码迷,mamicode.com
首页 > 系统相关 > 详细

SELinux

时间:2018-05-18 22:23:19      阅读:241      评论:0      收藏:0      [点我收藏+]

标签:SELinux   安全上下文   SELinux端口标签   SELinux布尔值   

技术分享图片

本章内容

SELinux概念

启用SELinux

管理文件安全标签

管理端口标签

管理SELinux布尔值开关

管理日志

查看SELinux帮助

 

SELinux介绍

SELinux: Secure Enhanced Linux 是美国国家安全局(NSA=The National Security Agency)SCC(Secure Computing Corporation)开发的 Linux的一个强制访问控制的安全模块。2000年以GNU GPL发布,Linux内核2.6版本后集成在内核中

DACDiscretionary Access Control自由访问控制

MACMandatory Access Control 强制访问控制

?DAC环境下进程是无束缚的

?MAC环境下策略的规则决定控制的严格程度

?MAC环境下进程可以被限制的

?策略被用来定义被限制的进程能够使用那些资源(文件和端口)

?默认情况下,没有被明确允许的行为将被拒绝

 

注:SELinux一般不常用,大部分企业一上来就会要求把SELinux关掉,所以除非要考RHCE证书,否则掌握SELinux的开启和关闭就行


SELinux工作过程

 技术分享图片

 

SELinux工作类型

SELinux有四种工作类型:

strict: centos5,每个进程都受到selinux的控制

targeted(默认): 用来保护常见的网络服务,仅有限进程受到selinux控制,只监控容易被入侵的进程,centos4只保护13个服务,centos5保护88个服务

minimumcentos7,修改的targeted,只对选择的网络服务

mls:提供MLS(多级安全)机制的安全性

targeted为默认类型,minimummls稳定性不足,未加以应用,strict已不再使用

 

SELinux安全上下文

传统Linux,一切皆文件,由用户,组,权限控制访问

SELinux中,一切皆对象(object),由存放在inode的扩展属性域的安全元素所控制其访问

所有文件和端口资源和进程都具备安全标签:安全上下文(security context

安全上下文有五个元素组成:

user:role:type:sensitivity:category

user_u:object_r:tmp_t:s0:c0

实际上下文:存放在文件系统中,ls -Z;ps -Z

期望(默认)上下文:存放在二进制的SELinux策略库(映射目录和期望安全上下文)中

semanage fcontext -l

 

五个安全元素

User:指示登录系统的用户类型,root,user_u,system_u,多数本地进程都属于自由(unconfined)进程

Role:定义文件,进程和用户的用途:文件:object_r,进程和用户:system_r

Type:指定数据类型,规则中定义何种进程类型访问何种文件Target策略基于type实现多服务共用:public_content_t

Sensitivity:限制访问的需要,由组织定义的分层安全级别,如unclassified, secret,top,secret, 一个对象有且只有一个sensitivity,0-15级,s0最低,Target策略默认使用s0

Category:对于特定组织划分不分层的分类,如FBI SecretNSA secret, 一个对象可以有多个categroy c0-c10231024个分类, Target 策略不使用category

 

SELinux策略

对象(object):所有可以读取的对象,包括文件、目录和进程,端口等

主体:进程称为主体(subject)

SELinux中对所有的文件都赋予一个type的文件类型标签,对于所有的进程也赋予各自的一个domain的标签。domain标签能够执行的操作由安全策略里定义

当一个subject试图访问一个objectKernel中的策略执行服务器将检查AVC (访问矢量缓存Access Vector Cache), AVC中,subjectobject的权限被缓存(cached),查找“应用+文件”的安全环境。然后根据查询结果允许或拒绝访问

安全策略:定义主体读取对象的规则数据库,规则中记录了哪个类型的主体使用哪个方法读取哪一个对象是允许还是拒绝的,并且定义了哪种行为是充许或拒绝

 

设置SELinux

配置SELinux:

SELinux是否启用

给文件重新打安全标签

给端口设置安全标签

设定某些操作的布尔型开关

SELinux的日志管理

SELinux的状态:

enforcing: 强制,每个受限的进程都必然受限

permissive: 允许,每个受限的进程违规操作不会被禁止,但会被记录于审计日志

disabled: 禁用

 

相关命令:

getenforce: 获取selinux当前状态

sestatus :查看selinux状态

setenforce 0|1

0: 设置为permissive

1: 设置为enforcing

配置文件:

/boot/grub/grub.conf

使用selinux=0禁用SELinux(优先级比/etc/selinux/config高)

/etc/selinux/config

/etc/sysconfig/selinux

SELINUX={disabled|enforcing|permissive}

?setenforce命令为临时生效,修改配置文件为永久生效

?在配置文件中把disabled改enforcing|permissive,或者把permissive|enforcing改disabled,都需要重启系统


修改SELinux安全标签

给文件重新打安全标签:

chcon [OPTION]... [-u USER] [-r ROLE] [-t TYPE] FILE...

chcon [OPTION]... --reference=RFILE FILE...

-R:递归打标;

恢复目录或文件默认的安全上下文:

restorecon [-R] /path/to/somewhere

 

默认安全上下文查询与修改

Semanage:来自policycoreutils-python

查看默认的安全上下文

semanage fcontext -l

添加安全上下文

semanage fcontext -a -t httpd_sys_content_t '/testdir(/.*)?'

restorecon -Rv /testdir

删除安全上下文

semanage fcontext -d -t httpd_sys_content_t '/testdir(/.*)?'

 

Selinux端口标签

查看端口标签

semanage port -l

添加端口

semanage port -a -t port_label -p tcp|udp PORT

semanage port -a -t http_port_t -p tcp 9527

删除端口

semanage port -d -t port_label -p tcp|udp PORT

semanage port -d -t http_port_t -p tcp 9527

修改现有端口为新标签

semanage port -m -t port_label -p tcp|udp PORT

semanage port -m -t http_port_t -p tcp 9527

 

SELinux布尔值

布尔型规则:

getsebool

setsebool

查看bool命令:

getsebool [-a] [boolean]

semanage boolean -l

semanage boolean -l -C 查看修改过的布尔值

getsebool -a看到的bool值是当前值,存在于内存中,而semanage boolean -l命令,看到的bool值有两列,第一列是也当前值,而第二列是默认值,存在于硬盘中

技术分享图片

设置bool值命令:

setsebool [-P] boolean valueon,off

setsebool [-P] Boolean=value01


SELinux日志管理

yum install setroubleshoot(重启生效)

将错误的信息写入/var/log/message

grep setroubleshoot /var/log/messages

sealert -l UUID

查看安全事件日志说明

sealert -a /var/log/audit/audit.log

扫描并分析日志

 

SELinux帮助

yum -y install selinux-policy-devel ( centos7.2)

yum -y install selinux-policy-doc

mandb | makewhatis

man -k _selinux

 

练习

1、启用SELinux策略并安装httpd服务,改变网站的默认主目录为/website,添加SELinux文件标签规则,使网站可访问

    vim /etc/httpd/conf/httpd.conf
       DocumentRoot "/website"
       # Further relax access to the default document root:
       <Directory "/website">
       :wq
    chcon -t httpd_sys_content_t -R /website
    semanage fcontext -a -t httpd_sys_content_t '/website(/.*)?'


2、修改上述网站的http端口为9527,增加SELinux端口标签,使网站可访问

    vim /etc/httpd/conf/httpd.conf
       listen 9527
       :wq
    semanage port -a -t http_port_t -p tcp 9527


3、启用相关的SELinux布尔值,使上述网站的用户student的家目录可通过http访问

    setsebool -P httpd_aron_write on


4、编写脚本selinux.sh,实现开启或禁用SELinux功能

    #!/bin/bash
    #FileName:  selinux.sh
    if [[ $1 =~ ^[Oo][Nn]$ ]];then
        sed -i 's/^SELINUX=.*/SELINUX=enforcing/' /etc/selinux/config &> /dev/null
        setenforce 1 &> /dev/null
    elif [[ $1 =~ ^[Oo][Ff][Ff]$ ]];then
        sed -i 's/^SELINUX=.*/SELINUX=disabled/' /etc/selinux/config &> /dev/null
        setenforce 0 &> /dev/null
    else
        :
    fi

SELinux

标签:SELinux   安全上下文   SELinux端口标签   SELinux布尔值   

原文地址:http://blog.51cto.com/13695854/2118061

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!