Linux桌面需要强制访问控制,RHCSA 系列(十三): 在 RHEL 7 中使用 SELinux 进行强制访问控制...
RHCSA 认证:SELinux 精要和控制文件系统的访问
尽管作为第一级别的权限和访问控制机制是必要的,但它们同样有一些局限,而这些局限则可以由安全增强 Linux(Security Enhanced Linux,简称为 SELinux)来处理。
这些局限的一种情形是:某个用户可能通过一个泛泛的 chmod 命令将文件或目录暴露出现了安全违例,从而引起访问权限的意外传播。结果,由该用户开启的任意进程可以对属于该用户的文件进行任意的操作,最终一个恶意的或有其它缺陷的软件可能会取得整个系统的 root 级别的访问权限。
考虑到这些局限性,美国国家安全局(NSA) 率先设计出了 SELinux,一种强制的访问控制方法,它根据最小权限模型去限制进程在系统对象(如文件,目录,网络接口等)上的访问或执行其他的操作的能力,而这些限制可以在之后根据需要进行修改。简单来说,系统的每一个元素只给某个功能所需要的那些权限。
在 RHEL 7 中,SELinux 被并入了内核中,且默认情况下以强制模式(Enforcing)开启。在这篇文章中,我们将简要地介绍有关 SELinux 及其相关操作的基本概念。
SELinux 的模式
SELinux 可以以三种不同的模式运行:
强制模式(Enforcing):SELinux 基于其策略规则来拒绝访问,这些规则是用以控制安全引擎的一系列准则;
宽容模式(Permissive):SELinux 不会拒绝访问,但对于那些如果运行在强制模式下会被拒绝访问的行为进行记录;
关闭(Disabled) (不言自明,即 SELinux 没有实际运行).
使用 getenforce 命令可以展示 SELinux 当前所处的模式,而 setenforce 命令(后面跟上一个 1 或 0) 则被用来将当前模式切换到强制模式(Enforcing)或宽容模式(Permissive),但只对当前的会话有效。
为了使得在登出和重启后上面的设置还能保持作用,你需要编辑 /etc/selinux/config 文件并将 SELINUX 变量的值设为 enforcing,permissive,disabled 中之一:
#getenforce
#setenforce0
#getenforce
#setenforce1
#getenforce
#cat/etc/selinux/config
设置 SELinux 模式
通常情况下,你应该使用 setenforce 来在 SELinux 模式间进行切换(从强制模式到宽容模式,或反之),以此来作为你排错的第一步。假如 SELinux 当前被设置为强制模式,而你遇到了某些问题,但当你把 SELinux 切换为宽容模式后问题不再出现了,则你可以确信你遇到了一个 SELinux 权限方面的问题。
SELinux 上下文
一个 SELinux 上下文(Context)由一个访问控制环境所组成,在这个环境中,决定的做出将基于 SELinux 的用户,角色和类型(和可选的级别):
一个 SELinux 用户是通过将一个常规的 Linux 用户账户映射到一个 SELinux 用户账户来实现的,反过来,在一个会话中,这个 SELinux 用户账户在 SELinux 上下文中被进程所使用,以便能够明确定义它们所允许的角色和级别。
角色的概念是作为域和处于该域中的 SELinux 用户之间的媒介,它定义了 SELinux 可以访问到哪个进程域和哪些文件类型。这将保护您的系统免受提权漏洞的攻击。
类型则定义了一个 SELinux 文件类型或一个 SELinux 进程域。在正常情况下,进程将会被禁止访问其他进程正使用的文件,并禁止对其他进程进行访问。这样只有当一个特定的 SELinux 策略规则允许它访问时,才能够进行访问。
下面就让我们看看这些概念是如何在下面的例子中起作用的。
例 1:改变 sshd 守护进程的默认端口
在 RHCSA 系列(八): 加固 SSH,设定主机名及启用网络服务 中,我们解释了更改 sshd 所监听的默认端口是加固你的服务器免受外部攻击的首要安全措施。下面,就让我们编辑 /etc/ssh/sshd_config 文件并将端口设置为 9999:
Port9999
保存更改并重启 sshd:
#systemctlrestartsshd
#systemctlstatussshd
重启 SSH 服务
正如你看到的那样, sshd 启动失败,但为什么会这样呢?
快速检查 /var/log/audit/audit.log 文件会发现 sshd 已经被拒绝在端口 9999 上开启(SELinux 的日志信息包含单词 "AVC",所以这类信息可以被轻易地与其他信息相区分),因为这个端口是 JBoss 管理服务的保留端口:
#cat/var/log/audit/audit.log|grepAVC|tail-1
查看 SSH 日志
在这种情况下,你可以像先前解释的那样禁用 SELinux(但请不要这样做!),并尝试重启 sshd,且这种方法能够起效。但是, semanage 应用可以告诉我们在哪些端口上可以开启 sshd 而不会出现任何问题。
运行:
#semanage port-l|grepssh
便可以得到一个 SELinux 允许 sshd 在哪些端口上监听的列表:
Semanage 工具
所以让我们在 /etc/ssh/sshd_config 中将端口更改为 9998 端口,增加这个端口到 sshportt 的上下文,然后重启 sshd 服务:
#semanage port-a-tssh_port_t-p tcp9998
#systemctlrestartsshd
#systemctlis-activesshd
semanage 添加端口
如你所见,这次 sshd 服务被成功地开启了。这个例子告诉我们一个事实:SELinux 用它自己的端口类型的内部定义来控制 TCP 端口号。
例 2:允许 httpd 访问 sendmail
这是一个 SELinux 管理一个进程来访问另一个进程的例子。假如在你的 RHEL 7 服务器上,你要为 Apache 配置 mod_security 和 mod_evasive,你需要允许 httpd 访问 sendmail,以便在遭受到 (D)DoS 攻击时能够用邮件来提醒你。在下面的命令中,如果你不想使得更改在重启后仍然生效,请去掉 -P 选项。
#semanage boolean-1|grephttpd_can_sendmail
#setsebool-P httpd_can_sendmail1
#semanage boolean-1|grephttpd_can_sendmail
允许 Apache 发送邮件
从上面的例子中,你可以知道 SELinux 布尔设定(或者只是布尔值)分别对应于 true 或 false,被嵌入到了 SELinux 策略中。你可以使用 semanage boolean -l 来列出所有的布尔值,也可以管道至 grep 命令以便筛选输出的结果。
例 3:在一个特定目录而非默认目录下提供一个静态站点服务
假设你正使用一个不同于默认目录(/var/www/html)的目录来提供一个静态站点服务,例如 /websites 目录(这种情形会出现在当你把你的网络文件存储在一个共享网络设备上,并需要将它挂载在 /websites 目录时)。
a). 在 /websites 下创建一个 index.html 文件并包含如下的内容:
SELinux test
假如你执行
#ls-lZ/websites/index.html
你将会看到这个 index.html 已经被标记上了 default_t SELinux 类型,而 Apache 不能访问这类文件:
检查 SELinux 文件的权限
b). 将 /etc/httpd/conf/httpd.conf 中的 DocumentRoot 改为 /websites,并不要忘了 更新相应的 Directory 块。然后重启 Apache。
c). 浏览 http://,则你应该会得到一个 503 Forbidden 的 HTTP 响应。
d). 接下来,递归地改变 /websites 的标志,将它的标志变为 httpd_sys_content_t 类型,以便赋予 Apache 对这些目录和其内容的只读访问权限:
#semanage fcontext-a-thttpd_sys_content_t"/websites(/.*)?"
e). 最后,应用在 d) 中创建的 SELinux 策略:
#restorecon-R-v/websites
现在重启 Apache 并再次浏览到 http://,则你可以看到被正确展现出来的 html 文件:
确认 Apache 页面
总结
在本文中,我们详细地介绍了 SELinux 的基础知识。请注意,由于这个主题的广泛性,在单篇文章中做出一个完全详尽的解释是不可能的,但我们相信,在这个指南中列出的基本原则将会对你进一步了解更高级的话题有所帮助,假如你想了解的话。
假如你有任何的问题或评论,请不要犹豫,让我们知晓吧。
本文由 LCTT 原创翻译,Linux中国 荣誉推出
Linux桌面需要强制访问控制,RHCSA 系列(十三): 在 RHEL 7 中使用 SELinux 进行强制访问控制...相关推荐
- linux 7 没有权限访问,技术|RHCSA 系列(十三): 在 RHEL 7 中使用 SELinux 进行强制访问控制...
RHCSA 认证:SELinux 精要和控制文件系统的访问 尽管作为第一级别的权限和访问控制机制是必要的,但它们同样有一些局限,而这些局限则可以由安全增强 Linux(Security Enhance ...
- linux的资源管理器关进程,RHCSA 系列(五): RHEL7 中的进程管理:开机,关机
我们将概括和简要地复习从你按开机按钮来打开你的 RHEL 7 服务器到呈现出命令行界面的登录屏幕之间所发生的所有事情,以此来作为这篇文章的开始. Linux 开机过程 请注意: 相同的基本原则也可以应 ...
- Linux桌面版横评:一、评测背景
专题背景<?xml:namespace prefix = o ns = "urn:schemas-microsoft-com:office:office" /> 这次专 ...
- linux nfs acl 特定ip,技术|RHCSA 系列(七): 使用 ACL(访问控制列表) 和挂载 Samba/NFS 共享...
在上一篇文章(RHCSA 系列(六))中,我们解释了如何使用 parted 和 ssm 来设置和配置本地系统存储. RHCSA 系列: 配置 ACL 及挂载 NFS/Samba 共享 – Part 7 ...
- Linux 桌面玩家指南:02. 以最简洁的方式打造实用的 Vim 环境
原文:Linux 桌面玩家指南:02. 以最简洁的方式打造实用的 Vim 环境 特别说明:要在我的随笔后写评论的小伙伴们请注意了,我的博客开启了 MathJax 数学公式支持,MathJax 使用$标 ...
- centos 7 安装后的必要设置 (将centos 7改造为LINUX桌面系统)
一.为何选择CentOS7作为桌面平台 对于从未接触过LINUX操作系统的用户来说,WINDOWS系列是最适合做为桌面平台的,没有之一.这是因为WIN系列的绝对的市场占有率以及海量的应用程序.桌面平台 ...
- RHCSA 系列(六): 使用 Parted 和 SSM 来配置和加密系统存储
在本篇文章中,我们将讨论在 RHEL 7 中如何使用传统的工具来设置和配置本地系统存储,并介绍系统存储管理器(也称为 SSM),它将极大地简化上面的任务. RHCSA: 配置和加密系统存储 – Par ...
- Linux桌面新彩虹-Fedora 14 炫酷应用新体验
Linux桌面新彩虹 --Fedora 14 炫酷应用新体验 Linux的桌面应用已经越广泛其发展势头足以令微软寝食难安,就像一次生物的进化,可爱的小企鹅终于能独挡一面,在诸多厂商和各国政府的支持下, ...
- Linux桌面版横评:三、Fedora 7 Live
<?xml:namespace prefix = o ns = "urn:schemas-microsoft-com:office:office" /> Fedora ...
最新文章
- pc安装linux内核,PC/104平台嵌入式Linux系统核心定制方法
- 大数系列三——斐波那契数列——高效万进制,亿进制
- 精选| 2021年2月R新包推荐(第51期)
- 关于Zookeeper来实现分布式锁的几个问题
- 从标准到开发,解读基于MOF的应用模型管理
- Web定时器 - Timer
- linux解挂文件磁盘的命令,Linux学习笔记(4)磁盘分区(fdisk)、挂载与文件系统命令...
- 女生天天和我微信语音5小时以上,突然没有联系,应该怎么办?
- ++库 照片风格转换风格_如何用神经网络实现照片的风格转换
- SVProgressHUD的使用
- python游戏计分代码_Python笔试题之设计“跳一跳”小游戏计分器
- Windows 10 网络和Internet设置中WLAN选项消失
- safari 插件(如Xmarks)的设置、登陆、禁用等
- 布莱克斯科尔斯模型(五) 方程求解过程
- 零零散散之Java异常
- 【钢铁侠3】【高清1280版HD-RMVB.英语中字】【2013最新美国票房科幻动作大片】...
- <table>表格标签属性
- python 实现四则运算(一)
- 校盈家学校财务收费管理软件,最适合学校财务收费的管理工具!
- plc的毕业设计冷门题目_PLC毕业设计题目