Linux_SELinux内核级加强型火墙

SELinux是一种基于域-类型模型(domain-type)的强制访问控制(MAC)安全系统,默认安装在 Fedora 和 Red Hat Enterprise Linux 上,也可以作为其他发行版上容易安装的包得到。
SELinux有三种状态:

enforcing	#强制,拒绝+警告
permissive	#警告,不拒绝+警告
disabled	#关闭

 当selinux处于disabled的状态下,不会有任何影响。处于enforcing状态时,会将不符合自己规则的动作拒绝,并给出警告。处于permissive状态,对不符合自己规则的行为进行警告,但不会拒绝。
要改变selinux的状态,需要对/etc/sysconfig/selinux文件进行修改,如下:

[root@localhost ~]# vim /etc/sysconfig/selinux 

在这里插入图片描述
 修改之后,如果要使之生效需要重启系统,当selinux处于强制状态时,在开机时会比较缓慢,请耐心等待。

[root@localhost ~]# reboot 

 系统开启之后用getenforce命令进行查看:

[root@localhost ~]# getenforce 
Enforcing

 修改文件的方式是改变selinux的一种方式,但是比较缓慢。如果只需要进行enforcingpermissive的状态转换,可以使用以下方式临时修改,重启系统后会恢复原来的状态:

[root@localhost ~]# setenforce 0
[root@localhost ~]# getenforce 
Permissive
[root@localhost ~]# setenforce 1
[root@localhost ~]# getenforce 
Enforcing

在这里插入图片描述
0表示permissive状态,1表示enforcing状态。
 selinux对文件程序的操作不同。对于文件,selinux对每个文件都会添加上一个标签,叫做CONTEXT安全上下文,在访问文件时,如果程序提供的安全上下与文件的安全上下文不匹配,不允许访问文件。文件安全上下文的建立与文件在建立时所在目录有关。
 要查看文件的安全上下文,使用Z参数,如下图:
在这里插入图片描述 /var/ftp/目录下的pub文件的安全上下文为public_content_t,/mnt/test目录下的text文件的安全上下文为object_r
修改文件的安全上下文有两种方式,以一种是chcon命令,一种是semanage命令。
chcon命令修改文件安全上下文是临时的,当selinux关闭再打开时会恢复原来的安全上下文:

[root@localhost pub]# chcon -t public_content_t /ftphome/ 

在这里插入图片描述
 上图是将/ftpuserhome/目录的安全上下文修改为public_content_t,如果想要将目录及其目录下的文件全部修改,需要R参数。

[root@localhost pub]# chcon -t public_content_t /ftphome/ -R

 要永久修改文件的安全上下文,使用semanage命令,如下:

[root@localhost pub]# semanage fcontext -a -t public_content_t '/ftphome(/.*)?'

 将/ftphome/目录及目录下的所有文件的安全上下文修改为public_content_t。以这种方式修改文件安全上下文是写入文件中的,可以用semanage fcontext -l命令进行查看:

[root@localhost ~]# semanage fcontext -l | grep /ftpuserhome
/ftpuserhome(/.*)?      all files     system_u:object_r:public_content_t:s0 

在这里插入图片描述
 这种永久修改的方式,在系统重启之后才会生效,或者使用restorecon -RvvF /ftpuserhome/命令使其生效。

[root@localhost ~]# restorecon -RvvF /ftpuserhome/
[root@localhost ~]# ls -Z /ftpuserhome/ -R

在这里插入图片描述
 以上是selinux的管理,对于程序是通过getsebool程序安全开进行控制,以vsftpd作为示例,其他配置请参考文章《Linux_ftp服务及常用的文件参数》
 在selinux处于disabled或者permissive状态时,通过以下方式让匿名用户在ftp服务器上可以上传文件。

[root@localhost ~]# vim /etc/vsftpd/vsftpd.conf 
anon_upload_enable=YES	#打开匿名用户可以上传的权限
[root@localhost ~]# chgrp ftp /var/ftp/pub/
[root@localhost pub]# chmod 775 /var/ftp/pub/

在这里插入图片描述
 因为匿名用户在登陆ftp服务器时是以ftp用户的身份登陆,/etc/ftp/pub目录的所有人和所有组都是root,文件权限不足,所以将pub目录的组修改为ftp,保证匿名用户在登陆时不受文件权限的影响。重启vsftpd后,匿名用户就可以上传文件。
在这里插入图片描述
 此时将selinux状态修改为enforcing后,匿名用户就无法上传文件:

[root@localhost ~]# setenforce 1
[root@localhost ~]# getenforce 
Enforcing

在这里插入图片描述
 这是因为selinux给ftp添加上了getsebool安全开关,并将其关闭,导致匿名用户无法上传文件。
 要使匿名用户上传文件,需要将ftp的匿名用户可写的安全开关打开:

[root@localhost ~]# setsebool -P ftpd_anon_write on
[root@localhost ~]# getsebool -a | grep ftp	#查看ftp进程的安全开关

在这里插入图片描述
 还需要将/var/ftp/pub目录的安全上下文修改为可写:

[root@localhost ~]# chcon -t public_content_rw_t /var/ftp/pub/
[root@localhost ~]# ls -Zd /var/ftp/pub/

在这里插入图片描述
 再次测试就可以上传文件:
在这里插入图片描述
 selinux的日志记录在/var/log/audit/audit.log 文件中,/var/log/messages 中记录的selinux日志是setroubleshoot软件将audit.log文件中的日志进行分析之后并给出处理方式记录给messages文件的。
 下图的group与passwd文件的安全上下文为public_content_t,test
文件的安全上下文不是public_content_t:
在这里插入图片描述
 所以客户端在登陆后是不能查看到的。在这里插入图片描述 此时就会在audit.log和messages文件中产生日志。
 在产生日志之前,将audit.log和messages文件进行清空,以便查看:
在这里插入图片描述
 audit.log文件中是selinux产生的原始日志,并没有解决方式,而messages文件中有解决方法。
 卸载setroubleshoot之后再次测试,messages文件中就不会再记录selinux的日志了:

[root@localhost pub]# yum remove setroubleshoot-server

在这里插入图片描述

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值