Obsługa Secure Linux (SELinux)
SELinux, czyli Security-Enhanced Linux, to mechanizm kontroli dostępu w jądrze systemu Linux, który wprowadza dodatkowe warstwy zabezpieczeń. SELinux został opracowany przez NSA (National Security Agency) i został włączony do jądra Linux w celu zwiększenia poziomu bezpieczeństwa systemu operacyjnego. Poniżej przedstawiam podstawowe informacje na temat obsługi SELinux:
1. Podstawowe Pojęcia:
- Policies (Polityki): SELinux opiera się na politykach, które definiują, które procesy mają dostęp do konkretnych zasobów systemowych.
- Context (Kontekst): Każdy obiekt w systemie (plik, proces, gniazdo sieciowe itp.) ma przypisany kontekst, który określa, do jakiej klasy zasobów ma dostęp.
2. Stan SELinux:
Aby sprawdzić stan SELinux, można użyć polecenia:
bash sestatus
Wynik pokaże, czy SELinux jest włączony, wyłączony lub pracuje w trybie egzekwowania.
3. Zmiana Stanu SELinux:
Aby tymczasowo wyłączyć SELinux, można użyć polecenia:
bash setenforce 0
Aby ponownie włączyć SELinux:
bash setenforce 1
4. Zarządzanie Polityką SELinux:
Narzędzie semanage umożliwia zarządzanie polityką SELinux.
Instalacja narzędzia:
bash sudo yum install policycoreutils-python
(dla systemów opartych na Yum)
sudo apt-get install policycoreutils (dla systemów opartych na APT)
Przykład dodawania reguły dla portu:
bash semanage port -a -t http_port_t -p tcp 8080
5. Przegląd Logów SELinux:
- Logi SELinux są przechowywane w pliku /var/log/audit/audit.log.
- Aby przeglądać logi SELinux, można użyć polecenia ausearch lub sealert.
6. Debugowanie SELinux:
Jeśli SELinux blokuje dostęp do zasobów, można użyć trybu debugowania, który umożliwia analizę zdarzeń SELinux.
bash setsebool -P selinuxuser_debug=1
7. Zmiana Kontekstu:
Aby zmienić kontekst SELinux dla pliku lub katalogu, można użyć polecenia chcon.
bash chcon -t httpd_sys_content_t /var/www/html/index.html
8. Przywracanie Początkowej Polityki:
W przypadku problemów z własnymi modyfikacjami polityki można przywrócić domyślną politykę SELinux.
bash restorecon -R /path/to/directory
9. Zasady Boole’a:
- SELinux używa zasad Boole’a do kontrolowania pewnych funkcji. Można użyć getsebool i setsebool do zarządzania zasadami Boole’a.
SELinux dostarcza zaawansowaną warstwę zabezpieczeń, ale wymaga pewnego nakładu pracy w zakresie zarządzania polityką i debugowania problemów związanych z dostępem do zasobów. Warto zaznajomić się z dokumentacją SELinux oraz korzystać z dostępnych narzędzi, aby skonfigurować go zgodnie z wymaganiami bezpieczeństwa systemu. Potrzebujesz zarządzania serwerem?
Chmura tagów
Administrator Antywirus Ataki Bezpieczeństwo Firewall GSM Hacker Haker Hyper-V Internet Komputer Kontenery Kubernetes Linux MANIPULACJA Microsoft Mikrotik Phishing PPPoE Router Serwery Sieci Teams Telefon TP-Link VPN WAP WiFi Windows ZFS
Kategorie
- Bezpieczni w sieci
- MS Azure
- Notatnik pisany wieczorami
- Poradniki, Instrukcje
- Serwery, Sieci, SysAdmin
- Systemy plików
Czytelnia IT
- Konfiguracja Reverse DNS w Azure za pomocą Azure CLIKonfiguracja reverse DNS (PTR) dla publicznego adresu IP w Azure jest istotna dla wielu usług… Dowiedz się więcej: Konfiguracja Reverse DNS w Azure za pomocą Azure CLI
- Ransomware: Epidemia w CyberprzestrzeniWprowadzenie: W miarę jak społeczeństwo coraz bardziej uzależnia się od technologii, ataki ransomware stają się… Dowiedz się więcej: Ransomware: Epidemia w Cyberprzestrzeni
- EXT4 niezawodny System Plików dla LinuxaWprowadzenie: System plików to kluczowy element każdego systemu operacyjnego, odpowiedzialny za organizację i zarządzanie danymi… Dowiedz się więcej: EXT4 niezawodny System Plików dla Linuxa
- Wpływ promieniowania nadajników GSM na zdrowieWprowadzenie: Wraz z dynamicznym rozwojem technologii telekomunikacyjnych, nadajniki GSM umieszczone na masztach telekomunikacyjnych stały się… Dowiedz się więcej: Wpływ promieniowania nadajników GSM na zdrowie
- Logical Volume Manager LVMelastyczne zarządzanie przestrzenią dyskową Logical Volume Manager, czyli LVM, to zaawansowane narzędzie zarządzania przestrzenią dyskową… Dowiedz się więcej: Logical Volume Manager LVM
- Bezpieczeństwo IT w Erze CyfrowejWyzwania i Strategie Ochronne W erze, gdzie technologia odgrywa kluczową rolę we wszystkich aspektach życia,… Dowiedz się więcej: Bezpieczeństwo IT w Erze Cyfrowej
- System plików ZFS w systemie LinuxSpis treści ZFS jest zaawansowanym systemem plików, który oferuje wiele zalet w porównaniu z tradycyjnymi… Dowiedz się więcej: System plików ZFS w systemie Linux
- Zarządzanie siecią w Hyper-VPowershell jest potężnym narzędziem do zarządzania siecią w Hyper-V. Hyper-V jest technologią wirtualizacji firmy Microsoft,… Dowiedz się więcej: Zarządzanie siecią w Hyper-V
- Polecenie ifconfigifconfig to polecenie używane w systemach operacyjnych typu Unix (takich jak Linux czy macOS) do… Dowiedz się więcej: Polecenie ifconfig
- Wyszukiwanie plików find i locateWyszukiwanie plików to kluczowy element pracy na systemach operacyjnych, szczególnie w środowiskach Unix-like. Dwa popularne… Dowiedz się więcej: Wyszukiwanie plików find i locate