SELinux介绍
SELinux: Secure Enhanced Linux, 是美国国家安全局(NSA=The National Security Agency)和SCC(SecureComputing Corporation)开发的 Linux的一个强制访问控制的安全模块。2000年以GNU GPL发布,Linux内核2.6版本后集成在内核中 1. DAC:Discretionary Access Control自由访问控制 2. MAC:Mandatory Access Control 强制访问控制•
DAC环境下进程是无束缚的
MAC环境下策略的规则决定控制的严格程度
MAC环境下进程可以被限制的
策略被用来定义被限制的进程能够使用那些资源(文件和端口)• 默认情况下,没有被明确允许的行为将被拒绝
SELinux工作类型 SELinux有四种工作类型:
strict: centos5,每个进程都受到selinux的控制
targeted: 用来保护常见的网络服务,仅有限进程受到 selinux控制,只监控容易被入侵的进程,centos4只保护13 个服务,centos5保护88个服务
minimum:centos7,修改的targeted,只对选择的网络服务
mls:提供MLS(多级安全)机制的安全性 targeted为默认类型,minimum和mls稳定性不足,未加以应 用,strict已不再使用
查看Selinux状态
[ root@localhost ~ ]#sestatus
SELinux status: enabled
SELinuxfs mount: /sys/fs/selinux
SELinux root directory: /etc/selinux
Loaded policy name: targeted
Current mode: enforcing
Mode from config file: enforcing
Policy MLS status: enabled
Policy deny_unknown status: allowed
Max kernel policy version: 28
//或者getenforce
SELinux安全上下文
传统Linux,一切皆文件,由用户,组,权限控制访问
在SELinux中,一切皆对象(object),由存放在inode的扩展属性域的安全元素所控制其访问
所有文件和端口资源和进程都具备安全标签:安全上下文(security context)
安全上下文有五个元素组成
: user:role:type:sensitivity:category
user_u:object_r:tmp_t:s0:c0
实际上下文:存放在文件系统中,ls –Z;ps –
Z 期望(默认)上下文:存放在二进制的SELinux策略库(映 射目录和期望安全上下文)中
semanage fcontext –l
[ root@localhost ~]#ll -Z
-rwxr--r-- root root ? 11_copycmd.sh
-rw-------. root root system_u:object_r:admin_home_t:s0 anaconda-ks.cfg
-rw-r--r--. root root system_u:object_r:admin_home_t:s0 install.log
-rw-r--r--. root root system_u:object_r:admin_home_t:s0 install.log.syslog
-rwxr-xr-x. root root unconfined_u:object_r:admin_home_t:s0 reset.sh
//查看文件的扩展选项,-rw-------. :最后带.的说明设置了selinux策略
——————————————————————————————————————————————————————————————————————————————————————
[ root@localhost ~ ]#ps auxZ
LABEL USER PID %CPU %MEM VSZ RSS TTY STAT START TIME COMMAND
system_u:system_r:init_t:s0 root 1 0.1 1.3 129268 6616 ? Ss 09:34 0:01 /usr/lib/systemd/systemd --switched-root --system --deserializ
system_u:system_r:kernel_t:s0 root 2 0.0 0.0 0 0 ? S 09:34 0:00 [kthreadd]
system_u:system_r:kernel_t:s0 root 3 0.0 0.0 0 0 ? S 09:34 0:00 [ksoftirqd/0]
system_u:system_r:kernel_t:s0 root 5 0.0 0.0 0 0 ? S< 09:34 0:00 [kworker/0:0H]
system_u:system_r:kernel_t:s0 root 7 0.0 0.0 0 0 ? S 09:34 0:00 [migration/0]
system_u:system_r:kernel_t:s0 root 8 0.0 0.0 0 0 ? S 09:34 0:00 [rcu_bh]
system_u:system_r:kernel_t:s0 root 9 0.0 0.0 0 0 ? R 09:34 0:00 [rcu_sched]
system_u:system_r:kernel_t:s0 root 10 0.0 0.0 0 0 ? S 09:34 0:00 [watchdog/0]
system_u:system_r:kernel_t:s0 root 12 0.0 0.0 0 0 ? S 09:34 0:00 [kdevtmpfs]
system_u:system_r:kernel_t:s0 root 13 0.0 0.0 0 0 ? S< 09:34 0:00 [netns]
//查看进程的selinux策略
安装semanage,查看策略信息
[ root@localhost ~]#yum -y install policycoreutils-python
//安装semanage
[ root@localhost ~]#semanage fcontext -l
//列出系统中已知的这些文件他应该有的安全上下文,从selinux数据库中查找的。
[ root@localhost ~]#semanage fcontext -l|grep "/var/log/messages"
/var/log/messages[^/]* all files system_u:object_r:var_log_t:s0
//数据中的记录的安全上下文和文件实际的安全上下文如果不一样就不可用,要求是必须匹配的
//数据库存放路径:cd /etc/selinux/targeted/
五个安全元素:
User:指示登录系统的用户类型,如root,user_u,system_u,多数本地进程都属于自由(unconfined(没有定义的没有规则的)进程
Role:定义文件,进程和用户的用途:文件:object_r,进程和用户:system_r
Type:指定数据类型,规则中定义何种进程类型访问何种文件Target策略基于type实现,多服务共用:public_content_t
Sensitivity:限制访问的需要,由组织定义的分层安全级别,如unclassified, secret,top,secret,一个对象有且只有一个sensitivity,分0-15级,s0最低,Target策略默认使用s0
Category:对于特定组织划分不分层的分类,如FBI Secret,NSA secret, 一个对象可以有多个categroy, c0-c1023共1024个分类, Target 策略不使用category
SELinux策略
对象(object):所有可以读取的对象,包括文件、目录和进程 ,端口等
主体:进程称为主体(subject)
SELinux中对所有的文件都赋予一个type的文件类型标签,对 于所有的进程也赋予各自的一个domain的标签。domain标签 能够执行的操作由安全策略里定义
当一个subject试图访问一个object,Kernel中的策略执行服 务器将检查AVC (访问矢量缓存Access Vector Cache), 在 AVC中,subject和object的权限被缓存(cached),查找“应 用+文件”的安全环境。然后根据查询结果允许或拒绝访问
安全策略:定义主体读取对象的规则数据库,规则中记录了哪 个类型的主体使用哪个方法读取哪一个对象是允许还是拒绝的 ,并且定义了哪种行为是充许或拒绝
设置SELinux
配置SELinux:
SELinux是否启用
给文件重新打安全标签
给端口设置安全标签
某些操作的布尔型开关
SELinux的日志管理
SELinux的状态:
enforcing: 强制,每个受限的进程都必然受限
permissive: 允许,每个受限的进程违规操作不会被禁止 ,
但会被记录于审计日志
disabled: 禁用
[ root@localhost /]#ls /etc/selinux/config /etc/sysconfig/selinux -l
-rw-r--r-- 1 root root 458 Sep 2 23:33 /etc/selinux/config
lrwxrwxrwx. 1 root root 17 Aug 16 17:18 /etc/sysconfig/selinux -> ../selinux/config
//两个都是selinux配置文件,只不过一个是软连接一个是源文件而已
[ root@localhost /]# vim /etc/selinux/config
# This file controls the state of SELinux on the system.
# SELINUX= can take one of these three values:
# enforcing - SELinux security policy is enforced.
//selinux启用起来他的功能会发挥出来,他的策略里面禁止的是不允许实施的
# permissive - SELinux prints warnings instead of enforcing.
//关闭selinux,但是会记录信息在日志里面(/var/log/messages)
# disabled - No SELinux policy is loaded.
//禁用
SELINUX=enforcing
# SELINUXTYPE= can take one of three two values:
# targeted - Targeted processes are protected,
# minimum - Modification of targeted policy. Only selected processes are protected.
# mls - Multi Level Security protection.
SELINUXTYPE=targeted
//修改配置文件:SETLINUX=disabled 关闭后要重启才能生效
//查看状态selinux,因为修改后必须重启才行,所有下面还显示着开启:
[ root@localhost /etc ]#getenforce
Enforcing
——————————————————————————————————————————————————————————————————————————————————————
[ root@localhost /etc ]#sestatus
SELinux status: enabled :真实状态(修改了重启生效)
SELinuxfs mount: /sys/fs/selinux :挂载目录??
SELinux root directory: /etc/selinux :文件目录
Loaded policy name: targeted :工作类型
Current mode: enforcing :重启前状态
Mode from config file: disabled
Policy MLS status: enabled :真实状态(修改了重启生效)
Policy deny_unknown status: allowed
Max kernel policy version: 28
//重启后,之前系统文件的selinux的5个元素都还存在,但是新创建的文件就没有setlinux的元素了
配置SELinux: SELinux是否启用
给文件重新打安全标签 给端口设置安全标签 设定某些操作的布尔型开关 SELinux的日志管理
SELinux的状态:
enforcing: 强制,每个受限的进程都必然受限
permissive: 允许,每个受限的进程违规操作不会被禁止 ,但会被记录于审计日志
disabled: 禁用
测试日志信息
相关命令:
getenforce: 获取selinux当前状态 sestatus :查看selinux状态 setenforce 0|1
0: 设置为permissive
1: 设置为enforcing 配置文件:
/boot/grub/grub.conf 使用selinux=0禁用SELinux
/etc/selinux/config /etc/sysconfig/selinux SELINUX={disabled|enforcing|permissive}
[ root@localhost ~]# logger "this is a telog"
[ root@localhost ~]#查看 /var/log/messages
Sep 3 01:53:41 localhost kernel: usb 2-2.1: SerialNumber: 000650268328
Sep 3 01:53:41 localhost kernel: usb 2-2.1: configuration #1 chosen from 1 choice
Sep 3 02:00:24 localhost root: this is a telog
//想日志服务进程发送上面的一句话
[ root@localhost ~]#systemctl status rsyslog
//日志服务进程
修改文件selinux元素
之前属性:
[ root@localhost ~]#ls -Z messages
-rw-------. root root unconfined_u:object_r:admin_home_t:s0 messages
[ root@localhost ~]#chcon -t var_log_t /var/log/messages
//修改messages的最后一个属性
[ root@localhost ~]#logger "hello word"
[ root@localhost ~]#cat /var/log/messages
却发现没有,解决方法:
[ root@localhost ~]#service rsyslogd restart
//重启就好了
复制httpd的index.html文件到别的目录然后覆盖回来属性
[ root@localhost ~]#cp /var/log/html/index.html /root/
[ root@localhost ~]#mv /root/index.html /var/log/html/
//覆盖后他的属性会变:
覆盖前:
[ root@localhost /var/www/html]#ls -Z
-rw-r--r--. root root unconfined_u:object_r:httpd_sys_content_t:s0 index.html
[ root@localhost /var/www/html]#curl 172.18.22.77
<h1>hello word</h1>
覆盖后;
[ root@localhost /]#cp /var/log/html/index.html /root/
admin_home_t:mv /root/index.html /var/log/html/
[ root@localhost /var/www/html]#cp index.html /root
admin_home_t:ls -Z index.html
-rw-r--r--. root root unconfined_u:object_r:admin_home_t:s0 index.html
//从之前的httpd_sys_content_t变成了admin_home_t
[ root@localhost ~]#curl 172.18.22.77
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.1//EN" "http://www.w3.org/TR/xhtml11/DTD/xhtml11.dtd">
<head>
<title>Apache HTTP Server Test Page powered by CentOS</title>
<meta http-equiv="Content-Type" content="text/html; charset=UTF-8" />
<style type="text/css">
body {
background-color:.....
//就不是我们刚刚的页面了,恢复方法
[ root@localhost ~]#semanage fcontext -l |grep "/var/www/"
/var/www/(/.*)? all files system_u:object_r:httpd_sys_content_t:s0
[ root@localhost /var/www/html]#restorecon index.html
//从数据库中恢复,也可以恢复目录,restorecon -R /var/www
<h1>hello word</h1>
//成功恢复
创建web目录并且创建文件/software/web/index.html
给web目录添加权限到数据库
[ root@localhost ~]# semanage fcontext -a -t httpd_sys_content_t '/software/web(/.*)?'
//把web这个目录添加到数据库,并且元素设置为httpd_sys_content_t
更改端口httpd端口:
[ root@localhost ~]# vim /etc/httpd/conf/httpd.conf :找到Listen 80,修改成想改的端口,这里我修改成2290
[ root@localhost ~]#semanage port -a -t http_port_t -p tcp 2290
//在数据库中添加了2290端口,来查看
[ root@localhost ~]#[ root@localhost ~]#semanage port -l|grep http_port_t
http_port_t tcp 2290, 80, 81, 443, 488, 8008, 8009, 8443, 9000
[ root@localhost ~]#service httpd restart
//重启httpd服务,访问即可:172.18.22.77:2290
[ root@localhost ~]#semange port -d -t http_port_t -p tcp 2290
//从数据库中删除刚刚添加的tcp记录,记录为2290
更改ssh端口:
[ root@localhost ~]# vim /etc/ssh/sshd_config
Port 22修改成Port 998
[ root@localhost ~]# semanage port -a -t ssh_port_t -p tcp 998
//添加我们修改ssh端口998端口到数据库中
[ root@localhost ~]#service sshd restart
//重启ssh服务器,当前终端不会断,我们重新连接的时候就需要输入端口了,
[ root@localhost ~]# ssh root@172.18.22.77 -p 998
使用semanage修改端口:
[ root@localhost ~]#semanage port -m -t http_port_t -p tcp 999
//在数据库中添加http_port_t的端口999
SELinux布尔值 布尔型规则:
查看bool命令:
getsebool -a
[ root@localhost ~]#getsebool -a
abrt_anon_write --> off
abrt_handle_event --> off
allow_console_login --> on
allow_cvs_read_shadow --> off
allow_daemons_dump_core --> on
allow_daemons_use_tcp_wrapper --> off
allow_daemons_use_tty --> on
allow_domain_fd_use --> on
//查看所有布尔值,
SELinux布尔值查看和修改
[ root@localhost ~]#getsebool -a
[ root@localhost ~]#getsebool -a
abrt_anon_write --> off
abrt_handle_event --> off
allow_console_login --> on
allow_cvs_read_shadow --> off
allow_daemons_dump_core --> on
allow_daemons_use_tcp_wrapper --> off
allow_daemons_use_tty --> on
allow_domain_fd_use --> on
allow_execheap --> off
allow_execmem --> on
allow_execmod --> on
allow_execstack --> on
allow_ftpd_anon_write --> off
allow_ftpd_full_access --> off
allow_ftpd_use_cifs --> off
allow_ftpd_use_nfs --> off
allow_gssd_read_tmp --> on
allow_guest_exec_content --> off
allow_httpd_anon_write --> off
[ root@localhost ~]#semanage boolean -l
SELinux boolean State Default Description
State (当前状态,内存中的状态,正在生效的状态)
Default (默认状态,数据库中存在磁盘里策略里的状态)
ftp_home_dir (off , off) Allow ftp to read and write files in the user home directories
smartmon_3ware (off , off) Enable additional permissions needed to support devices on 3ware controllers.
xdm_sysadm_login (off , off) Allow xdm logins as sysadm
查看所有布尔值详细信息,第二种详细点
修改布尔值:
setsebool 要修改的名称=on/off
[ root@localhost ~]#setsebool ftp_home_dir=1 :临时生效
[ root@localhost ~]#getsebool -a|grep ftp_home_dir
ftp_home_dir --> on
//之前是关闭状态(off),只是临时生效
[ root@localhost ~]#setsebool -P ftp_home_dir=1
//-p 永久生效,改策略同时改了数据库(当前状态)