Obsługa Secure Linux (SELinux)
SELinux, czyli Security-Enhanced Linux, to mechanizm kontroli dostępu w jądrze systemu Linux, który wprowadza dodatkowe warstwy zabezpieczeń. SELinux został opracowany przez NSA (National Security Agency) i został włączony do jądra Linux w celu zwiększenia poziomu bezpieczeństwa systemu operacyjnego. Poniżej przedstawiam podstawowe informacje na temat obsługi SELinux:
1. Podstawowe Pojęcia:
- Policies (Polityki): SELinux opiera się na politykach, które definiują, które procesy mają dostęp do konkretnych zasobów systemowych.
- Context (Kontekst): Każdy obiekt w systemie (plik, proces, gniazdo sieciowe itp.) ma przypisany kontekst, który określa, do jakiej klasy zasobów ma dostęp.
2. Stan SELinux:
Aby sprawdzić stan SELinux, można użyć polecenia:
bash sestatus
Wynik pokaże, czy SELinux jest włączony, wyłączony lub pracuje w trybie egzekwowania.
3. Zmiana Stanu SELinux:
Aby tymczasowo wyłączyć SELinux, można użyć polecenia:
bash setenforce 0
Aby ponownie włączyć SELinux:
bash setenforce 1
4. Zarządzanie Polityką SELinux:
Narzędzie semanage umożliwia zarządzanie polityką SELinux.
Instalacja narzędzia:
bash sudo yum install policycoreutils-python
(dla systemów opartych na Yum)
sudo apt-get install policycoreutils (dla systemów opartych na APT)
Przykład dodawania reguły dla portu:
bash semanage port -a -t http_port_t -p tcp 8080
5. Przegląd Logów SELinux:
- Logi SELinux są przechowywane w pliku /var/log/audit/audit.log.
- Aby przeglądać logi SELinux, można użyć polecenia ausearch lub sealert.
6. Debugowanie SELinux:
Jeśli SELinux blokuje dostęp do zasobów, można użyć trybu debugowania, który umożliwia analizę zdarzeń SELinux.
bash setsebool -P selinuxuser_debug=1
7. Zmiana Kontekstu:
Aby zmienić kontekst SELinux dla pliku lub katalogu, można użyć polecenia chcon.
bash chcon -t httpd_sys_content_t /var/www/html/index.html
8. Przywracanie Początkowej Polityki:
W przypadku problemów z własnymi modyfikacjami polityki można przywrócić domyślną politykę SELinux.
bash restorecon -R /path/to/directory
9. Zasady Boole’a:
- SELinux używa zasad Boole’a do kontrolowania pewnych funkcji. Można użyć getsebool i setsebool do zarządzania zasadami Boole’a.
SELinux dostarcza zaawansowaną warstwę zabezpieczeń, ale wymaga pewnego nakładu pracy w zakresie zarządzania polityką i debugowania problemów związanych z dostępem do zasobów. Warto zaznajomić się z dokumentacją SELinux oraz korzystać z dostępnych narzędzi, aby skonfigurować go zgodnie z wymaganiami bezpieczeństwa systemu. Potrzebujesz zarządzania serwerem?
Dostałeś serwer Linux w spadku? Oto jak go sprawdzić
Otrzymanie serwera z systemem Linux w spadku to zarówno jest ekscytujące, jak i stanowi wyzwanie. Konfiguracja, zrozumienie procesów oraz dbanie o bezpieczeństwo to tylko niektóre z aspektów, które musisz wziąć pod uwagę. W tym poradniku omówimy kluczowe kroki, które pomogą Ci rozpocząć zarządzanie dziedziczonym serwerem Linux.
1. Backup
Zanim rozpoczniesz cokolwiek, zrób kopię zapasową wszystkich danych. Jeśli poprzedni właściciel miał ważne informacje na serwerze, nie chciałbyś ich stracić.
tar -czvf backup.tar.gz /ścieżka/do/katalogu
2. Procesy
Sprawdź, które procesy działają na serwerze, i upewnij się, że wszystko działa poprawnie.
ps aux # ps axuwww > ps_axuwww.dmp
3. RAID
Jeśli serwer ma wiele dysków, sprawdź, czy jest używany RAID do zabezpieczenia danych przed awarią dysku. Upewnij się, że wszystkie dyski pracują prawidłowo, być może któryś z nich sygnalizuje jakiś problem i należy go wymienić.
cat /proc/mdstat # lvdisplay, # lspci, # dmesg, # fdisk.
4. Konfiguracja
Zrozum konfigurację serwera, w tym pliki konfiguracyjne i usługi, które są uruchamiane przy starcie systemu. W zależności od systemu pliki konfiguracyjne często znajdują się w katalogu:
ls -l /etc/
5. Firewall
Sprawdź ustawienia firewalla, aby upewnić się, że serwer jest bezpieczny. Możesz użyć narzędzi takich jak ufw
lub iptables
.
ufw status
6. Użytkownicy i dostęp
Zarządzaj użytkownikami i dostępem do serwera. Upewnij się, że tylko uprawnione osoby mają dostęp do serwera.
adduser nowy_uzytkownik # who, # pinky, # last.
7. Routing
Zrozum konfigurację routingu sieciowego i upewnij się, że serwer jest poprawnie skonfigurowany do przesyłania pakietów między sieciami.
ip route # route -n, # netstat -rn
8. Połączenia sieciowe
Monitoruj i zarządzaj połączeniami sieciowymi. Możesz użyć narzędzi, takich jak netstat
lub ss
.
netstat -tuln # netstat -nplut, # netstat -na # tcpdump, # tcpflow,
9. Cron
Sprawdź zaplanowane zadania (Cron jobs) i upewnij się, że są aktualne i nadal potrzebne.
crontab -l
10. Interfejsy sieciowe
Zarządzaj interfejsami sieciowymi, upewniając się, że są skonfigurowane prawidłowo i działają poprawnie.
ifconfig -a lub # ip a l
11. sysctl
Zrozum i dostosuj ustawienia jądra Linux za pomocą sysctl
. Możesz zmieniać parametry, takie jak rozmiar buforów, dostępne porty itp.
sysctl -a lub zrób zrzut ustawień, sysctl -a > systctl_a.dmp
Rozpoczęcie zarządzania dziedziczonym serwerem Linux może być trudne, ale zrozumienie tych kluczowych aspektów pomoże Ci w pełniejszym wykorzystaniu zasobów serwera oraz w zminimalizowaniu ryzyka problemów i utraty danych. Pamiętaj, że regularne aktualizacje i monitorowanie serwera są niezbędne do utrzymania jego niezawodności i bezpieczeństwa. Możesz zlecić też nam diagnostykę i zarządzanie serwerem.
Kategorie
- Bezpieczni w sieci
- MS Azure
- Notatnik pisany wieczorami
- Poradniki, Instrukcje
- Serwery, Sieci, SysAdmin
- Systemy plików
Czytelnia IT
- Konfiguracja Reverse DNS w Azure za pomocą Azure CLIKonfiguracja reverse DNS (PTR) dla publicznego adresu IP w Azure jest istotna dla wielu usług… Dowiedz się więcej: Konfiguracja Reverse DNS w Azure za pomocą Azure CLI
- Ransomware: Epidemia w CyberprzestrzeniWprowadzenie: W miarę jak społeczeństwo coraz bardziej uzależnia się od technologii, ataki ransomware stają się… Dowiedz się więcej: Ransomware: Epidemia w Cyberprzestrzeni
- EXT4 niezawodny System Plików dla LinuxaWprowadzenie: System plików to kluczowy element każdego systemu operacyjnego, odpowiedzialny za organizację i zarządzanie danymi… Dowiedz się więcej: EXT4 niezawodny System Plików dla Linuxa
- Wpływ promieniowania nadajników GSM na zdrowieWprowadzenie: Wraz z dynamicznym rozwojem technologii telekomunikacyjnych, nadajniki GSM umieszczone na masztach telekomunikacyjnych stały się… Dowiedz się więcej: Wpływ promieniowania nadajników GSM na zdrowie
- Logical Volume Manager LVMelastyczne zarządzanie przestrzenią dyskową Logical Volume Manager, czyli LVM, to zaawansowane narzędzie zarządzania przestrzenią dyskową… Dowiedz się więcej: Logical Volume Manager LVM
- Bezpieczeństwo IT w Erze CyfrowejWyzwania i Strategie Ochronne W erze, gdzie technologia odgrywa kluczową rolę we wszystkich aspektach życia,… Dowiedz się więcej: Bezpieczeństwo IT w Erze Cyfrowej
- System plików ZFS w systemie LinuxSpis treści ZFS jest zaawansowanym systemem plików, który oferuje wiele zalet w porównaniu z tradycyjnymi… Dowiedz się więcej: System plików ZFS w systemie Linux
- Zarządzanie siecią w Hyper-VPowershell jest potężnym narzędziem do zarządzania siecią w Hyper-V. Hyper-V jest technologią wirtualizacji firmy Microsoft,… Dowiedz się więcej: Zarządzanie siecią w Hyper-V
- Polecenie ifconfigifconfig to polecenie używane w systemach operacyjnych typu Unix (takich jak Linux czy macOS) do… Dowiedz się więcej: Polecenie ifconfig
- Wyszukiwanie plików find i locateWyszukiwanie plików to kluczowy element pracy na systemach operacyjnych, szczególnie w środowiskach Unix-like. Dwa popularne… Dowiedz się więcej: Wyszukiwanie plików find i locate
Chmura tagów
Administrator Antywirus Ataki Bezpieczeństwo Firewall GSM Hacker Haker Hyper-V Internet Komputer Kontenery Kubernetes Linux MANIPULACJA Microsoft Mikrotik Phishing PPPoE Router Serwery Sieci Teams Telefon TP-Link VPN WAP WiFi Windows ZFS