系统管理员的 SELinux 指南(系统管理员进行管理)
nanshan 2024-10-15 11:28 25 浏览 0 评论
安全、坚固、遵从性、策略是末世中系统管理员的四骑士。除了我们的日常任务之外 —— 监控、备份、实施、调优、更新等等 —— 我们还需要负责我们的系统安全。即使这些系统是第三方提供商告诉我们该禁用增强安全性的系统。这看起来像《碟中碟》中 Ethan Hunt[1] 的工作一样。
面对这种窘境,一些系统管理员决定去服用蓝色小药丸[2],因为他们认为他们永远也不会知道如生命、宇宙、以及其它一些大问题的答案。而我们都知道,它的答案就是这个 42[3]。
按《银河系漫游指南》的精神,这里是关于在你的系统上管理和使用 SELinux[4] 这个大问题的 42 个答案。
- SELinux 是一个标签系统,这意味着每个进程都有一个标签。每个文件、目录、以及系统对象都有一个标签。策略规则负责控制标签化的进程和标签化的对象之间的访问。由内核强制执行这些规则。
- 两个最重要的概念是:标签化(文件、进程、端口等等)和类型强制(基于不同的类型隔离不同的的进程)。
- 正确的标签格式是 user:role:type:level(可选)。
- 多级别安全
- Multi-Level Security
- (MLS)强制的目的是基于它们所使用数据的安全级别,对进程(域)强制实施控制。比如,一个秘密级别的进程是不能读取极机密级别的数据。
- 多类别安全
- Multi-Category Security
- (MCS)强制相互保护相似的进程(如虚拟机、OpenShift gears、SELinux 沙盒、容器等等)。
- 在启动时改变 SELinux 模式的内核参数有:
- autorelabel=1 → 强制给系统重新标签化
- selinux=0 → 内核不加载 SELinux 基础设施的任何部分
- enforcing=0 → 以许可
- permissive
- 模式启动
- 如果给整个系统重新标签化:
- # touch /.autorelabel
- # reboot
- 如果系统标签中有大量的错误,为了能够让 autorelabel 成功,你可以用许可模式引导系统。
- 检查 SELinux 是否启用:# getenforce
- 临时启用/禁用 SELinux:# setenforce [1|0]
- SELinux 状态工具:# sestatus
- 配置文件:/etc/selinux/config
- SELinux 是如何工作的?这是一个为 Apache Web Server 标签化的示例:
- 二进制文件:/usr/sbin/httpd→httpd_exec_t
- 配置文件目录:/etc/httpd→httpd_config_t
- 日志文件目录:/var/log/httpd → httpd_log_t
- 内容目录:/var/www/html → httpd_sys_content_t
- 启动脚本:/usr/lib/systemd/system/httpd.service → httpd_unit_file_d
- 进程:/usr/sbin/httpd -DFOREGROUND → httpd_t
- 端口:80/tcp, 443/tcp → httpd_t, http_port_t
- 在 httpd_t 安全上下文中运行的一个进程可以与具有 httpd_something_t 标签的对象交互。
- 许多命令都可以接收一个 -Z 参数去查看、创建、和修改安全上下文:
- ls -Z
- id -Z
- ps -Z
- netstat -Z
- cp -Z
- mkdir -Z
- 当文件被创建时,它们的安全上下文会根据它们父目录的安全上下文来创建(可能有某些例外)。RPM 可以在安装过程中设定安全上下文。
- 这里有导致 SELinux 出错的四个关键原因,它们将在下面的 15 - 21 条中展开描述:
- 标签化问题
- SELinux 需要知道一些东西
- SELinux 策略或者应用有 bug
- 你的信息可能被损坏
- 标签化问题:如果在 /srv/myweb 中你的文件没有被正确的标签化,访问可能会被拒绝。这里有一些修复这类问题的方法:
- 如果你知道标签:# semanage fcontext -a -t httpd_sys_content_t '/srv/myweb(/.*)?'
- 如果你知道和它有相同标签的文件:# semanage fcontext -a -e /srv/myweb /var/www
- 恢复安全上下文(对于以上两种情况):# restorecon -vR /srv/myweb
- 标签化问题:如果你是移动了一个文件,而不是去复制它,那么这个文件将保持原始的环境。修复这类问题:
- 使用标签来改变安全上下文:# chcon -t httpd_system_content_t /var/www/html/index.html
- 使用参考文件的标签来改变安全上下文:# chcon --reference /var/www/html/ /var/www/html/index.html
- 恢复安全上下文(对于以上两种情况):# restorecon -vR /var/www/html/
- 如果 SELinux 需要知道 HTTPD 在 8585 端口上监听,使用下列命令告诉 SELinux:# semanage port -a -t http_port_t -p tcp 8585
- SELinux 需要知道是否允许在运行时改变 SELinux 策略部分,而无需重写 SELinux 策略。例如,如果希望 httpd 去发送邮件,输入:# setsebool -P httpd_can_sendmail 1
- SELinux 需要知道 SELinux 设置的关闭或打开的一系列布尔值:
- 查看所有的布尔值:# getsebool -a
- 查看每个布尔值的描述:# semanage boolean -l
- 设置某个布尔值:# setsebool [_boolean_] [1|0]
- 将它配置为永久值,添加 -P 标志。例如:# setsebool httpd_enable_ftp_server 1 -P
- SELinux 策略/应用可能有 bug,包括:
- 不寻常的代码路径
- 配置
- 重定向 stdout
- 泄露的文件描述符
- 可执行内存
- 错误构建的库
- 开一个工单(但不要提交 Bugzilla 报告;使用 Bugzilla 没有对应的服务)
- 你的信息可能被损坏了,假如你被限制在某个区域,尝试这样做:
- 加载内核模块
- 关闭 SELinux 的强制模式
- 写入 etc_t/shadow_t
- 修改 iptables 规则
- 用于开发策略模块的 SELinux 工具:# yum -y install setroubleshoot setroubleshoot-server。安装完成之后重引导机器或重启 auditd 服务。
- 使用 journalctl 去列出所有与 setroubleshoot 相关的日志:# journalctl -t setroubleshoot --since=14:20
- 使用 journalctl 去列出所有与特定 SELinux 标签相关的日志。例如:# journalctl _SELINUX_CONTEXT=system_u:system_r:policykit_t:s0
- 当 SELinux 错误发生时,使用setroubleshoot 的日志,并尝试找到某些可能的解决方法。例如:从 journalctl 中:
- Jun 14 19:41:07 web1 setroubleshoot: SELinux is preventing httpd from getattr access on the file /var/www/html/index.html. For complete message run: sealert -l 12fd8b04-0119-4077-a710-2d0e0ee5755e
- # sealert -l 12fd8b04-0119-4077-a710-2d0e0ee5755e
- SELinux is preventing httpd from getattr access on the file /var/www/html/index.html.
- ***** Plugin restorecon (99.5 confidence) suggests ************************
- If you want to fix the label,
- /var/www/html/index.html default label should be httpd_syscontent_t.
- Then you can restorecon.
- Do
- # /sbin/restorecon -v /var/www/html/index.html
- 日志:SELinux 记录的信息全在这些地方:
- /var/log/messages
- /var/log/audit/audit.log
- /var/lib/setroubleshoot/setroubleshoot_database.xml
- 日志:在审计日志中查找 SELinux 错误:# ausearch -m AVC,USER_AVC,SELINUX_ERR -ts today
- 针对特定的服务,搜索 SELinux 的访问向量缓存
- Access Vector Cache
- (AVC)信息:# ausearch -m avc -c httpd
- audit2allow 实用工具可以通过从日志中搜集有关被拒绝的操作,然后生成 SELinux 策略允许的规则,例如:
- 产生一个人类可读的关于为什么拒绝访问的描述:# audit2allow -w -a
- 查看允许被拒绝的类型强制规则:# audit2allow -a
- 创建一个自定义模块:# audit2allow -a -M mypolicy,其中 -M 选项将创建一个特定名称的强制类型文件(.te),并编译这个规则到一个策略包(.pp)中:mypolicy.pp mypolicy.te
- 安装自定义模块:# semodule -i mypolicy.pp
- 配置单个进程(域)运行在许可模式:# semanage permissive -a httpd_t
- 如果不再希望一个域在许可模式中:# semanage permissive -d httpd_t
- 禁用所有的许可域:# semodule -d permissivedomains
- 启用 SELinux MLS 策略:# yum install selinux-policy-mls。 在 /etc/selinux/config中:
- SELINUX=permissive
- SELINUXTYPE=mls
- 确保 SELinux 运行在许可模式:# setenforce 0
- 使用 fixfiles 脚本来确保在下一次重启时文件将被重新标签化:# fixfiles -F onboot # reboot
- 创建一个带有特定 MLS 范围的用户:# useradd -Z staff_u john使用 useradd 命令,映射新用户到一个已存在的 SELinux 用户(上面例子中是 staff_u)。
- 查看 SELinux 和 Linux 用户之间的映射:# semanage login -l
- 为用户定义一个指定的范围:# semanage login --modify --range s2:c100 john
- 调整用户家目录上的标签(如果需要的话):# chcon -R -l s2:c100 /home/john
- 列出当前类别:# chcat -L
- 修改类别或者创建你自己的分类,修改如下文件:/etc/selinux/_<selinuxtype>_/setrans.conf
- 以某个特定的文件、角色和用户安全上下文来运行一个命令或者脚本:# runcon -t initrc_t -r system_r -u user_u yourcommandhere
- -t 是文件安全上下文
- -r 是角色安全上下文
- -u 是用户安全上下文
- 在容器中禁用 SELinux:
- 使用 Podman:# podman run --security-opt label=disable ...
- 使用 Docker:# docker run --security-opt label=disable ...
- 如果需要给容器提供完全访问系统的权限:
- 使用 Podman:# podman run --privileged ...
- 使用 Docker:# docker run --privileged ...
就这些了,你已经知道了答案。因此请相信我:不用恐慌,去打开 SELinux 吧。
相关推荐
- 0722-6.2.0-如何在RedHat7.2使用rpm安装CDH(无CM)
-
文档编写目的在前面的文档中,介绍了在有CM和无CM两种情况下使用rpm方式安装CDH5.10.0,本文档将介绍如何在无CM的情况下使用rpm方式安装CDH6.2.0,与之前安装C5进行对比。环境介绍:...
- ARM64 平台基于 openEuler + iSula 环境部署 Kubernetes
-
为什么要在arm64平台上部署Kubernetes,而且还是鲲鹏920的架构。说来话长。。。此处省略5000字。介绍下系统信息;o架构:鲲鹏920(Kunpeng920)oOS:ope...
- 生产环境starrocks 3.1存算一体集群部署
-
集群规划FE:节点主要负责元数据管理、客户端连接管理、查询计划和查询调度。>3节点。BE:节点负责数据存储和SQL执行。>3节点。CN:无存储功能能的BE。环境准备CPU检查JDK...
- 在CentOS上添加swap虚拟内存并设置优先级
-
现如今很多云服务器都会自己配置好虚拟内存,当然也有很多没有配置虚拟内存的,虚拟内存可以让我们的低配服务器使用更多的内存,可以减少很多硬件成本,比如我们运行很多服务的时候,内存常常会满,当配置了虚拟内存...
- 国产深度(deepin)操作系统优化指南
-
1.升级内核随着deepin版本的更新,会自动升级系统内核,但是我们依旧可以通过命令行手动升级内核,以获取更好的性能和更多的硬件支持。具体操作:-添加PPAs使用以下命令添加PPAs:```...
- postgresql-15.4 多节点主从(读写分离)
-
1、下载软件[root@TX-CN-PostgreSQL01-252software]#wgethttps://ftp.postgresql.org/pub/source/v15.4/postg...
- Docker 容器 Java 服务内存与 GC 优化实施方案
-
一、设置Docker容器内存限制(生产环境建议)1.查看宿主机可用内存bashfree-h#示例输出(假设宿主机剩余16GB可用内存)#Mem:64G...
- 虚拟内存设置、解决linux内存不够问题
-
虚拟内存设置(解决linux内存不够情况)背景介绍 Memory指机器物理内存,读写速度低于CPU一个量级,但是高于磁盘不止一个量级。所以,程序和数据如果在内存的话,会有非常快的读写速度。但是,内存...
- Elasticsearch性能调优(5):服务器配置选择
-
在选择elasticsearch服务器时,要尽可能地选择与当前业务量相匹配的服务器。如果服务器配置太低,则意味着需要更多的节点来满足需求,一个集群的节点太多时会增加集群管理的成本。如果服务器配置太高,...
- Es如何落地
-
一、配置准备节点类型CPU内存硬盘网络机器数操作系统data节点16C64G2000G本地SSD所有es同一可用区3(ecs)Centos7master节点2C8G200G云SSD所有es同一可用区...
- 针对Linux内存管理知识学习总结
-
现在的服务器大部分都是运行在Linux上面的,所以,作为一个程序员有必要简单地了解一下系统是如何运行的。对于内存部分需要知道:地址映射内存管理的方式缺页异常先来看一些基本的知识,在进程看来,内存分为内...
- MySQL进阶之性能优化
-
概述MySQL的性能优化,包括了服务器硬件优化、操作系统的优化、MySQL数据库配置优化、数据库表设计的优化、SQL语句优化等5个方面的优化。在进行优化之前,需要先掌握性能分析的思路和方法,找出问题,...
- Linux Cgroups(Control Groups)原理
-
LinuxCgroups(ControlGroups)是内核提供的资源分配、限制和监控机制,通过层级化进程分组实现资源的精细化控制。以下从核心原理、操作示例和版本演进三方面详细分析:一、核心原理与...
- linux 常用性能优化参数及理解
-
1.优化内核相关参数配置文件/etc/sysctl.conf配置方法直接将参数添加进文件每条一行.sysctl-a可以查看默认配置sysctl-p执行并检测是否有错误例如设置错了参数:[roo...
- 如何在 Linux 中使用 Sysctl 命令?
-
sysctl是一个用于配置和查询Linux内核参数的命令行工具。它通过与/proc/sys虚拟文件系统交互,允许用户在运行时动态修改内核参数。这些参数控制着系统的各种行为,包括网络设置、文件...
你 发表评论:
欢迎- 一周热门
- 最近发表
- 标签列表
-
- linux 查询端口号 (58)
- docker映射容器目录到宿主机 (66)
- 杀端口 (60)
- yum更换阿里源 (62)
- internet explorer 增强的安全配置已启用 (65)
- linux自动挂载 (56)
- 禁用selinux (55)
- sysv-rc-conf (69)
- ubuntu防火墙状态查看 (64)
- windows server 2022激活密钥 (56)
- 无法与服务器建立安全连接是什么意思 (74)
- 443/80端口被占用怎么解决 (56)
- ping无法访问目标主机怎么解决 (58)
- fdatasync (59)
- 405 not allowed (56)
- 免备案虚拟主机zxhost (55)
- linux根据pid查看进程 (60)
- dhcp工具 (62)
- mysql 1045 (57)
- 宝塔远程工具 (56)
- ssh服务器拒绝了密码 请再试一次 (56)
- ubuntu卸载docker (56)
- linux查看nginx状态 (63)
- tomcat 乱码 (76)
- 2008r2激活序列号 (65)