百度360必应搜狗淘宝本站头条
当前位置:网站首页 > 技术文章 > 正文

系统管理员的 SELinux 指南(系统管理员进行管理)

nanshan 2024-10-15 11:28 12 浏览 0 评论

安全、坚固、遵从性、策略是末世中系统管理员的四骑士。除了我们的日常任务之外 —— 监控、备份、实施、调优、更新等等 —— 我们还需要负责我们的系统安全。即使这些系统是第三方提供商告诉我们该禁用增强安全性的系统。这看起来像《碟中碟》中 Ethan Hunt[1] 的工作一样。

面对这种窘境,一些系统管理员决定去服用蓝色小药丸[2],因为他们认为他们永远也不会知道如生命、宇宙、以及其它一些大问题的答案。而我们都知道,它的答案就是这个 42[3]

按《银河系漫游指南》的精神,这里是关于在你的系统上管理和使用 SELinux[4] 这个大问题的 42 个答案。

  1. SELinux 是一个标签系统,这意味着每个进程都有一个标签。每个文件、目录、以及系统对象都有一个标签。策略规则负责控制标签化的进程和标签化的对象之间的访问。由内核强制执行这些规则。
  2. 两个最重要的概念是:标签化(文件、进程、端口等等)和类型强制(基于不同的类型隔离不同的的进程)。
  3. 正确的标签格式是 user:role:type:level(可选)。
  4. 多级别安全
  5. Multi-Level Security
  6. (MLS)强制的目的是基于它们所使用数据的安全级别,对进程(域)强制实施控制。比如,一个秘密级别的进程是不能读取极机密级别的数据。
  7. 多类别安全
  8. Multi-Category Security
  9. (MCS)强制相互保护相似的进程(如虚拟机、OpenShift gears、SELinux 沙盒、容器等等)。
  10. 在启动时改变 SELinux 模式的内核参数有:
  • autorelabel=1 → 强制给系统重新标签化
  • selinux=0 → 内核不加载 SELinux 基础设施的任何部分
  • enforcing=0 → 以许可
  • permissive
  • 模式启动
  1. 如果给整个系统重新标签化:
  2. # touch /.autorelabel
  3. # reboot
  4. 如果系统标签中有大量的错误,为了能够让 autorelabel 成功,你可以用许可模式引导系统。
  5. 检查 SELinux 是否启用:# getenforce
  6. 临时启用/禁用 SELinux:# setenforce [1|0]
  7. SELinux 状态工具:# sestatus
  8. 配置文件:/etc/selinux/config
  9. SELinux 是如何工作的?这是一个为 Apache Web Server 标签化的示例:
  • 二进制文件:/usr/sbin/httpd→httpd_exec_t
  • 配置文件目录:/etc/httpd→httpd_config_t
  • 日志文件目录:/var/log/httpd → httpd_log_t
  • 内容目录:/var/www/html → httpd_sys_content_t
  • 启动脚本:/usr/lib/systemd/system/httpd.service → httpd_unit_file_d
  • 进程:/usr/sbin/httpd -DFOREGROUND → httpd_t
  • 端口:80/tcp, 443/tcp → httpd_t, http_port_t
  1. 在 httpd_t 安全上下文中运行的一个进程可以与具有 httpd_something_t 标签的对象交互。
  2. 许多命令都可以接收一个 -Z 参数去查看、创建、和修改安全上下文:
  • ls -Z
  • id -Z
  • ps -Z
  • netstat -Z
  • cp -Z
  • mkdir -Z
  1. 当文件被创建时,它们的安全上下文会根据它们父目录的安全上下文来创建(可能有某些例外)。RPM 可以在安装过程中设定安全上下文。
  2. 这里有导致 SELinux 出错的四个关键原因,它们将在下面的 15 - 21 条中展开描述:
  • 标签化问题
  • SELinux 需要知道一些东西
  • SELinux 策略或者应用有 bug
  • 你的信息可能被损坏
  1. 标签化问题:如果在 /srv/myweb 中你的文件没有被正确的标签化,访问可能会被拒绝。这里有一些修复这类问题的方法:
  • 如果你知道标签:# semanage fcontext -a -t httpd_sys_content_t '/srv/myweb(/.*)?'
  • 如果你知道和它有相同标签的文件:# semanage fcontext -a -e /srv/myweb /var/www
  • 恢复安全上下文(对于以上两种情况):# restorecon -vR /srv/myweb
  1. 标签化问题:如果你是移动了一个文件,而不是去复制它,那么这个文件将保持原始的环境。修复这类问题:
  • 使用标签来改变安全上下文:# chcon -t httpd_system_content_t /var/www/html/index.html
  • 使用参考文件的标签来改变安全上下文:# chcon --reference /var/www/html/ /var/www/html/index.html
  • 恢复安全上下文(对于以上两种情况):# restorecon -vR /var/www/html/
  1. 如果 SELinux 需要知道 HTTPD 在 8585 端口上监听,使用下列命令告诉 SELinux:# semanage port -a -t http_port_t -p tcp 8585
  2. SELinux 需要知道是否允许在运行时改变 SELinux 策略部分,而无需重写 SELinux 策略。例如,如果希望 httpd 去发送邮件,输入:# setsebool -P httpd_can_sendmail 1
  3. SELinux 需要知道 SELinux 设置的关闭或打开的一系列布尔值:
  • 查看所有的布尔值:# getsebool -a
  • 查看每个布尔值的描述:# semanage boolean -l
  • 设置某个布尔值:# setsebool [_boolean_] [1|0]
  • 将它配置为永久值,添加 -P 标志。例如:# setsebool httpd_enable_ftp_server 1 -P
  1. SELinux 策略/应用可能有 bug,包括:
  • 不寻常的代码路径
  • 配置
  • 重定向 stdout
  • 泄露的文件描述符
  • 可执行内存
  • 错误构建的库
  1. 开一个工单(但不要提交 Bugzilla 报告;使用 Bugzilla 没有对应的服务)
  2. 你的信息可能被损坏了,假如你被限制在某个区域,尝试这样做:
  • 加载内核模块
  • 关闭 SELinux 的强制模式
  • 写入 etc_t/shadow_t
  • 修改 iptables 规则
  1. 用于开发策略模块的 SELinux 工具:# yum -y install setroubleshoot setroubleshoot-server。安装完成之后重引导机器或重启 auditd 服务。
  2. 使用 journalctl 去列出所有与 setroubleshoot 相关的日志:# journalctl -t setroubleshoot --since=14:20
  3. 使用 journalctl 去列出所有与特定 SELinux 标签相关的日志。例如:# journalctl _SELINUX_CONTEXT=system_u:system_r:policykit_t:s0
  4. 当 SELinux 错误发生时,使用setroubleshoot 的日志,并尝试找到某些可能的解决方法。例如:从 journalctl 中:
  5. Jun 14 19:41:07 web1 setroubleshoot: SELinux is preventing httpd from getattr access on the file /var/www/html/index.html. For complete message run: sealert -l 12fd8b04-0119-4077-a710-2d0e0ee5755e
  6. # sealert -l 12fd8b04-0119-4077-a710-2d0e0ee5755e
  7. SELinux is preventing httpd from getattr access on the file /var/www/html/index.html.
  8. ***** Plugin restorecon (99.5 confidence) suggests ************************
  9. If you want to fix the label,
  10. /var/www/html/index.html default label should be httpd_syscontent_t.
  11. Then you can restorecon.
  12. Do
  13. # /sbin/restorecon -v /var/www/html/index.html
  14. 日志:SELinux 记录的信息全在这些地方:
  • /var/log/messages
  • /var/log/audit/audit.log
  • /var/lib/setroubleshoot/setroubleshoot_database.xml
  1. 日志:在审计日志中查找 SELinux 错误:# ausearch -m AVC,USER_AVC,SELINUX_ERR -ts today
  2. 针对特定的服务,搜索 SELinux 的访问向量缓存
  3. Access Vector Cache
  4. (AVC)信息:# ausearch -m avc -c httpd
  5. audit2allow 实用工具可以通过从日志中搜集有关被拒绝的操作,然后生成 SELinux 策略允许的规则,例如:
  • 产生一个人类可读的关于为什么拒绝访问的描述:# audit2allow -w -a
  • 查看允许被拒绝的类型强制规则:# audit2allow -a
  • 创建一个自定义模块:# audit2allow -a -M mypolicy,其中 -M 选项将创建一个特定名称的强制类型文件(.te),并编译这个规则到一个策略包(.pp)中:mypolicy.pp mypolicy.te
  • 安装自定义模块:# semodule -i mypolicy.pp
  1. 配置单个进程(域)运行在许可模式:# semanage permissive -a httpd_t
  2. 如果不再希望一个域在许可模式中:# semanage permissive -d httpd_t
  3. 禁用所有的许可域:# semodule -d permissivedomains
  4. 启用 SELinux MLS 策略:# yum install selinux-policy-mls。 在 /etc/selinux/config中:
  5. SELINUX=permissive
  6. SELINUXTYPE=mls
  7. 确保 SELinux 运行在许可模式:# setenforce 0
  8. 使用 fixfiles 脚本来确保在下一次重启时文件将被重新标签化:# fixfiles -F onboot # reboot
  9. 创建一个带有特定 MLS 范围的用户:# useradd -Z staff_u john使用 useradd 命令,映射新用户到一个已存在的 SELinux 用户(上面例子中是 staff_u)。
  10. 查看 SELinux 和 Linux 用户之间的映射:# semanage login -l
  11. 为用户定义一个指定的范围:# semanage login --modify --range s2:c100 john
  12. 调整用户家目录上的标签(如果需要的话):# chcon -R -l s2:c100 /home/john
  13. 列出当前类别:# chcat -L
  14. 修改类别或者创建你自己的分类,修改如下文件:/etc/selinux/_<selinuxtype>_/setrans.conf
  15. 以某个特定的文件、角色和用户安全上下文来运行一个命令或者脚本:# runcon -t initrc_t -r system_r -u user_u yourcommandhere
  • -t 是文件安全上下文
  • -r 是角色安全上下文
  • -u 是用户安全上下文
  1. 在容器中禁用 SELinux:
  • 使用 Podman:# podman run --security-opt label=disable ...
  • 使用 Docker:# docker run --security-opt label=disable ...
  1. 如果需要给容器提供完全访问系统的权限:
  • 使用 Podman:# podman run --privileged ...
  • 使用 Docker:# docker run --privileged ...

就这些了,你已经知道了答案。因此请相信我:不用恐慌,去打开 SELinux 吧

相关推荐

服务器数据恢复—Raid5数据灾难不用愁,Raid5数据恢复原理了解下

Raid5数据恢复算法原理:分布式奇偶校验的独立磁盘结构(被称之为raid5)的数据恢复有一个“奇偶校验”的概念。可以简单的理解为二进制运算中的“异或运算”,通常使用的标识是xor。运算规则:若二者值...

服务器数据恢复—多次异常断电导致服务器raid不可用的数据恢复

服务器数据恢复环境&故障:由于机房多次断电导致一台服务器中raid阵列信息丢失。该阵列中存放的是文档,上层安装的是Windowsserver操作系统,没有配置ups。因为服务器异常断电重启后,rai...

服务器数据恢复-V7000存储更换磁盘数据同步失败的数据恢复案例

服务器数据恢复环境:P740+AIX+Sybase+V7000存储,存储阵列柜上共12块SAS机械硬盘(其中一块为热备盘)。服务器故障:存储阵列柜中有磁盘出现故障,工作人员发现后更换磁盘,新更换的磁盘...

「服务器数据恢复」重装系统导致XFS文件系统分区丢失的数据恢复

服务器数据恢复环境:DellPowerVault系列磁盘柜;用RAID卡创建的一组RAID5;分配一个LUN。服务器故障:在Linux系统层面对LUN进行分区,划分sdc1和sdc2两个分区。将sd...

服务器数据恢复-ESXi虚拟机被误删的数据恢复案例

服务器数据恢复环境:一台服务器安装的ESXi虚拟化系统,该虚拟化系统连接了多个LUN,其中一个LUN上运行了数台虚拟机,虚拟机安装WindowsServer操作系统。服务器故障&分析:管理员因误操作...

「服务器数据恢复」Raid5阵列两块硬盘亮黄灯掉线的数据恢复案例

服务器数据恢复环境:HPStorageWorks某型号存储;虚拟化平台为vmwareexsi;10块磁盘组成raid5(有1块热备盘)。服务器故障:raid5阵列中两块硬盘指示灯变黄掉线,无法读取...

服务器数据恢复—基于oracle数据库的SAP数据恢复案例

服务器存储数据恢复环境:某品牌服务器存储中有一组由6块SAS硬盘组建的RAID5阵列,其中有1块硬盘作为热备盘使用。上层划分若干lun,存放Oracle数据库数据。服务器存储故障&分析:该RAID5阵...

「服务器虚拟化数据恢复」Xen Server环境下数据库数据恢复案例

服务器虚拟化数据恢复环境:Dell某型号服务器;数块STAT硬盘通过raid卡组建的RAID10;XenServer服务器虚拟化系统;故障虚拟机操作系统:WindowsServer,部署Web服务...

服务器数据恢复—RAID故障导致oracle无法启动的数据恢复案例

服务器数据恢复环境:某品牌服务器中有一组由4块SAS磁盘做的RAID5磁盘阵列。该服务器操作系统为windowsserver,运行了一个单节点Oracle,数据存储为文件系统,无归档。该oracle...

服务器数据恢复—服务器磁盘阵列常见故障表现&amp;解决方案

RAID(磁盘阵列)是一种将多块物理硬盘整合成一个虚拟存储的技术,raid模块相当于一个存储管理的中间层,上层接收并执行操作系统及文件系统的数据读写指令,下层管理数据在各个物理硬盘上的存储及读写。相对...

「服务器数据恢复」IBM某型号服务器RAID5磁盘阵列数据恢复案例

服务器数据恢复环境:IBM某型号服务器;5块SAS硬盘组成RAID5磁盘阵列;存储划分为1个LUN和3个分区:第一个分区存放windowsserver系统,第二个分区存放SQLServer数据库,...

服务器数据恢复—Zfs文件系统下误删除文件如何恢复数据?

服务器故障:一台zfs文件系统服务器,管理员误操作删除服务器上的数据。服务器数据恢复过程:1、将故障服务器所有磁盘编号后取出,硬件工程师检测所有硬盘后没有发现有磁盘存在硬件故障。以只读方式将全部磁盘做...

服务器数据恢复—Linux+raid5服务器数据恢复案例

服务器数据恢复环境:某品牌linux操作系统服务器,服务器中有4块SAS接口硬盘组建一组raid5阵列。服务器中存放的数据有数据库、办公文档、代码文件等。服务器故障&检测:服务器在运行过程中突然瘫痪,...

服务器数据恢复—Sql Server数据库数据恢复案例

服务器数据恢复环境:一台安装windowsserver操作系统的服务器。一组由8块硬盘组建的RAID5,划分LUN供这台服务器使用。在windows服务器内装有SqlServer数据库。存储空间LU...

服务器数据恢复—阿里云ECS网站服务器数据恢复案例

云服务器数据恢复环境:阿里云ECS网站服务器,linux操作系统+mysql数据库。云服务器故障:在执行数据库版本更新测试时,在生产库误执行了本来应该在测试库执行的sql脚本,导致生产库部分表被tru...

取消回复欢迎 发表评论: