RHCE 学习笔记(21) - SELinux

原创作品,允许转载,转载时请务必以超链接形式标明文章 原始出处 、作者信息和本声明。否则将追究法律责任。http://beanxyz.blog.51cto.com/5570417/1602424

这一节和老师学习了SELinux的基本知识。

SELinux的全称是Security Enhanced Linux, 直译就是安全加强的Linux。在SELinux之前,root账号能够任意的访问所有文档和服务;如果某个文件设为777,那么任何用户都可以访问甚至删除;这种方式称为DAC(主动访问机制),很不安全;SELinux则是基于MAC(强制访问机制),简单的说,就是程序和访问对象上都有一个标签进行区分,只有对应的标签才能允许访问。否则即使权限是777,也是不能访问的。


这个标签在程序或者进程上叫做domain(域),在访问对象或者文件上叫做context (上下文)。


查看上下文可以通过ls -Z,查看域可以使用 ps Z, 我高亮的部分就是他的上下文了


RHCE 学习笔记(21) - SELinux


以httpd为例,这个httpd的进程只能允许访问/var/www/html下的文档对象。


RHCE 学习笔记(21) - SELinux

RHCE 学习笔记(21) - SELinux



下面做个小实验,新建一个index.html文档,打开没有问题


RHCE 学习笔记(21) - SELinux

RHCE 学习笔记(21) - SELinux


在root的家目录下创建一个index2.html文档,并剪切到/var/www/html目录下,可以发现其默认的上下文是继承 /home的,标签不匹配,因此无法访问


RHCE 学习笔记(21) - SELinux



RHCE 学习笔记(21) - SELinux


我甚至收到了SELinux的警告信息,打开看看

RHCE 学习笔记(21) - SELinux



在 /var/log/audit/audit.log 也可以查看这个报错


RHCE 学习笔记(21) - SELinux


RHCE 学习笔记(21) - SELinux


如何修复?有两种方式,一种是通过restorerecon( restore context) 修复继承当前目录默认的上下文;一种是通过chcon (change context) 修改当前的上下文


自动恢复

RHCE 学习笔记(21) - SELinux


RHCE 学习笔记(21) - SELinux

或者强行指定另外一个文件的上下文来设置

RHCE 学习笔记(21) - SELinux


那么这个默认的上下文是哪里来的呢,我们可以通过semanage来配置


RHCE 学习笔记(21) - SELinux



首先查看一下默认的上下文

RHCE 学习笔记(21) - SELinux


然后可以通过-a -t来强行修改,修改之后再restorecon一下,就变成了默认的context


RHCE 学习笔记(21) - SELinux


SELinux 里面有3种模式,分别是Enforcing, Permissive, 和 Disable。 Enforing不匹配的直接就报错挡住了; Permissive会报错但是不会挡住, Disable就直接关掉SELinux 


可以通过getenforce 查看 setenfore 来设定。 注意他没法直接设定 Disable

RHCE 学习笔记(21) - SELinux


Disable 需要修改配置文件来生效

RHCE 学习笔记(21) - SELinux


修改之后重启就可以了

RHCE 学习笔记(21) - SELinux


改回来,重启,开机会出现一个警告,SELinux重新打标签会花时间~~

RHCE 学习笔记(21) - SELinux


进入系统,再看看最后一个概念,SELinux的布尔值。这个布尔值类似一个开关,打开的话,他对应的一些服务就允许执行,否则的话就拒绝执行。


看看有哪些布尔值


RHCE 学习笔记(21) - SELinux


知道了布尔值的名字,可以通过sesearch 来确认他关联了哪些服务的域,比如httpd_enable_homedir允许下列规则,如果设置为off的话,那么他们都是无法访问的


RHCE 学习笔记(21) - SELinux


除了命令行,我们还可以访问图形界面


RHCE 学习笔记(21) - SELinux

RHCE 学习笔记(21) - SELinux


总结一下,如果搭配了某个服务器,然后客户端无法正常访问,应该按照下面的顺序进行排错:


  1. 该服务的配置文件中是否开启了相关的权限 ,比如是否允许匿名用户写入等等;

  2. 文件系统的权限,比如是否需要使用chmod修改权限

  3. SELinux的上下文和布尔值


例子(创建FTP访问,略)

本文出自 “麻婆豆腐” 博客,请务必保留此出处http://beanxyz.blog.51cto.com/5570417/1602424