SElinux管理
SElinux: 是Linux的一个强制访问控制的安全模块
SElinux的相关概念:
对象:文件、目录、进程、端口等
主体:进程称为主体
SElinux将所有的文件都赋予一个type类型的标签,所有的进程也赋予一个domain类型的标签。domain标签能够执行的操作由安全策略里定义
#ubuntu没有使用selinux
安全策略:定义主体读取对象的规则数据库,定义那些行为是允许的,那些行为是拒绝的。
SElinux的四种工作类型
-
Strict:CentOS 5,每个进程都受到selinux的控制
-
targeted:用来保护常见的网络服务,仅有限进程受到selinux控制,只监控容易被入侵的进程
-
minimum:CentOS 7,修改的targeted,只对选择的网络服务
-
mls:提供MLS(多级安全)机制的安全性
targeted为默认类型,其他三种都不再使用了
SElinux的安全上下文
安全上下文:就是一个标签。规定只有特定标志的进程才能访问特定标识的文件或目录
在linux中,一切皆文件
在selinux中,一切皆对象。
安全上下文有五个元素组成:
user:role:type:sensitivity:category
(1)User:指示登录系统的用户类型,进程:如system_u为系统服务进程,是受到管制的,unconfined_u为不管制的进程,用户自己开启的,如 bash,文件:system_u系统进程创建的文件, unconfined_u为用户自已创建的文件
(2)Role:定义文件,进程和用户的用途:进程:system_r为系统服务进程,受到管制。unconfined_r 为不管制进程,通常都是用户自己开启的,如 bash,文件:object_r
(3)Type:指定数据类型,规则中定义何种进程类型访问何种文件Target策略基于type实现,多服务共用:public_content_t
(4)Sensitivity:限制访问的需要,由组织定义的分层安全级别,如unclassified,secret,top,secret, 一个对象有且只有一个sensitivity,分0-15级,s0最低,Target策略默认使用s0
(5)Category:对于特定组织划分不分层的分类,如FBI Secret,NSA secret, 一个对象可以有多个categroy, c0-c1023共1024个分类, Target 策略不使用category
启用和禁用selinux
selinux的状态
enforcing:启用selinux,强制,每个受限的进程都必然受限
permissive:启用selinux,但是违反了策略只会报警,不会阻止
disabled:不启用selinux
相关命令
getenforce: 获取selinux当前状态
sestatus :查看selinux状态
setenforce 0|1 0: 设置为permissive 1: 设置为enforcing
通过配置文件启用或禁用
/boot/grub/grub.conf 在kernel行使用selinux=0禁用SELinux
/boot/grub2/grub.cfg 在linux16行使用selinux=0禁用SELinux
/etc/selinux/config 或 /etc/sysconfig/selinux 中 SELINUX=
{disabled|enforcing|permissive}
文件安全标签的管理
给文件重新打标签:chcon工具
chcon -R -t 上下文 目录或者文件
#-R, --recursive:递归处理所有的文件及子目录
恢复文件的默认标签:restorecon
restorecon [-R] /path/to/somewhere #目录文件就加R参数
修改默认的标签:semanage工具
#查看默认的安全上下文
semanage fcontext -l
#添加安全上下文
semanage fcontext -a -t httpd_sys_content_t ‘/testdir(/.*)?’ #-a表示添加
restorecon -Rv /testdir
#删除安全上下文
semanage fcontext -d -t httpd_sys_content_t ‘/testdir(/.*)?’
管理端口标签
#查看端口标签
semanage port -l
#添加端口
semanage port -a -t port_label -p tcp|udp PORT
semanage port -a -t http_port_t -p tcp 9527
#删除端口
semanage port -d -t port_label -p tcp|udp PORT
semanage port -d -t http_port_t -p tcp 9527
#修改现有端口为新标签
semanage port -m -t port_label -p tcp|udp PORT
semanage port -m -t http_port_t -p tcp 9527
管理SELinux布尔值
对指定服务的功能进行设置,服务能否正常启用和服务是否正常启动和selinux对应的bool值是否开启共同决定。
#布尔型规则:
getsebool
setsebool
#临时生效,重启就不生效了 永久生效: 加上一个大写的P
#查看指定的服务是否开启了
getsebool -a | grep 服务名
#查看bool命令:
getsebool [-a] [boolean]
semanage boolean -l
semanage boolean -l -C 查看修改过的布尔值
#设置bool值命令:
setsebool [-P] boolean value(on,off)
setsebool [-P] Boolean=value(1,0)