码迷,mamicode.com
首页 > 系统相关 > 详细

SELINUX

时间:2018-02-28 21:36:24      阅读:211      评论:0      收藏:0      [点我收藏+]

标签:检查   服务器   监控   问题   ati   pos   httpd   semanage   稳定性   

一、SELINUX概念

SELinux: Secure Enhanced Linux, 是美国国家安全局(NSA=The National Security Agency)和SCC(SecureComputing Corporation)开发的 Linux的一个强制访问控制的安全模块。2000年以GNU GPL发布,Linux内核2.6版本后集成在内核中。

DAC:Discretionary Access Control自由访问控制
MAC:Mandatory Access Control 强制访问控制

? DAC环境下进程是无束缚的
? MAC环境下策略的规则决定控制的严格程度
? MAC环境下进程可以被限制的
? 策略被用来定义被限制的进程能够使用那些资源(文件和
端口)
? 默认情况下,没有被明确允许的行为将被拒绝

二、工做模式

SELinux有四种工作类型:
strict: centos5,每个进程都受到selinux的控制targeted: 用来保护常见的网络服务,仅有限进程受到selinux控制,只监控容易被入侵的进程,centos4只保护13个服务,centos5保护88个服务
minimum:centos7,修改的targeted,只对选择的网络服务mls:提供MLS(多级安全)机制的安全性;targeted为默认类型,minimum和mls稳定性不足,未加以应用,strict已不再使用

三、SELinux安全上下文

传统Linux,一切皆文件,由用户,组,权限控制访问在SELinux中,一切皆对象(object),由存放在inode的扩展属性域的安全元素所控制其访问有文件和端口资源和进程都具备安全标签:安全上下文(security context)全上下文有五个元素组成:

 User:指示登录系统的用户类型,如root,user_u,system_u,多数本地进程都属于自由(unconfined)进程
Role:定义文件,进程和用户的用途:文件:object_r,进程和用户:system_r
Type:指定数据类型,规则中定义何种进程类型访问何种文件Target策略基于type实现,多服务共用:public_content_t
Sensitivity:限制访问的需要,由组织定义的分层安全级别,如unclassified, secret,top,secret, 一个对象有且只有一个sensitivity,分0-15级,s0最低,Target策略默认使用s0
Category:对于特定组织划分不分层的分类,如FBI Secret,NSA secret, 一个对象可以有多个categroy, c0-c1023共1024个分类, Target 策略不使用category

user:role:type:sensitivity:category
user_u:object_r:tmp_t:s0:c0

实际上下文:存放在文件系统中,ls –Z;ps –Z   可以产看文件或者进程的selinux属性
期望(默认)上下文:存放在二进制的SELinux策略库(映射目录和期望安全上下文)中

semanage fcontext –l  查看上下文

四、SELinux策略

1、对象(object):所有可以读取的对象,包括文件、目录和进程,端口等
主体:进程称为主体(subject)
2、SELinux中对所有的文件都赋予一个type的文件类型标签,对于所有的进程也赋予各自的一个domain的标签。domain标签能够执行的操作由安全策略里定义.
3、当一个subject试图访问一个object,Kernel中的策略执行服务器将检查AVC (访问矢量缓存Access Vector Cache), 在AVC中,subject和object的权限被缓存(cached),查找“应用+文件”的安全环境。然后根据查询结果允许或拒绝访问.
4、安全策略:定义主体读取对象的规则数据库,规则中记录了哪个类型的主体使用哪个方法读取哪一个对象是允许还是拒绝的,并且定义了哪种行为是充许或拒绝

SELINUX的工作过程:

技术分享图片

五、设置SELinux

1、 配置文件

1)、/boot/grub/grub.conf   #在内核那一行最后添加 selinux=0表示开机不启用selinux (grub1  是在 kernel最后面 ,grub2是在linux16最后面 ,总之连个行头都是来标记kernel的位置的)
2)、/etc/selinux/config

SELINUX={disabled|permissive|enforcing}    禁用|被动|强制开启
SELINUXTYPE={targeted|mls|minimum} 配置策略,默认targeted

2、selinux命令

1)、给文件重新打安全标签

chcon [OPTION]… [-u USER] [-r ROLE] [-t TYPE] FILE…
chcon [OPTION]… –reference=RFILE FILE…
-R:递归打标;

2)、 安全上下文查询与修改

这里重点写一下,配置selinux其实不难,主要就是配置上下文的权限,以后如果有配置selinux的问题,基本也都是改这里就可以解决了:

  1. 查看默认的安全上下文
  2. semanage fcontext –l #会有很多的上下文规则,可以配合grep命令来找到需要的上下文规则,例httpd 的/var/www/html目录 我们就可以直接用 "semanege fcontext -l | grep /var/www" 来直接查询到指定的规则
  1. 添加安全上下文
  2. semanage fcontext -a –t httpd_sys_content_t‘/testdir(/.*)?‘ # -a 表示添加 -t 变更成的上下文规则 ‘/testdir(/.*)?‘ 表示文件的路径,这里使用的是正则表达式,如果我们操作,也尽量用这种形式
  1. 删除安全上下文semanage fcontext -d –t httpd_sys_content_t‘/testdir(/.*)?‘ # -d 表示删除,其他选项和添加一样,删除标签之后,selinux的上下文属性将会变成"default_t"
  1. 恢复目录或文件默认的安全上下文
  2. restorecon [-R] /path/to/somewhere #-R表示递归 ,操作对象可以是目录也可以是文件,也可以用正则表达式来表示,但是要加双引号

3)、 Selinux端口标签的配置

  1. 查看端口标签
  2. semanage port –l
  3. 添加端口
  4. semanage port -a -t port_label -p tcp|udp PORT
  5. semanage port -a -t http_port_t -p tcp 9527
  6. 删除端口
  7. semanage port -d -t port_label -p tcp|udp PORT
  8. semanage port -d -t http_port_t -p tcp 9527
  9. 修改现有端口为新标签
  10. semanage port -m -t port_label -p tcp|udp PORT
  11. semanage port -m -t http_port_t -p tcp 9527

4)、Selinux的布尔值(用来控制特定服务的动作)

    1. 布尔型规则:
    2. getsebool
    3. setsebool
    4. 查看bool命令:
    5. getsebool [-a] [boolean]
    6. semanage boolean –l
    7. semanage boolean -l –C #查看修改过的布尔值
    8. 设置bool值命令:
    9. setsebool [-P] boolean value(on,off) #-P表示永久生效
    10. setsebool [-P] Boolean=value(01#

SELINUX

标签:检查   服务器   监控   问题   ati   pos   httpd   semanage   稳定性   

原文地址:https://www.cnblogs.com/momenglin/p/8485696.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!