selinux 基础知识

目录

概念

作用

SELinux与传统的权限区别

SELinux工作原理

名词解释

主体(Subject)

目标(Object)

策略(Policy)

安全上下文(Security Context)

文件安全上下文查看

先启用selinux

命令

分析

SELinux的启动、关闭于查看

三种配置模式

原理图:

模式管理

查看当前模式

临时开启/关闭

永久关闭

注意

SElinux的状态

命令

SELinux配置文件

修改安全上下文

chcon命令

作用

格式

示例

restorecon命令

作用

格式

semanage命令

作用

安装

格式

常用命令组

布尔值的查询于修改

实验

实验1

实验2

实验3

概念

  • SELinux(security-Enhanced Linux)是美国国家安全局在linux开源社区的帮助下开发的一个强制访问控制(MAC,Mandatory access control)的安全子系统,用于各个服务进程都受到约束,使其仅获取到本应获取的资源

  • 例如,电脑上下载了一个美图软件,当你使用的时候,你却不知道,它在后台默默监听这浏览器中输入密码信息

作用

  • SELinux 域限制:对服务程序的功能进行限制,以确保服务程序做不了出格的事情

  • SELinux 安全上下文:对文件资源的访问限制,确保文件资源只能被其所属的服务程序访问

SELinux与传统的权限区别

  • 传统文件权限与账号的关系:属于自主访问控制DAC(Discretionary Access Control),当某个进程想要对文件进行访问时,系统就会根据该进程的所有者/用户组,并比较文件的权限,若通过权限检查,就可以访问该文件,注意:各种权限设置对root用户是无效的

  • SElinux的以策略规则指定特定程序读取特定文件:属于强制访问控制MAC(Mandatory access control)可以争对特定的进程与特定的文件资源来进行权限的控制,即使你是root在使用不同的进程时,你所能取得的权限并不一定时root,而使你时root在使用不同的进程时,你所能取得的权限并不一定是root,而得要看当时该进程得设置而定,则就可以针对进程来进行访问控制

SELinux工作原理

名词解释

主体(Subject)
  • 主题就是访问文件或目录资源得==进程==

  • 进程得到资源流程:由用户调用命令,由命令产生进程,由进程去访问文件或目录资源

  • 自主访问控制系统中(Linux默认权限中),靠权限控制得主题使用户

  • 强制访问控制系统中(SELinux中),靠策略规则控制得主体则时进程

目标(Object)
  • 目标就是需要访问得文件或目录资源

策略(Policy)
  • Linux 系统中进程与文件得数量庞大,限制进程是否可以访问文件得SELinux规则数量就更加烦琐,如果每个规则都需要管理员手工设定,那么selinux的可用性就会极低,所以SELinux默认定义了两个策略来制订规则

  • 2个默认策略

    • -targeted:默认策略,用于限制网络服务(DHCPD,httpd,named,nscd,nptd,portmap,snmpd,squid,以及syslogd),对本机系统的限制极少

    • -mls:多级安全保护策略,该策略限制更为严格

安全上下文(Security Context)
  • 所有进程、文件和目录都有自己的安全上下文

  • 进程是否能够访问文件目录,就要其安全上下文是否匹配

  • 关系图:

    img

  • 解释

    • 当主体进程访问目标文件时,首先和SELinux中定义好的策略进行匹配

    • 若符合定义规则,且主体的安全上下文和目标的安全上下文匹配则允许访问文件

    • 若安全上下文比较失败,则拒绝访问,并通过AVC(Access Vector Cache,访问向量缓存,主要用于记录所有和SELinux 相关的访问统计信息)生成拒绝访问信息

    • 注意:最终是否可以访问到目标文件,还要匹配产生进程(主体)的用户是否对目标文件拥有合理的RWX权限

文件安全上下文查看

先启用selinux
  • 安装

    # 安装所需软件
    [root@server ~]# dnf install selinux-policy selinux-policy-targeted -y
    [root@server ~]# vim /etc/selinux/config # 先转为临时模式
    SELINUX=permissive
    [root@server ~]# touch /.autorelabel # 重建文件
    [root@server ~]# reboot 
    ​
    [root@server ~]# vim /etc/selinux/config # 改为强制模式
    SELINUX=enforcing
    [root@server ~]# reboot

命令
  • 命令

    [root@server ~]# ls -Z
    system_u:object_r:admin_home_t:s0 anaconda-ks.cfg
    [root@server ~]# ll  -Z
    总用量 4
    -rw-------. 1 root root system_u:object_r:admin_home_t:s0 1231 11月 15 12:00 anaconda-ks.cfg

分析
  • 重点为:system_u:object_r:admin_home_t:s0

  • 安全上下文用冒号分为四个字段

  • 身份标识(Identify):相当于账号方面的身份标识,有三种类型:

    • root:安全上下文的身份时root,默认会映射为unconfined_u

    • system_u:系统用户身份,其中“_u”代表user

    • 注意:user字段只用于标识数据或进程被哪个身份所拥有,系统数据的user字段时system_u,用户数据user字段时user_u

    • seinfo命令

      • 作用:查询身份、角色等信息,需要安装才可使用

      • [root@server ~]# dnf install setools-console -y
      • 格式:seinfo -参数

      • 参数

        -u: 列出SELinux中所有的身份(user);
        -r: 列出SELinux中所有的角色(role);
        -t: 列出SELinux中所有的类型(type);
        -b: 列出所有的布尔值(也就是策略中的具体规则名称);
        -x: 显示更多的信息;

  • 角色(role):表示此数据是进程还是文件或目录包含

    • object_r:代表该数据是文件或目录,r代表role(角色)

    • system_r:进程r代表role

  • 类型

    • [root@server ~]# seinfo -t | more    # 4991个类型
    • 最重要,进程是否可以访问文件,主要就是看进程的安全上下文类型字段是否和文件的安全上下文类型字段相匹配

    • 在默认的targeted策略中

    • 类型字段在主体(进程)的安全上下文中被称作域(domain)

    • 类型字段在目标(文件或目录)的安全上下文中被称作类型(type)

    • 进程的域与文件的类型是否匹配需要查询策略规则

  • 灵敏度:用 s0、s1、s2 来命名,数字为灵敏度分级,数值越大,灵敏度越高

  • 例:查看之前http的默认网页文件信息

    [root@server ~]# dnf install nginx -y
    [root@server ~]# systemctl start nginx
    [root@server ~]# ls -Zd /usr/share/nginx/html
    system_u:object_r:httpd_sys_content_t:s0 /usr/share/nginx/html

SELinux的启动、关闭于查看

三种配置模式

  • enforcing:强制模式,启用SELinux,将拦截服务的不合法请求

  • permissive:宽容模式,启用SELinux,遇到服务越权访问时,只发出警告而不强制拦截

  • disabled:关闭模式,SELinux没有运行

原理图:

  • img

模式管理

查看当前模式
  • getenforce

    [root@server ~]# getenforce
临时开启/关闭
  • 临时

    [root@server ~]# setenforce 0 # 临时关闭selinux,转为宽容模式,重启系统失败
    [root@server ~]# getenforce
    permissive
    [root@server ~]# setenforce 1 # 临时开启selinux,转为强制模式,重启失败
    [root@server ~]# getenforce
    Enforcing

永久关闭
  • 配置文件修改

注意
  • enforcing于permissive之间切换时,需要重启系统

  • enforcing、permissive于disabled之间切换时,必须重启系统才会生效

SElinux的状态

命令
  • 查看

    [root@server ~]# sestatus
    SELinux status:                 enabled           # 是否启用  
    SELinuxfs mount:                /sys/fs/selinux   # selinux临时文件系统的挂载点
    SELinux root directory:         /etc/selinux      # 启动目录,配置文件位置
    Loaded policy name:             targeted          # 当前加载的策略类型
                                        # 策略类型
                                        #  targeted:只保护目标运行,默认
                                        #  minimum:少数选定进程进行保护
                                        #  mls:多级安全保护,最高级
    Current mode:                   enforcing         # 执行的模式,重要
    Mode from config file:          enforcing         # 配置文件的模式
    Policy MLS status:              enabled
    Policy deny_unknown status:     allowed
    Memory protection checking:     actual (secure)
    Max kernel policy version:      33

SELinux配置文件

  • /etc/selinux/config

    [root@server ~]# vim /etc/selinux/config
    SELINUX=enforcing         # 设置模式
    ​
    SELINUXTYPE=targeted      # 设置策略类型
    ​
    # 注意:/etc/sysconfig/selinux文件与上述配置问价内容相同,选择一个配置即可

修改安全上下文

chcon命令

作用
  • 手动修改目标的上下文策略

格式
  • 参数

    # 方法1
    chcon  [-R] [-t  type]  [-u  user]  [-r  role]  文件名
    -R:递归修改,当前目录及目录下的所有文件都同时设置
    -t:后面接安全上下文件的类型字段(重要)
    -u:后面接身份标识
    -r:后面接角色
    -v:显示变动结果
    # 方法2
    chcon  -R  --reference=范例文件  文件名
示例
  • 例1:单独修改

    [root@server ~]# touch test
    [root@server ~]# ls -Z test
    unconfined_u:object_r:admin_home_t:s0 test
    [root@server ~]# ls -Z /etc/hosts
    system_u:object_r:net_conf_t:s0 /etc/hosts
    [root@server ~]# chcon -v -t net_conf_t test
    正在更改 '/root/test' 的安全上下文
    [root@server ~]# ls  -Z  test
    unconfined_u:object_r:net_conf_t:s0 test
  • 例2:按照范例文件修改

    [root@server ~]# touch temp
    [root@server ~]# ls -Z temp
    unconfined_u:object_r:admin_home_t:s0 temp
    [root@server ~]# ls  -Z  /etc/passwd
    system_u:object_r:passwd_file_t:s0 /etc/passwd
    [root@server ~]# chcon -v --reference=/etc/passwd temp
    正在更改 '/root/temp' 的安全上下文
    [root@server ~]# ls -Z temp
    system_u:object_r:passwd_file_t:s0 temp

restorecon命令

作用
  • 让文件的SELinux类型恢复为默认的selinux类型

  • 默认的selinux类型于semanage命令有关,其参考semanage命令所查询的默认seliunx类型

格式
  • 参数

    restorecon  [-Rv]  文件或目录
    -R:连同子目录一起修改;
    -v:将过程显示到屏幕上
  • 例:街上例,将test恢复默认类型

    [root@server ~]# cd ~
    [root@server ~]# ls -Z /root
    [root@server ~]# ls -Z test
    [root@server ~]# restorecon -Rv test
    [root@server ~]# ls -Z test

semanage命令

作用
  • 用于管理selinux的策略,查询、修改、增加、删除文件的默认selinux安全上下文,管理网络端口、信息接口等

安装
  • dnf 安装

    [root@server ~]# dnf install policycoreutils-python-utils -y
格式
  • 参数

    semanage   选项    参数   文件
     -l :查询;
     -a :添加
     -m :修改
     -d :删除
     -D :全部删除
     -t :类型
     -r :角色
     -s :用户
     -f :文件
  • 选项:login|user|port|interface|==fcontext==|translation|boolean ,注意:fcontext查询默认安全上下文(重要)

常用命令组
  • 查询文件的默认安全上下文

    [root@server ~]# semanage fcontext -l | grep # 文件名
    [root@server ~]# semanage fcontext -l | grep e/tc/passwd
    /etc/passwd[-\+]?        regular file    system_u:object_r:passwd_file_t:s0 
    /etc/passwd\.OLD         regular file    system_u:object_r:passwd_file_t:s0 
    /etc/passwd\.adjunct.*   regular file    system_u:object_r:passwd_file_t:s0 
    /etc/passwd\.lock        regular file    system_u:object_r:passwd_file_t:s0 
  • 查看允许访问的端口

    [root@server ~]# semanage port -l | grep gttp
    http_cache_port_t              tcp      8080, 8118, 8123, 10001-10010
    http_cache_port_t              udp      3130
    http_port_t                    tcp      80, 81, 443, 488, 8008, 8009, 8443, 9000
    pegasus_http_port_t            tcp      5988
    pegasus_https_port_t           tcp      5989
    [root@server ~]# semanage port -l | grep dns
    dns_port_t                     tcp      53, 853
    dns_port_t                     udp      53, 853
    dnssec_port_t                  tcp      8955
布尔值的查询于修改
  • 作用:布尔值可以作为文件规则的开关来控制权限的给予,放行,阻塞

  • 常用命令

    getsebool -a # 列出目前系统上面的所有布尔值条款
    getsebool   规则名
    setsebool -P  规则名=1|0  # 设置写入文件

实验

实验1
  • 使用nginx服务演示安全上下文值得设定

  • 服务端操作

    # 恢复快照
    ​
    
    # 开启selinux
    [root@server ~]# vim /etc/selinux/config
    SELINUX=enforcing
    ​
    [root@server ~]# reboot
    [root@server ~]# getenforce
    Enforcing
    [root@server ~]# dnf install nginx -y
    [root@server ~]# mkdir /www/zy
    [root@server ~]# vim /etc/nginx/nginx.conf
                root /www/zy;
                
    [root@server ~]# systemctl restart nginx
    # 测试,返回403,说明selinux对/www/zy的安全上下文件检测未通过
    ​
    # 将/www/zy的策略类型改为已知可以访问的策略
    [root@server ~]# ls -Zd /usr/share/nginx/html/
    system_u:object_r:httpd_sys_content_t:s0 /usr/share/nginx/html/
    ​
    [root@server ~]# ls -Zd  /www/zy
    unconfined_u:object_r:default_t:s0 /www/zy
    ​
    [root@server ~]# chcon -Rv -t httpd_sys_content_t /www/zy
    # 注意:chcon命令也可以使用参照范例文件修改来实现访问
    [root@server ~]# chcon -R --reference=/usr/share/nginx/html/ /www/zy
    [root@server ~]# ls -Zd /www/zy
    system_u:object_r:httpd_sys_content_t:s0 /www/zy
    ​
    [root@server ~]# systemctl restart nginx
    # 测试
实验2
  • 使用nginx服务的端口号修改演示selinux的设定

    # 基于上例
    ​
    # 检查selinux的状态
    [root@server ~]# getenforce
    Enforcing
    ​
    [root@server ~]# vim /etc/nginx/nginx.conf
            server {
                listen 7777;
            }
    # 重启失败
    [root@server ~]# systemctl restart nginx
    Job for nginx.service failed because the control process exited with error code.
    See "systemctl status nginx.service" and "journalctl -xeu nginx.service" for details.
    ​
    # 查看selinux允许的端口号
    [root@server ~]# semanage port -l | grep http_port_t
    http_port_t                    tcp      80, 81, 443, 488, 8008, 8009, 8443, 9000
    pegasus_http_port_t            tcp      5988
    ​
    # 使用semanage命令将7777端口号添加到http_port_t类型列表中
    [root@server ~]# semanage prot -a -t http_port_t -t tcp 7777
    [root@server ~]# systemctl restart nginx
    # 测试
实验3
  • 演示ssh端口号修改的selinux设定

    [root@server ~]# vim /etc/ssh/sshd_config # 修改ssh的端口号为2222
    port 2222
    [root@server ~]# systemctl restart sshd 
    Job for sshd.service failed because the control process exited with error code.
    See "systemctl status sshd.service" and "journalctl -xeu sshd.service" for details.
    ​
    [root@server ~]# semanage port -l | grep ssh_port_t  # 查看ssh的的端口号策略
    ssh_port_t                     tcp      22
    ​
    [root@server ~]# semanage port -a -t ssh_port_t  -p  tcp 2222  # 策略中添加新端口
    [root@server ~]# semanage port -l | grep ssh_port_t
    ssh_port_t                     tcp      2222, 22
    [root@server ~]# systemctl restart sshd

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/586653.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

Tomact安装配置及使用(超详细)

文章目录 web相关知识概述web简介(了解)软件架构模式(掌握)BS:browser server 浏览器服务器CS:client server 客户端服务器 B/S和C/S通信模式特点(重要)web资源(理解)资源分类 URL请求路径(理解)作用介绍格式浏览器通过url访问服务器的过程 服务器(掌握)…

使用docker创建rocketMQ主从结构,使用

1、 创建目录 mkdir -p /docker/rocketmq/logs/nameserver-a mkdir -p /docker/rocketmq/logs/nameserver-b mkdir -p /docker/rocketmq/logs/broker-a mkdir -p /docker/rocketmq/logs/broker-b mkdir -p /docker/rocketmq/store/broker-a mkdir -p /docker/rocketmq/store/b…

复旦 北大 | 从头训练中文大模型:CT-LLM

引言 当前,绝大多数大模型(LLMs)基本上都是以英文语料库训练得到的,然后经过SFT来匹配不同的语种。然而,今天给大家分享的这篇文章旨在从头开始训练中文大模型,在训练过程中「主要纳入中文文本数据」&…

proteus+stm32+CubeMX+dht11+lcd1602

浅浅记录下过程遇到的问题🤡🤡🤡 1 供电网配置错误(加上就好了 新起个名也会出这个 / 电源不起名 不创建估计项目也会)没zet6的 proteus 里 固件库 账号注册半天没成 就用的stm32F103R6的然后发现单片机不输出高低电平…

数据仓库和数据仓库分层

一、数据仓库概念 数据仓库(Data Warehouse),可简写为DW或DWH。数据仓库,是为企业所有级别的决策制定过程,提供所有类型数据支持的战略集合。它是单个数据存储,出于分析性报告和决策支持目的而创建。 为需要业务智能的企业&#…

ubuntu系统搭建pytorch环境详细步骤【笔记】

实践设备:华硕FX-PRO(NVIDIA GeForce GTX 960M) 搭建PyTorch环境的详细步骤如下: 1.安装Ubuntu系统: 下载Ubuntu的镜像文件并制作启动盘。将启动盘插入计算机,启动计算机并按照提示安装Ubuntu系统。 2.…

【免费AI系统】智狐AIs:企业级AI解决方案,提升您的工作效率

今天,我将为您介绍一个创新的AI平台——智狐AIs,这是一个致力于让AI技术变得易于接触和使用的平台,它为不同层次的用户提供了一个功能强大且易于操作的交互环境。 智狐AIs:您智能生活的新伙伴 智狐AIs以其简洁而强大的设计&#…

【面试经典 150 | 数组】找出字符串中第一个匹配项的下标

文章目录 写在前面Tag题目来源解题思路方法一:find方法二:暴力匹配方法三:KMP 写在最后 写在前面 本专栏专注于分析与讲解【面试经典150】算法,两到三天更新一篇文章,欢迎催更…… 专栏内容以分析题目为主,…

2024年第二十六届“华东杯”(A题)大学生数学建模挑战赛|数学建模完整代码+建模过程全解全析

当大家面临着复杂的数学建模问题时,你是否曾经感到茫然无措?作为2022年美国大学生数学建模比赛的O奖得主,我为大家提供了一套优秀的解题思路,让你轻松应对各种难题。 让我们来看看华东杯 (A题)! 问题一&a…

Vue3管理系统-路由设置+表单校验

一、配置路由规则 1.在views 下创建文件夹分类,搭好架子 2.配置路由规则 在router下Index.js import { createRouter, createWebHistory } from vue-routerconst router createRouter({history: createWebHistory(import.meta.env.BASE_URL),routes: [//一级路由//这里可以…

Vue入门到关门之Vue项目工程化

一、创建Vue项目 1、安装node环境 官网下载,无脑下一步,注意别放c盘就行 Node.js — Run JavaScript Everywhere (nodejs.org) 需要两个命令 npm---->pipnode—>python 装完检查一下,hello world检测,退出crtlc 2、搭建vu…

ARM功耗管理背景及挑战

安全之安全(security)博客目录导读

uniapp 对接 Apple 登录

由于苹果要求App使用第三方登录必须要求接入Apple登录 不然审核不过 所以: 一、勾选苹果登录 二、 设置AppId Sign In Apple 设置完成重新生成描述文件 !!!!证书没关系 示例代码: async appleLogin…

JAVA面试专题-MySQL

锁 全局锁 对这个数据库实例加锁,加锁后整个实例处于只读状态,DDL和DML阻塞,DQL可以 表级锁 每次操作锁住整张表 表锁 表共享读锁(read lock):不阻塞其他客户端的读,但会阻塞写 表独占写…

kubectl_入门_Pod调整

Pod调度 在默认情况下,一个pod在哪个node节点上运行,是由scheduler组件采用相应的算法计算出来的,这个过程是不受人工控制的。 但是在实际过程中,这并不满足需求,因为很多情况下,我们想控制某些pod到达某…

第9篇:创建Nios II工程之读取Switch的值<二>

Q:上一期我们完成了Quartus硬件工程部分,本期我们创建Nios II软件工程这部分。 A:创建完BSP和Nios II Application之后,在source文件main.c中添加代码:system.h头文件中新增了Switch PIO IP的硬件信息,包括…

【学习笔记三十】EWM和PP集成的后台配置和前台演示

一、EWM和PP集成概述 在S4HANA版本中,PP模块强化了生产线的概念,并与EWM集成,使用生产供应区(PSA)的功能。PSA的基本配置包括在ERP系统中创建PSA、定义工作中心、将PSA分配给工作中心、在EWM中创建PSA、匹配ERP和EWM中…

实验14 MVC

二、实验项目内容&#xff08;实验题目&#xff09; 编写代码&#xff0c;掌握MVC的用法。【参考课本 例1 】 三、源代码以及执行结果截图&#xff1a; example7_1.jsp&#xff1a; <% page contentType"text/html" %> <% page pageEncoding "ut…

宝兰德以全栈智能运维能力为企业数字化转型保驾护航

2020年发布“十四五”规划中提出“加快数字化发展&#xff0c;建设数字中国”&#xff0c;发展数字经济成为国家战略。在数字技术创新应用和国家政策持续利好的大趋势下&#xff0c;面对全行业产业结构调整、资源环境挑战等带来的机遇和难点&#xff0c;我国千行百业的数字化转…

工业互联网通讯协议—欧姆龙(Fins tcp)

一、场景 近期公司要对欧姆龙CP系列设备的数据采集&#xff0c;于是就研究了下欧姆龙的Fins Tcp协议。 二、Fins Tcp 组成字节说明固定头446494E53 FINS对应的ASCII码的十六进制长度4后面剩余指令的长度命令4 握手固定为&#xff1a;00000000 读写固定为&#xff1a;0000000…