Linux安全模块AppArmor总结

AppArmor是Linux的一种强制访问控制(MAC)机制,它默认集成在Ubuntu和openSUSE系统中,提供比SELinux更简单的配置。AppArmor通过限制进程对文件和其他资源的访问来增强系统安全性。本文介绍了AppArmor的起源、架构和模式,以及如何管理策略,包括查看和更改运行模式,处理违反策略的方法等。
摘要由CSDN通过智能技术生成

目录

一、起源

二、架构和模式

2.1 获取AppArmor运行模式

1、查看APPArmor运行状态

2.2、改变APPArmor的运行模式

三、AppArmor策略

3.1 违反策略的日志

3.2 违反策略的解决方法

1、改为投诉模式

2、修改策略配置文件

一、起源

项目源地址AppArmor / apparmor · GitLab,与SELinux一样,也是属于强制访问控制(MAC)机制,默认集成在openSUSE和Ubuntu系统中,优势是比SELinux配置简单,并且有学习模式,方便用户使用。AppArmor可以限制特定进程读取/写入和执行文件的能力(及其他能力)。其主要理念是进程内部发生的操作都不能脱离控制。

而 SELinux 则是使用附加到对象(例如文件、二进制文件、网络套接字)的标签,并通过这些标签确定特权边界,从而建立一个可以跨越多个进程甚至整个系统的限制级别。

二、架构和模式

与SELinux一样,AppArmor也是一种强制访问类型(MAC)的扩展,只有当要访问的资源符合DAC要求后,才会进行AppArmor的权限判断。但是与SELinux必须只有明确的允许策略才能允许访问不同,AppArmor只有当程序的配置文件明确规定了受限,才会限制。比如我们安装了一个可执行程序,如果想用AppArmor进行访问控制,就需要新建一个配置文件到/etc/apparmor.d/目录下,这个目录下的每个配置文件都是跟可执行程序绑定的,不要随便修改配置文件名或程序路径。

2.1 获取AppArmor运行模式

1、查看APPArmor运行状态

可以使用cat /sys/module/apparmor/parameters/enabled

Y:表示正在运行。

使用aa-status以查看当前AppArmor的运行状态和具有配置文件的应用程序:

AppArmor的工作模式有两种(实际跟SELinux一样,也是三种,关闭模式这里未包含):Enforce、Complain。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值