设为首页 收藏本站
查看: 1108|回复: 0

[经验分享] centos7 selinux

[复制链接]

尚未签到

发表于 2018-4-25 08:36:45 | 显示全部楼层 |阅读模式
  selinux
  http://hongge.blog.51cto.com/
  SELinux的全称是Security Enhanced Linux, 就是安全加强的Linux。在SELinux之前,root账号能够任意的访问所有文档和服务;如果某个文件设为777,那么任何用户都可以访问甚至删除;这种方式称为DAC(主动访问机制),很不安全。
  DAC 自主访问控制: 用户根据自己的文件权限来决定对文件的操作,也就是依据文件的own,group,other/r,w,x权限进行限制。Root有最高权限无法限制。r,w,x权限划分太粗糙。无法针对不同的进程实现限制。
  SELinux则是基于MAC(强制访问机制),简单的说,就是程序和访问对象上都有一个安全标签(即selinux上下文)进行区分,只有对应的标签才能允许访问。否则即使权限是777,也是不能访问的。
  在SELinux中,访问控制属性叫做安全上下文。所有客体(文件、进程间通讯通道、套接字、网络主机等)和主体(进程)都有与其关联的安全上下文,一个安全上下文由三部分组成:用户(u)、角色(r)和类型(t)标识符。但我们最关注的是第三个部分
  当程序访问资源时,主体程序必须要通过selinux策略内的规则放行后,就可以与目标资源进行安全上下文的比对,若比对失败则无法存取目标,若比对成功则可以开始存取目标,最终能否存取目标还要与文件系统的rwx权限的设定有关。所以启用了selinux后出现权限不符的情况时,你就得一步一步的分析可能的问题了。
  以上简单了解即可,下面的是要重点掌握的
  1、Selinux状态查看与配置:
  Selinux的配置文件位置:/etc/selinux/config,它还有个链接在/etc/sysconfig/selinux
  使用config文件来配置selinux(通过配置文件修改selinux的状态属于永久修改,要重启系统才生效)
DSC0000.jpg

  文件内容如下图:
DSC0001.jpg

  SELINUX=enforcing   
#此项定义selinux状态。   
#enforcing—是强制模式系统受selinux保护。就是你违反了策略,你就无法继续操作下去   
#permissive—是提示模式系统不会受到selinux保护,只是收到警告信息。permissive就是Selinux有效,但是即使你违反了策略的话它让你继续操作,但是把你的违反的内容记录下来(警告信息)   
#disabled—禁用selinux。   
SELINUXTYPE=targeted   
#此项定义selinux使用哪个策略模块保护系统。targeted只对apache ,sendmail, bind,postgresql,nfs,cifs等网络服务保护。
  以上策略配置都放置在/etc/selinux目录中,目录和策略名称相同
  使用selinux相关命令查看和修改状态:(属于立即生效但临时性的)   
a、sestatus 查询selinux工作状态
DSC0002.png

  b、selinuxenabled检查selinux是否开启,配合echo $?.传回值是0为开启,1为关闭.   
DSC0003.png
  c、getenforce查看selinux的状态
DSC0004.png    
d、setenforce设定selinux运行状态,1开启(Enforcing),0关闭(Permissive)

DSC0005.png

  2、查看安全上下文相关命令
  查看文件上下文可以通过ls -Z
DSC0006.jpg

  查看进程上下文可以使用 ps Z
DSC0007.jpg

  查看用户上下文可以用id –Z
DSC0008.png

  安全上下文以用户:角色:类型(域)标识符的形式出现.(这里的用户指的是selinu用户)
  3、以下是复制和移动文件时安全上下文的变化:
  以httpd为例,这个httpd的进程可以访问/var/www/html下的文档对象
  在/root目录下创建两个测试页文件(如test1.html、test2.html)
DSC0009.jpg

  复制test1.html文件到/var/www/html目录下,剪切test2.html文件到/var/www/html目录下
DSC00010.png

  查看html目录下文件的安全上下文
DSC00011.jpg

  通过上图可以看到剪切操作时文件的上下文没有发生改变,仍然是原上下文,而复制操作时文件的上下文继承了目标目录的上下文。
  通过浏览器访问这两个网页文件
DSC00012.png

DSC00013.png

  可以看到test1.html页面能访问而test2.html却被拒绝访问
  查看权限发现apache用户对这两个文件都具有r权限,但test2.html文件却拒绝访问。
DSC00014.png

  原因就是因为httpd进程不能访问域类型标签是admin_home_t的资源,被selinux将访问拒绝了。
  查看日志/var/log/audit/audit.log
DSC00015.png

  通过日志记录也能看到test2.html文件拒绝httpd进程访问。
DSC00016.jpg

  由于此文件记录的信息很多不宜直接查看,可以借助audit2why和audit2allow
  #audit2why</var/log/audit/audit.log
DSC00017.jpg

  注:提供audit2why和audit2allow工具软件包
DSC00018.png

  收集Selinux产生的日志,另一个工具是setroubleshoot,对应的软件包为
DSC00019.png

  Setroubleshoot将错误信息写入/var/log/messages中
  #tail /var/log/messages | grep setroubleshoot
DSC00020.jpg

  上面的错误信息大概说的是”selinux阻止httpd访问这个文件,要查看完整的信息,请执行sealert命令”
DSC00021.png

  可以用sesearch [--allow] [-s 主体类别] [-t 目标类别] [-b]查询详细规则
  sesearch命令由下列软件包提供
DSC00022.png

  找出目标资源类别为httpd_sys_content_t的相关信息
DSC00023.png

DSC00024.jpg

  从上图显示信息表示[allow 主体程序安全上下文类别 目标资源安全上下文类别],说明这个资源类别可以被哪个主体程序类别所读取。
  找出主体程序为httpd_t相关的所有信息
DSC00025.png

DSC00026.jpg

  从上面的数据就可以看出程序httpd_t为个类别可以访问的哪些资源类别。
  如何解决上述问题呢?解决方法就是更改test2.html文件的上下文。有两种方式,一种是通过restorerecon( restore context) 修复继承当前目录默认的上下文;一种是通过chcon (change context) 修改当前的上下文。
  a.使用restorerecon( restore context) 修复继承当前目录默认的上下文
  分两步实现:
  首先为 /var/www/html 这个目录下的所有文件添加默认标签类型:
  semanage fcontext -a -t httpd_sys_content_t '/var/www/html(/.*)?'
  因为html目录的默认标签类型就是httpd_sys_content_t,所以此步可以省略
  然后用新的标签类型标注已有文件:
  restorecon -Rv /var/www/html/, 之后 httpd就可以访问该目录下的文件了。
DSC00027.jpg

  semanage和restorecon命令是由下列软件包提供的
DSC00028.png

  b.使用chcon (change context) 修改当前的上下文
DSC00029.png

  注:
  chcon 意思是change context   
    -t type 类型   
    -R recursive 递归(特别适用于改变某个目录下所有文件的context)     
    -u user     
    -r role
  或
DSC00030.jpg

  --reference表示用test1.html文件的上下文修改test2.html文件的上下文。
  最后再看一个概念,SELinux的布尔值。这个布尔值类似一个开关,打开的话,他对应的一些服务就允许执行,否则的话就拒绝执行。
  看看有哪些布尔值
DSC00031.png

  也可用semanage命令#semanage boolean –l
  知道了布尔值的名字,可以通过sesearch 来确认他关联了哪些服务的域,比如httpd_enable_homedir允许下列规则,如果设置为off的话,那么他们都是无法访问的。
DSC00032.jpg

  设置boolean值,-P为设置永久生效.
  #setsebool [-P] 布尔值 on/off
  下面看一个与布尔值有关的例子
  确认已经启用了 Selinux、启动 FTP:
DSC00033.jpg

  在匿名访问目录下创建 2 个文件进行测试,一个是在该目录下手动创建,这样
  该文件会自动继承/var/ftp/pub 下的目录上下文的值,一个用 mv 命令从 root 目录下移
  动过来,这样的文件会保留 root 目录下的安全上下文,如下
DSC00034.jpg

  使用匿名登录测试:
DSC00035.jpg

  发现这里看不到 root.txt 文件
  已知系统启动了 Selinux,先查看系统日志,有两个工具可以收集到 Selinux 产生的
  日志,一个是 setroubleshoot,一个是 audit,先使用 audit 工具,使用方法
  如下:
  系统中提供了 audit 相关的命令,常用的有 audit2why 和 audit2allow,audit 产生的日志
  放在/var/log/audit, 由于此文件记录的信息很多不宜直接查看,可以借助 audit2why
  命令,首先启动 audit
  在客户端登录 FTP 服务器时会出发 audit deamon 产生日志:
DSC00036.png

DSC00037.jpg

  AVC 是 access vector cache 的缩写,目的是记录所有与 SELinux 有关的存取统计资料。
  根据日志中的建议,使用 audit2allow 命令查看给出的建议如下:
DSC00038.png

DSC00039.png

  验证布尔值中有关 FTP 的定义
DSC00040.png

  发现ftp_home_dir --> off,文件 root.txt 的类型刚好是 root:object_r:user_home_t:s0
  所以更改此 bool 值就可以
DSC00041.png

  (-P 是把该修改写到文件,下次启动仍然有效)
  客户端登录测试,发现 root.txt 文件就可以访问了
  总结一下,如果搭配了某个服务器,然后客户端无法正常访问,应该按照下面的顺序进行排错:
  1.该服务的配置文件中是否开启了相关的权限 ,比如是否允许匿名用户写入等等;
  2.文件系统的权限,比如是否需要使用chmod修改权限
  3.SELinux的上下文和布尔值
  http://hongge.blog.51cto.com/

运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-451608-1-1.html 上篇帖子: HP system management tools centos 7 下篇帖子: CentOS6.5 iscsi配置
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表