溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

怎樣使用semanage管理SELinux安全策略

發布時間:2021-11-09 09:32:20 來源:億速云 閱讀:159 作者:柒染 欄目:建站服務器

這篇文章將為大家詳細講解有關怎樣使用semanage管理SELinux安全策略,文章內容質量較高,因此小編分享給大家做個參考,希望大家閱讀完這篇文章后對相關知識有一定的了解。

導讀Semanage是用于配置SE Linux策略某些元素而無需修改或重新編譯策略源的工具。 這包括將Linux用戶名映射到SELinux用戶身份以及對象(如網絡端口,接口和主機)的安全上下文映射。

簡介

Semanage是用于配置SELinux策略某些元素而無需修改或重新編譯策略源的工具。 這包括將Linux用戶名映射到SELinux用戶身份以及對象(如網絡端口,接口和主機)的安全上下文映射。

實驗環境

Centos7.7操作系統

Selinux已經開啟
開啟方式:

[root@localhost ~]# sed -i '/^SELINUX/s/disabled/enforcing/g' /etc/selinux/config
# 然后重啟一下操作系統
[root@localhost ~]# reboot
# 重啟完成之后檢查一下是否是enforcing模式
[root@localhost ~]# getenforce 
Enforcing

常用參數

  • port: 管理定義的網絡端口類型

  • fcontext: 管理定義的文件上下文

  • -l: 列出所有記錄

  • -a: 添加記錄

  • -m: 修改記錄

  • -d: 刪除記錄

  • -t: 添加的類型

  • -p: 指定添加的端口是tcp或udp協議的,port子 命令下使用

  • -e: 目標路徑參考原路徑的上下文類型,fcontext子 命令下使用

列出所有定義的端口

使用semanage port命令列出所有端口

[root@localhost ~]# semanage port -l
SELinux Port Type              Proto    Port Number
afs3_callback_port_t           tcp      7001
afs3_callback_port_t           udp      7001
afs_bos_port_t                 udp      7007
afs_fs_port_t                  tcp      2040
afs_fs_port_t                  udp      7000, 7005
afs_ka_port_t                  udp      7004
afs_pt_port_t                  tcp      7002
afs_pt_port_t                  udp      7002
afs_vl_port_t                  udp      7003
agentx_port_t                  tcp      705
agentx_port_t                  udp      705
amanda_port_t                  tcp      10080-10083
amanda_port_t                  udp      10080-10082
…
…

怎樣使用semanage管理SELinux安全策略
列出指定的端口類型的端口

[root@localhost ~]# semanage port -l|grep -w http_port_t
http_port_t                    tcp      80, 81, 443, 488, 8008, 8009, 8443, 9000

怎樣使用semanage管理SELinux安全策略
通過查詢端口號來列出端口類型

[root@localhost ~]# semanage port -l|grep -w 53
dns_port_t                     tcp      53
dns_port_t                     udp      53
[root@localhost ~]# semanage port -l|grep -w 20
ftp_data_port_t                tcp      20
[root@localhost ~]# semanage port -l|grep -w 21
ftp_port_t                     tcp      21, 989, 990

怎樣使用semanage管理SELinux安全策略

創建、添加、修改端口

通過下面的命令為http添加新端口

[root@localhost ~]# 
[root@localhost ~]# semanage port -a -t http_port_t -p tcp 8888
[root@localhost ~]#
# 查看新添加的端口
[root@localhost ~]# semanage port -l|grep -w 8888
http_port_t                    tcp      8888, 80, 81, 443, 488, 8008, 8009, 8443, 9000
# 也可以使用-C參數查看自定義的端口號
[root@localhost ~]# semanage port -lC
SELinux Port Type              Proto    Port Number
http_port_t                    tcp      8888

怎樣使用semanage管理SELinux安全策略
添加一個范圍的端口

[root@localhost ~]# semanage port -a -t http_port_t -p tcp 11180-11188
[root@localhost ~]# 
[root@localhost ~]# semanage port -lC
SELinux Port Type              Proto    Port Number
http_port_t                    tcp      8888, 11180-11188

怎樣使用semanage管理SELinux安全策略

刪除端口

[root@localhost ~]# semanage port -d -t http_port_t -p tcp 8888
[root@localhost ~]# 
[root@localhost ~]# semanage port -d -t http_port_t -p tcp 11180-11188
[root@localhost ~]# 
# 查看一下,已經沒有自定義的端口了
[root@localhost ~]# semanage port -lC

怎樣使用semanage管理SELinux安全策略

修改安全上下文

為samba共享目錄添加安全上下文

# 沒添加安全上下文之前是default_t
[root@localhost ~]# ll -dZ /share/
drwxr-xr-x. root root unconfined_u:object_r:default_t:s0 /share/
[root@localhost ~]# semanage fcontext -a -t samba_share_t '/share(/.*)?'
# 恢復文件默認的安全上下文
[root@localhost ~]# restorecon -Rv /share
restorecon reset /share context unconfined_u:object_r:default_t:s0->unconfined_u:object_r:samba_share_t:s0
# 查看一下文件夾已經變成samba_share_t了
[root@localhost ~]# ll -dZ /share
drwxr-xr-x. root root unconfined_u:object_r:samba_share_t:s0 /share

怎樣使用semanage管理SELinux安全策略
為nfs共享目錄添加讀寫

[root@localhost ~]# ll -dZ /nfsshare/
drwxr-xr-x. root root unconfined_u:object_r:default_t:s0 /nfsshare/
[root@localhost ~]# 
[root@localhost ~]# semanage fcontext -a -t public_content_rw_t '/nfsshare(/.*)?'
 [root@localhost ~]# restorecon -Rv /nfsshare
[root@localhost ~]# ll -dZ /nfsshare/
drwxr-xr-x. root root unconfined_u:object_r:public_content_rw_t:s0 /nfsshare/

怎樣使用semanage管理SELinux安全策略

總結

本文講述了添加、修改和刪除端口,修改安全上下文。如果你的系統有安裝桌面,可以安裝圖形化管理軟件 policycoreutils-gui來進行管理。

[root@localhost ~]# yum -y install policycoreutils-gui
# system-config-selinux執行該命令打開圖形化管理界面
[root@localhost ~]# system-config-selinux

怎樣使用semanage管理SELinux安全策略

關于怎樣使用semanage管理SELinux安全策略就分享到這里了,希望以上內容可以對大家有一定的幫助,可以學到更多知識。如果覺得文章不錯,可以把它分享出去讓更多的人看到。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

亚洲午夜精品一区二区_中文无码日韩欧免_久久香蕉精品视频_欧美主播一区二区三区美女