最新消息: 关于Git&GitHub 版本控制你了解多少?
您现在的位置是:群英 > 服务器 > 系统运维 >
SELinux是什么?相关的配置有哪些?
CSDN发表于 2020-09-14 16:39 次浏览

1.SELinux是什么


SELinux,Security Enhanced Linux 的缩写,也就是安全强化的 Linux,是由美国国家安全局(NSA)联合其他安全机构(比如 SCC 公司)共同开发的,旨在增强传统 Linux 操作系统的安全性,解决传统 Linux 系统中自主访问控制(DAC)系统中的各种权限问题(如 root 权限过高等)。
对于 SELinux,初学者可以这么理解,它是部署在 Linux 上用于增强系统安全的功能模块。
我们知道,传统的 Linux 系统中,默认权限是对文件或目录的所有者、所属组和其他人的读、写和执行权限进行控制,这种控制方式称为自主访问控制(DAC)方式;而在 SELinux 中,采用的是强制访问控制(MAC)系统,也就是控制一个进程对具体文件系统上面的文件或目录是否拥有访问权限,而判断进程是否可以访问文件或目录的依据,取决于 SELinux 中设定的很多策略规则。
 
2.SElinux的运行模式

SElinux是通过MAC的方式来控制管理进程,它控制的主体是进程,而目标则是该进程能否读取的文件资源。

  • 主体(subject):就是进程

  • 目标(object):被主体访问的资源,可以是文件、目录、端口等。

  • 策略(policy):由于进程与文件数量庞大,因此SELinux会依据某些服务来制定基本的访问安全策略。这些策略内还会有详细的规则(rule)来指定不同的服务开放某些资源的访问与否。目前主要的策略有:

    • targeted:针对网络服务限制较多,针对本机限制较少,是默认的策略;
    • strict:完整的SELinux限制,限制方面较为严格。
  • 安全上下文(security context):主体能不能访问目标除了策略指定外,主体与目标的安全上下文必须一致才能够顺利访问。最终文件的成功访问还是与文件系统的rwx权限设置有关。

安全上下文:

查看文件安全上下文:

 

安全上下文用冒号分为四个字段:

1.身份标识(identify):相当于账号方面的身份标识,主要有以下常见类型:

  • root:表示root的账号身份
  • system_u:程序方面的标识,通常就是进程。
  • unconfined_u:代表一般用户账号的相关身份。

2.角色(role):通过角色字段,可知道这个数据是属于程序、文件资源还是代表用户。一般角色:

  • object_r:代表的是文件或目录等文件资源。
  • system_r:代表进程。

3.类型(type):在默认的targeted策略中,Identify与role字段基本上不重要,重要的在于类型字段。

  • type:在文件资源上面称为类型。
  • domain:在主体程序中则称为域。

4.最后一个字段是和MLS和MCS相关的东西,代表灵敏度,一般用s0、s1、s2来命名,数字代表灵敏度的分级。数值越大、灵敏度越高。

 

访问过程:

(1)首先,触发具有httpd_exec_t这个类型的/usr/sbin/httpd这个可执行文件;

(2)该文件的类型会让这个文件所造成的主体进程具有httpd这个域,我们的策略已经针对这个域制定了许多规则,其中包括这个域可以读取的目标资源类型;

(3)由于httpd domain被设置为可读取httpd_sys_content_t这个类型的目标文件,因此httpd进程就能够读取在/var/www/html/目录下面的文件了;

(4)最终能否读到/var/www/html/目录下面的数据,还要看rwx是否符合linux权限的规范。

3.SElinux模式切换

enforcing:强制模式 代表SElinux正在运行中,开始限制domain/type

permissive:宽容模式,代表SELinux正在运行中,不过仅会有警告信息并不会实际限制domain/type的访问。

disabled:关闭,SELinux并没有实际运行。

查看操作:

[root@localhost ~]# vim /etc/selinux/config
 

setenforce 0 转换成permissive宽容模式

setenforce 1转换成enforcing强制模式

修改安全上下文:

chcon [-R] [-t type] [-u user] [-r role] 文件

-R:连同该目录下的子目录也同时修改;

-t:后面接安全上下文的类型字段;

-u:后面接身份识别;

-r:后面接角色

chcon [-R] --reference=范例文件 文件 将文件的安全上下文按照范例文件修改
系统默认的目录都有特殊的selinux安全上下文,例如/var/www/html原本就是httpd可以读取的目录。所以如果修改错误可以使用restorecon还原默认的安全上下文。

 

semanage可以查询安全上下文
semanage {login|user|port|interface|fcontext|translation} -l

 

查看策略里面的规则

root@localhost ~]# seinfo

-t:列出selinux的所有类型(type)种类;

-r:列出selinux的所有角色(role)种类;

-u:列出selinux所有身份标识(user)种类;

-b:列出所有规则的种类(布尔值)。

r:列出selinux的所有角色(role)种类;

-u:列出selinux所有身份标识(user)种类;

-b:列出所有规则的种类(布尔值)。

标签:SELinux
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:mmqy2019@163.com进行举报,并提供相关证据,查实之后,将立刻删除涉嫌侵权内容。
相关信息推荐