined)进程

Role:定义文件,进程和用户的用途:文件:object_r,进程和用户:system_r

Type:较常使用,指定数据类型,规则中定义何种进程类型访问何种文件,Target策略基于type实现,多服务共用:public_content_t  如果类别不对,则系统无法正常访问文件

Sensitivity:限制访问的需要,由组织定义的分层安全级别,如unclassified,secret,top,secret, 一个对象有且只有一个sensitivity,分0-15级,s0最低,Target策略默认使用s0

Category:对于特定组织划分不分层的分类,如FBI Secret,NSA secret, 一个对象可以有多个categroy, c0-c1023共1024个分类, Target 策略不使用category

 

5、SELinux策略

  • 对象(object):所有可以读取的对象,包括文件、目录和进程,端口等 —-type标签
  • 主体(subject):进程称为主体   —-domain标签
  • SELinux中对所有的文件都赋予一个type的文件类型标签,对于所有的进程也赋予各自的一个domain的标签。domain标签能够执行的操作由安全策略里定义

当一个subject试图访问一个object,Kernel中的策略执行服务器将检查AVC (访问矢量缓存Access Vector Cache), 在AVC中,subject和object的权限被缓存(cached),查找“应用+文件”的安全环境。然后根据查询结果允许或拒绝访问

  • 安全策略:定义主体读取对象的规则数据库,规则中记录了哪个类型的主体使用哪个方法读取哪一个对象是允许还是拒绝的,并且定义了哪种行为是充许或拒绝

 

二、配置SELinux

  • 配置SELinux:

SELinux是否启用

给文件重新打安全标签

给端口设置安全标签

设定某些操作的布尔型开关

SELinux的日志管理

  • SELinux的状态

enforcing: 强制,每个受限的进程都必然受限

permissive: 允许,每个受限的进程违规操作不会被禁止,但会被记录于审计日志

disabled: 禁用

 

  • 相关命令:

getenforce             获取selinux当前状态

sestatus                 查看selinux状态   (详细信息)

setenforce 0|1     临时禁用|启用selinux  但是在SELinux是disable状态下无效

0: 设置为permissive    算是临时禁用(只警告并不阻止)

1: 设置为enforcing   临时启用selinux

 

  • 配置文件:

1、/boot/grub/grub.conf  使用selinux=0禁用SELinux  

2、/etc/sysconfig/selinux    ->  /etc/selinux/config     若原本SELinux状态是disabled,要改成别的状态,重启生效

(/boot/grub/grub.conf优先级高于/etc/selinux/config)

 

三、管理文件安全标签

 

1、修改SELinux安全标签

  • 给文件重新打安全标签:

chcon [OPTION]… [-u USER] [-r ROLE] [-t TYPE] FILE…

chcon [OPTION]… –reference=RFILE FILE…

-R:递归打标;

  • 恢复目录或文件默认的安全上下文:

restorecon [-R] /path/to/somewhere

前提:要求数据库中(semanage fcontext -l)曾经记录过此文件标签,用户创建的文件夹不在数据库;-R递归

 

补充:1、修改目录的标签,则文件夹下新建文件会继承目录标签

2、logger “this is a test log” 生成一条消息记录在日志中/var/log/messages,常测试用

 

2、默认安全上下文(数据库)查询与修改

Semanage     (来自policycoreutils-python包)

查看默认的安全上下文        semanage fcontext -l

添加安全上下文         semanage fcontext -a –t httpd_sys_content_t ‘/testdir(/.*)?’     正则表达式,表示目录以及目录下文件都打标签

                                      restorecon –Rv /testdir  

删除安全上下文         semanage fcontext -d –t httpd_sys_content_t ‘/testdir(/.*)?’

                 

四、管理端口标签

 

查看端口标签

   semanage port -l  

添加端口并指定标签    

   semanage port -a -t port_label -p tcp|udp PORT

例:semanage port -a -t http_port_t -p tcp 9527

删除端口

   semanage port -d -t port_label -p tcp|udp PORT   

例:semanage port -d -t http_port_t -p tcp 9527

修改现有端口为新标签

   semanage port -m -t port_label -p tcp|udp PORT   

例:semanage port -m -t http_port_t -p tcp 9527

 

五、管理SELinux布尔值开关

 

布尔型规则:

getsebool

setsebool

查看bool命令:

getsebool [-a] [boolean]

semanage boolean –l

semanage boolean -l –C 查看修改过的布尔值

设置bool值命令:

setsebool [-P] boolean value(on,off) -P选项 立即生效且同步内存和磁盘

setsebool [-P] Boolean=value(0,1)

 

六、管理日志

将错误的信息写入/var/log/message

yum install setroubleshoot(重启生效)

查看安全事件日志说明

grep setroubleshoot /var/log/messages

sealert -l UUID   列出具体内容

扫描并分析日志

sealert -a /var/log/audit/audit.log

 

七、查看SELinux帮助

yum –y install selinux-policy-devel ( centos7.2)

yum –y install selinux-policy-doc  (centos7.3/7.4及之后)

mandb | makewhatis

man -k _selinux

八、SElinux操作示例(迁移httpd服务默认目录)

  • 将httpd默认目录/var/www/html迁移至/data/html

1、mkdir /data/html;

2、vim /etc/httpd/conf/httpd.conf   修改httpd服务配置文件中的默认目录路径,具体如下图:

aa

3、更改/data/html的type标签(参考/var/www/html的type标签)或者直接修改默认安全上下文数据库:

semanage fcontext -l |grep /var/www           查看/var/www的type标签,如下图:

bbb

chcon -R -t httpd_sys_content_t /data/html       更改/data/html的type标签

  • 或者直接修改默认安全上下文数据库:

semanage fcontext -a  -t  httpd_sys_content_t   /data/html(/.*)?

restorecon -R /data/html     恢复/data/html 的默认安全上下文

 

本文来自投稿,不代表Linux运维部落立场,如若转载,请注明出处:http://www.178linux.com/98702

(2)
bican813bican813
上一篇 2018-05-16
下一篇 2018-05-17

相关推荐

  • 第二周作业

    第二周作业 一、Linux上的文件管理类命令都有哪些,其常用的使用方法及其相关示例演示。 pwd:  显示当前的工作目录 -P 显示真实物理路径 -L 显示链接路径(默认)   cd:  改变目录 使用绝对路径或者相对路径: cd /root/Desktop  cd Desktop/ 切换至父目录: cd .. 切换至当前用户主目录: cd 切换至…

    2018-07-06
  • Centos7默认网卡名如何修改成eth*

    Centos7 新添加网卡默认的识别名ens*,用起来很不习惯,为了方便系统的统一化管理,如何将默认命名规则改成eth*?

    2018-04-29
  • DNS服务及相关实验

    DNS(Domain Name Server,域名服务器)是进行域名(domain name)和与之相对应的IP地址 (IP address)转换的服务器。

    2018-06-02
  • 详述iptables五链            

    详述iptables五链                                          

    Linux笔记 2018-07-28
  • 正则表达式

      正则表达式:REGular EXPression 字符匹配: . 匹配一个随机字符 \[^.]:匹配除了点以外任意的字符 [] 匹配指定范围内的任意单个字符 [^] 匹配指定范围外的任意单个字符 [:alnum:] 字母和数字 [:alpha:] 代表任何英文大小写字符,亦即 A-Z, a-z [:blank:] 空白字符(空格和制表符) [:…

    2018-03-16
  • Linux第四周作业

    1、复制/etc/skel目录为/home/tuser1,要求/home/tuser1及其内部文件的属组和其它用户均没有任何访问权限。 ]# cp -r /etc/skel /home/tuser1 ]# chmod -R go= /home/tuser1 2、编辑/etc/group文件,添加组hadoop。 ]# echo “hadoop:x…

    2018-07-09