Selinux

Selinux:强制访问控制的安全模块,linux内核2.6版本后集成在内核中。

    selinux的四种工作类型:

            strict:centos5中,每隔进程都受到selinux的控制,策略认识就允许,不认识就拒绝。

            targeted:用来保护常见的网络服务,仅有限进程受到selinux控制,只监控容易被入侵的进程,rhel4只保护13个服务,rhel保护88个服务,系统默认该模式。

            minimum:centos7,修改过的targeted,只对选择的网络服务

            mls:提供MLS(多级安全)机制的安全性

            注意:minimum和mls稳定性不足,未加以应用

            selinux 不同策略及违反策略后的动作:

root@cenots6.8  ~ # cat /etc/selinux/config 

# This file controls the state of SELinux on the system.
# SELINUX= can take one of these three values:
#     enforcing - SELinux security policy is enforced.   ###违反策略就拒绝
#     permissive - SELinux prints warnings instead of enforcing.    ###违反策略就警告
#     disabled - No SELinux policy is loaded.        ###违反策略不做处理
SELINUX=enforcing
# SELINUXTYPE= can take one of these two values:
#     targeted - Targeted processes are protected,
#     mls - Multi Level Security protection.
SELINUXTYPE=targeted         ###默认工作类型

            setenforce 0 将当前模式由 enforcing 由切换到permissive,临时更改,更改后文件里面还是默认值enforcing(该命令不能切换到disable,如需更改需要修改配置文件,然后重启),setenforce 1切换成enforcing。

root@cenots6.8  ~ # setenforce 0
root@cenots6.8  ~ # sestatus
SELinux status:                 enabled
SELinuxfs mount:                /selinux
Current mode:                   permissive
Mode from config file:          enforcing
Policy version:                 24
Policy from config file:        targeted

            selinux的启用与禁用:

                        禁用方法1、将/etc/selinux/config 文件中的SELINUX=enforcing状态改为disable,重启。    

                        禁用方法2、在/boot/grub/grub.cof 文件中在内核参数处添加,selinux=0,重启

                        注意:在这两个文件中,只要有一个禁用就禁用。

            查看当正在生效的策略:getenforce

root@cenots6.8  ~ # getenforce
Enforcing

            查看当前策略设置的详细信息:sestatus

root@cenots6.8  ~ # sestatus
SELinux status:                 enabled    
SELinuxfs mount:                /selinux
Current mode:                   enforcing    ###当前生效的
Mode from config file:          enforcing    ###/etc/selinux/config文件中的设置状态
Policy version:                 24
Policy from config file:        targeted    ###工作类型

selinux安全上下文:

                传统linux中,一切皆文件,由用户,组,权限控制访问。

                在selinux中,一切皆对象(object),由存放在inode的扩展属性域的安全元素所控制其访问。

                所有文件和端口资源的进程都具备安全标签,安全上下文(security context)

                查看安全上下文信息:ls -Z;ps -Z

                期望(默认)上下文:存放在二进制的Selinux策略库中

                              semanage fcontext -l

                安全上下文有五个元素组成:

                            user:role:type:sensitivty:category

                            user_u:object_r:tmp_t:s0:c0

                五元素详解:

                            user:指示登录系统的用户类型,如root,user_u,system_u,多数本地进程都属于自由(unconfined)进程。

                            role:定义文件,进程和用户的用途:文件:object_r,进程和用户:system_r

                            type:指定数据类型,规则中定义何种进程类型访问何种文件,Target策略基于type实现。

                                        多服务公用:public_content_t

                             Sensitivity:限制访问的需要,由组织定义的分层安全级别,如unclassified,secret,top,secret,一个对象有且只有一个sensitivity,分0-15级,s0最低,target策略默认使用s0.

                             category:对于特定的组织划分不分层的分类,一个对象可以有多个categroy,c0-c1023共1024个分类,target策略不使用category。

-rwxr-xr-x. root root system_u:object_r:admin_home_t:s0 install.log.syslog
-rw-r--r--. root root unconfined_u:object_r:admin_home_t:s0 ks.cfg
drwxr-xr-x. root root system_u:object_r:admin_home_t:s0 公共的


selinux策略

                对象(object):所有可以读取的对象,包括文件,目录和进程,端口等。

                主体:进程成为主体(subject)

                selinux中的所有的文件都赋予了一个type的文件类型的标签,对于所有的进程也赋予各自的一个domain的标签,domain标签能够执行的操作由安全策略里定义。

                当一个subject试图访问一个object, Kernel中的策略执行服务器将检查AVC (访问矢量缓存Access Vector Cache), 在AVC中, subject和object的权限被缓存(cached),查找“应用+文件”的安全环境。然后根据查询结果允许或拒绝访问。

                安全策略:定义主机读取对象的规则数据库,规则中记录了哪个类型的主机使用哪个方法读取哪一个对象是允许还是拒绝的,并且定义了哪种行为是允许或拒绝。    

                  举例:

                           1、 A主机开启http服务,在/var/html/index.html该网页其他主机可以正常访问,现在将index

。html,做如下操作:a、cp index.html /root

                                  b、mv  /root/index.html ./

                             此时,其他主机就不能正常访问了。

                             原因:标签发生变化导致,服务被拒绝。

root@centos7.2  /var/www/html # ll -Z
-rw-r--r--. root root unconfined_u:object_r:admin_home_t:s0 index.html
-rw-r--r--. root root unconfined_u:object_r:httpd_sys_content_t:s0 index2.html

root@centos7.2  ~ # semanage fcontext -l |grep "/var/www"
/var/www(/.*)?                                     all files          system_u:object_r:httpd_sys_content_t:s0 
/var/www(/.*)?/logs(/.*)?                          all files          system_u:object_r:httpd_log_t:s0

                      注意:拷贝到哪里就会继承其父目录的标签,mv移动会保留原父目录的标签,所以,第二步cp就不会出现该问题了。

                          2、 此时系统任务http服务放在/var/www/html目录中,如果想改成/website 目录中,则首先要修改vim /etc/httpd/conf/httpd.conf,Document Root "/var/www/html" 改成/website ,重启服务,由于/website是我们自己创建的,在策略数据库中是查不到的,因此需要 chcon –reference /var/www/html/ /website (不能使用restorecon,因为数据库中没有,加到数据库中才可以使用),重启服务就可以访问了。

       如何查看文件或端口录原有的标签是什么呢?——  semanage fcontex | port -l(数据库中查找)

       如果文件的标签发生变化,如何恢复为默认值呢?—–restorecon fileName (通过查找semanage数据库恢复默认的标签 )

                                                                                 —–restorecon -R dirName 恢复目录及其里面所有文件的默认标签

       知道标签名,如何手动修改?———— chcon -t default_t fileName

       参考前面文件的标签进行修改——————chcon -R –reference dirName1 dirName2

       策略数据库中添加或删除文件或目录————semange fcontext -a -t http_sys_content_t "/website(/.*)?"

                                                                      ——semange fcontext -d -t http_sys_content_t "/website(/.*)?"

                                                                      ——(/.*)?—-指该目录下的任意文件或目录

       策略数据库中添加端口号————-semanage port -a -t http_prot -p tcp 8888 将8888加入到策略数据库中

       修改策略数据库中的端口号给别的端口–semanage prot -m -t ssh_prot_t -p tcp 8888 将原来的http的8888端口号给ssh


selinux布尔值

            有些服务或行为系统认为是危险的就拒绝,比如ftp上传默认是不允许的,下载是可以的,这些行为就是由bool值控制的

            查看bool值命令:getsebool  -a 、semanage boolean -l 、

root@centos7.2  ~ # getsebool -a | grep ftp
ftp_home_dir --> off
ftpd_anon_write --> off            ###ftp上传权限被拒绝
ftpd_connect_all_unreserved --> off
ftpd_connect_db --> off
ftpd_full_access --> off
ftpd_use_cifs --> off
root@centos7.2  ~ # semanage boolean -l | grep ftp
SELinux 布尔值                    状态  默认      描述
sftpd_enable_homedirs          (关    ,    关)  Allow sftpd to enable homedirs
httpd_can_connect_ftp          (关    ,    关)  Allow httpd to can connect ftp
ftpd_use_passive_mode          (关    ,    关)  Allow ftpd to use passive mode
ftpd_use_nfs                   (关    ,    关)  Allow ftpd to use nfs
ftpd_connect_all_unreserved    (关    ,    关)  Allow ftpd to connect all unreserved
sftpd_full_access              (关    ,    关)  Allow sftpd to full access
ftpd_anon_write                (关    ,    关)  Allow ftpd to anon write
状态:当前状态
默认:值文件中的设置

            设置selinux布尔值:

                   setsebool httpd_can_network_relay =1  设置httpd_can_network_relay 状态为1(临时生效)
                   setsebool -P httpd_can_network_relay on|off  设置httpd_can_network_relay 状态和默认值都为1(永久有效)
                   semanage boolean -l -C  查看改过的boolean值

        

                        

                    

原创文章,作者:Naruto,如若转载,请注明出处:http://www.178linux.com/47359

(0)
NarutoNaruto
上一篇 2016-09-18 02:08
下一篇 2016-09-18 12:25

相关推荐

  • LNMP的虚拟主机配置http和https

    项目实战:    搭建LNMP环境:Linux+Nginx+Mysql(MariaDB)+php(php-fpm),创建多个虚拟主机:    主机1提供正常的http服务,用于安装wordpress博客;    主机2提供正常的https服…

    Linux干货 2016-10-30
  • 集中练习4-bash脚本、计划任务

    集中练习4-bash脚本、计划任务

    Linux干货 2017-10-27
  • 命令find应用

    作业:  查找/var目录下属主为root,且属组为mail的所有文件 [root@localhost bin]# find /var/ -user root -group mail     2. 查找/var目录下不属于root、lp、gdm的所有文件    [root@localhost bin…

    Linux干货 2016-08-22
  • git

    1.1 Git的安装 1.1.1 版本 # cat /etc/redhat-release CentOS release 6.8 (Final) # uname -r 2.6.32-642.4.2.el6.x86_64 # uname -m x86_64 1.1.2 安装 可以直接通过源码安装。先从Git官网下载源码,然后解压,…

    Linux干货 2016-10-31
  • 设计模式 ( 二十 ) 访问者模式Visitor(对象行为型)

    特此说明:对访问者模式理解不是特别透彻,若有误,请指正,谢谢! 1.概述 在软件开发过程中,对于系统中的某些对象,它们存储在同一个集合collection中,且具有不同的类型,而且对于该集合中的对象,可以接受一类称为访问者的对象来访问,而且不同的访问者其访问方式有所不同。 例子1:顾客在超市中将选择的商品,如苹果、图书等放在购物车中,然后到收银员处付款。在购…

    Linux干货 2015-04-07
  • 硬链接与软链接的区别

    硬链接与软连接                本文仅用于个人学习参考:         简单介绍了硬链接与软连接的区别。  &nb…

    Linux干货 2016-10-20