SELINUX从理解到动手配置

ZDNet软件频道 时间:2009-11-04 作者: | 中国IT实验室 我要评论()
本文关键词:系统安全 SELINUX Linux
 SELinux 可以为你的系统提供较棒的安全防护。 使用者能被分配预先定义好的角色,以便他们不能存取文件或者访问他们不拥有的程序。

  SELINUX 可以为你的系统提供较棒的安全防护。 使用者能被分配预先定义好的角色,以便他们不能存取文件或者访问他们不拥有的程序。

  SELINUX的启用与关闭

  编辑/etc/SELINUX/conf文件

  SELINUX=enforcing(强制:违反了策略,你就无法继续操作下去)

  Permissive(有效,但不强制:违反了策略的话它让你继续操作,但是把你的违反的内容记录下来)

  Disabled(禁用)

  禁用的另一种方式:在启动的时候,也可以通过传递参数SELINUX给内核来控制它

  编辑/etc/grup.conf

  title Red Hat Enterprise Linux Server (2.6.18-8.el5)

  root (hd0,0)

  kernel /vmlinuz-2.6.18-8.el5 ro root=LABEL=/ rhgb quiet SELINUX=0

  initrd /initrd-2.6.18-8.el5.img

  SELINUXTYPE=targeted

  此参数可选项:targeted和strice。分别是targeted只控制关键网络服务,strice控制所有的服务

  查询SELINUX的状态

  [root@Linuxas ~]# /usr/sbin/getenforce

  Enforcing

  [root@Linuxas ~]# sestatus -bv

  SELINUX status: enabled

  SELINUXfs mount: /SELINUX

  Current mode: enforcing

  Mode from config file: enforcing

  Policy version: 21

  Policy from config file: targeted

  查看SELINUX加载的内核模块

  [root@Linuxas SELINUX]# semodule -l

  amavis 1.1.0

  ccs 1.0.0

  clamav 1.1.0

  dcc 1.1.0

  evolution 1.1.0

  iscsid 1.0.0

  mozilla 1.1.0

  mplayer 1.1.0

  nagios 1.1.0

  oddjob 1.0.1

  pcscd 1.0.0

  pyzor 1.1.0

  razor 1.1.0

  ricci 1.0.0

  smartmon 1.1.0

  查看SELINUX错误日志

  [root@Linuxas SELINUX]# sealert -a /var/log/audit/audit.log

  SELINUX的图形化管理工具

  [root@Linuxas SELINUX]# system-config-SELINUX

  SELINUX的基本操作

  查看文件:ls –Z(--context)

  [root@Linuxas ~]# ls -Z

  drwx------ root root root:object_r:user_home_t Desktop

  -rw------- root root system_u:object_r:user_home_t anaconda-ks.cfg

  -rw-r--r-- root root root:object_r:user_home_t install.log

  -rw-r--r-- root root root:object_r:user_home_t install.log.syslog

  [root@Linuxas ~]# ls --context

  drwx------ root root root:object_r:user_home_t Desktop

  -rw------- root root system_u:object_r:user_home_t anaconda-ks.cfg

  -rw-r--r-- root root root:object_r:user_home_t install.log

  -rw-r--r-- root root root:object_r:user_home_t install.log.syslog

  查看文件系统的扩展属性:getfattr

  [root@Linuxas ~]# getfattr -m. -d /etc/passwd

  getfattr: Removing leading "/" from absolute path names

  # file: etc/passwd

  security.SELINUX="system_u:object_r:etc_t:s000"

  查看的文件的 security.SELINUX 属性中储存了此文件的安全上下文, 所以上面例子中的上下文就是 system_ubject_r:etc_t 。

  所有运行了SE Linux的ext2/3文件系统上都有 security.SELINUX 这个属性。

  更改文件的扩展属性标签:chcon (不能在 /proc 文件系统上使用,就是说 /proc 文件系统不支持这种标记的改变。)

  [root@Linuxas test]# ls --context aa.txt

  -rw-r--r-- root root root:object_r:user_home_t aa.txt

  [root@Linuxas test]# chcon -t etc_t aa.txt

  [root@Linuxas test]# ls --context aa.txt

  -rw-r--r-- root root root:object_r:etc_t aa.txt

  恢复原来的文件标签: restorecon

  [root@Linuxas test]# restorecon aa.txt

  [root@Linuxas test]# ls -Z aa.txt

  -rw-r--r-- root root user_u:object_r:user_home_t aa.txt

  显示当前用户的SELINUX context

  [root@Linuxas ~]# id -Z

  root:system_r:unconfined_t:SystemLow-SystemHigh

  runcon 使用特定的context来执行指令

  [root@Linuxas ~]# runcon -t user_home_t cat /etc/passwd

  root:system_r:user_home_t:SystemLow-SystemHigh is not a valid context

  查看某种服务是否受到SELINUX的保护

  [root@Linuxas ~]# getsebool -a (RHEL4:inactive受保护,active不受保护;RHEL5:off受保护,on不受保护)

用户评论
用户名
评论内容
发表时间
ZDNet网友
2011-03-18 14:57:01
ZDNet网友
2010-05-21 00:49:14
ZDNet网友
2010-05-21 00:48:00
ZDNet网友
微软应该对自己的用户负责,如果用户完全使用xp升级微软win7,为什么要付出这样麻烦的代价?都是微软出品软件,且都是利用该软件获取信息以及处理文字、多媒体功能,微软应该尽可能方便用户!虽然有时候这样的请求也许跟不上时代技术发展的脚步,但是微软不要以此为借口,认为一切都理所应当,就不可以方便用户。还是要尽力,所谓拿人手短吃人嘴软,商业不正是讲求有商道吗!至少做人需诚实守信,尽可能帮助用户顺利、安全转换操作系统、各种必须软件功能尽可能兼容以及信息尽可能的少丢失!虽然这很大程度仅仅取决于微软等计算机专家、工程师的自我自律约束,我们普通用户恐怕很难知道微软究竟仅了多大力量为用户考虑,但是我相信真相会有被发现的一天,无论多久远。 微软从某种意义上来说,就是一个类似“掌握魔方”操作特别出神入化的公司。几乎奠定了电脑主要的“规则”,但是,我却相信不久将来我们会发现,电脑依然是非常有限的一个小系统而已!随着我们新的关键材料认知突破,电脑系统会真正被另一个革命性新电脑系统所取代,不要以为我这样的说法是无稽之谈不可实现,我却认为很有可能,只看这样的情况发生究竟是快还是慢,是早还是迟!变成历史的小玩具之后的电脑系统,微软会留下良好的历史声名吗?我们拭目以待! 网友::我爱佛祖
2010-02-03 13:52:55
- 发表评论 -
匿名
注册用户

百度大联盟认证黄金会员Copyright© 1997- CNET Networks 版权所有。 ZDNet 是CNET Networks公司注册服务商标。
中华人民共和国电信与信息服务业务经营许可证编号:京ICP证010391号 京ICP备09041801号-159
京公网安备:1101082134