Maison Opération et maintenance exploitation et maintenance Linux Quelle est l'utilité de selinux sous Linux ?

Quelle est l'utilité de selinux sous Linux ?

Jun 17, 2022 pm 04:32 PM
linux

Le rôle de SELinux : 1. Fournit une sécurité améliorée pour le système Linux en utilisant le contrôle MAC pour les processus et les ressources de fichiers ; 2. Accorde au sujet des privilèges d'accès minimaux pour minimiser l'accessibilité des processus de service dans les ressources système, ce qui peut empêcher le sous réserve d'affecter négativement d'autres utilisateurs ou processus ; 3. Chaque processus a sa propre zone d'exécution, et chaque processus s'exécute uniquement dans son propre domaine et ne peut pas accéder aux autres processus et fichiers ; 4. SELinux peut maximiser les programmes pour limiter l'activité de code malveillant dans les systèmes Linux ; .

Quelle est l'utilité de selinux sous Linux ?

L'environnement d'exploitation de ce tutoriel : système linux7.3, ordinateur Dell G3.

SELinux, l'abréviation de Security Enhanced Linux, c'est-à-dire Linux à sécurité améliorée, a été développé conjointement par la National Security Agency (NSA) des États-Unis et d'autres agences de sécurité (telles que SCC) pour améliorer la sécurité du système d'exploitation Linux traditionnel. . Résolvez divers problèmes d'autorisation dans le système de contrôle d'accès discrétionnaire (DAC) dans les systèmes Linux traditionnels (tels que des autorisations root excessives, etc.).

Les débutants peuvent comprendre SELinux de cette manière. Il s'agit d'un module fonctionnel déployé sur Linux pour améliorer la sécurité du système.

La sécurité traditionnelle du système Linux utilise DAC (Discretionary Access Control), tandis que SELinux est un module de fonction d'amélioration de la sécurité déployé dans les systèmes Linux. Il utilise MAC (Mandatory Access Control) pour les ressources de processus et de fichiers qui offrent une sécurité améliorée.

Le rôle principal de SELinux

  • fournit une sécurité améliorée pour les systèmes Linux en utilisant le contrôle MAC (contrôle d'accès obligatoire) des ressources de processus et de fichiers.

  • Minimiser les ressources accessibles au processus de service dans le système (principe du moindre privilège).

    Cela donne au sujet (utilisateur ou processus) le moins de privilèges d'accès, ce qui signifie que chaque sujet ne reçoit qu'un ensemble limité d'autorisations nécessaires pour effectuer les tâches pertinentes. En accordant le minimum de privilèges d'accès, vous pouvez empêcher un mandataire d'affecter négativement d'autres utilisateurs ou processus.

  • Pendant le processus de gestion SELinux, chaque processus possède sa propre zone d'exécution (appelée domaine). Chaque processus s'exécute uniquement dans son propre domaine et ne peut pas accéder aux autres processus et fichiers à moins que des autorisations spéciales ne soient accordées.

  • SELinux peut limiter autant que possible les activités de code malveillant dans les systèmes Linux.

Connaissances approfondies :

Concepts de base de SELinux :

1. Sujet : C'est le processus qui souhaite accéder aux ressources d'un fichier ou d'un répertoire. Pour obtenir des ressources, le processus de base est le suivant : l'utilisateur appelle une commande, la commande génère un processus et le processus accède à la ressource du fichier ou du répertoire. Dans un système de contrôle d'accès discrétionnaire (autorisations par défaut de Linux), le sujet contrôlé par les autorisations est l'utilisateur ; dans un système de contrôle d'accès obligatoire (SELinux), le sujet contrôlé par les règles de politique est le processus.

2. Objet : Ce concept est relativement clair, c'est la ressource fichier ou répertoire à laquelle il faut accéder.

3. Politique : il existe un grand nombre de processus et de fichiers dans le système Linux, donc le nombre de règles SELinux qui limitent l'accès des processus aux fichiers est encore plus fastidieux si chaque règle doit être définie manuellement par l'administrateur. la convivialité de SELinux sera compromise sera extrêmement faible. Heureusement, nous n'avons pas besoin de définir manuellement les règles. SELinux définit deux politiques par défaut. Les règles ont été écrites dans ces deux politiques. Par défaut, appelez simplement la politique et elle peut être utilisée normalement. Les deux politiques par défaut sont les suivantes :

  • -targeted : Il s'agit de la politique par défaut de SELinux. Cette politique limite principalement les services réseau et a très peu de restrictions sur le système local. Cette stratégie nous suffit.

  • -mls : Stratégie de protection de sécurité multi-niveaux, cette stratégie est plus restrictive.

4. Contexte de sécurité : chaque processus, fichier et répertoire a son propre contexte de sécurité. Le fait que le processus puisse accéder au fichier ou au répertoire dépend de la correspondance du contexte de sécurité. Si le contexte de sécurité du processus correspond au contexte de sécurité du fichier ou du répertoire, le processus peut accéder au fichier ou au répertoire. Bien entendu, pour déterminer si le contexte de sécurité d'un processus correspond au contexte de sécurité d'un fichier ou d'un répertoire, vous devez vous fier aux règles de la stratégie. Par exemple, nous devons trouver un partenaire, les hommes peuvent être considérés comme le sujet et les femmes comme la cible. Le fait qu'un homme puisse poursuivre une femme (si le sujet peut accéder à la cible) dépend principalement de l'adéquation des personnalités des deux personnes (si le contexte de sécurité du sujet et celui de la cible correspondent). Cependant, la compatibilité des personnalités de deux personnes doit être jugée en fonction de conditions spécifiques telles que les habitudes de vie, le comportement, l'environnement familial, etc. (la concordance du contexte de sécurité doit être déterminée par les règles de la politique).

Quelle est lutilité de selinux sous Linux ?

Mode de fonctionnement SELinux

SELinux propose 3 modes de fonctionnement : Désactivé, Permissif et Enforcing, et chaque mode offre des avantages différents pour la sécurité du système Linux.

1. Désactiver le mode de travail (mode arrêt)

En mode Désactiver, SELinux est désactivé et la méthode de contrôle d'accès DAC par défaut est utilisée. Ce mode est utile pour les environnements qui ne nécessitent pas de sécurité renforcée.

Par exemple, si une application en cours d'exécution fonctionne correctement de votre point de vue, mais génère un grand nombre de messages de rejet SELinux AVC, elle peut éventuellement remplir le fichier journal et rendre le système inutilisable. Dans ce cas, la solution la plus simple consiste à désactiver SELinux, mais vous pouvez également définir le contexte de sécurité correct sur les fichiers auxquels votre application accède.

Il convient de noter qu'avant de désactiver SELinux, vous devez déterminer si SELinux peut être à nouveau utilisé sur le système. Si vous décidez de le définir sur Enforcing ou Permissive à l'avenir, le système passera un SELinux automatique lorsque le système sera activé. redémarré la prochaine fois.

La façon de désactiver SELinux est également très simple. Modifiez simplement le fichier de configuration /etc/selinux/config et remplacez SELINUX= dans le texte par SELINUX=disabled. Après avoir redémarré le système, SELinux sera désactivé.

2. Mode de travail permissif (mode permissif)

En mode permissif, SELinux est activé, mais les règles de politique de sécurité ne sont pas appliquées. Lorsque les règles de politique de sécurité doivent refuser l’accès, l’accès est toujours autorisé. Cependant, un message est envoyé au fichier journal indiquant que l'accès doit être refusé.

Le mode permissif SELinux est principalement utilisé dans les situations suivantes :

Auditer les règles de politique SELinux actuelles ;

Tester de nouvelles applications pour voir l'effet de l'application des règles de politique SELinux à ces programmes ;

Résoudre un certain problème. Un échec dans lequel ; un service ou une application spécifique ne fonctionne plus correctement sous SELinux.

Dans certains cas, la commande audit2allow peut être utilisée pour lire le journal d'audit SELinux et générer de nouvelles règles SELinux pour autoriser sélectivement les comportements refusés. C'est également un moyen d'autoriser les applications sans désactiver SELinux. Un moyen rapide de faire fonctionner les programmes sous Linux. systèmes.

3. Mode de travail Enforcing (mode d'application)

Comme vous pouvez le voir d'après le nom de ce mode, en mode Enforcing, SELinux est démarré et toutes les règles de politique de sécurité sont appliquées.

Recommandations associées : "Tutoriel vidéo Linux"

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn

Outils d'IA chauds

Undresser.AI Undress

Undresser.AI Undress

Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover

AI Clothes Remover

Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool

Undress AI Tool

Images de déshabillage gratuites

Clothoff.io

Clothoff.io

Dissolvant de vêtements AI

AI Hentai Generator

AI Hentai Generator

Générez AI Hentai gratuitement.

Article chaud

R.E.P.O. Crystals d'énergie expliqués et ce qu'ils font (cristal jaune)
2 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌
Repo: Comment relancer ses coéquipiers
4 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌
Hello Kitty Island Adventure: Comment obtenir des graines géantes
4 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌
Combien de temps faut-il pour battre Split Fiction?
3 Il y a quelques semaines By DDD

Outils chauds

Bloc-notes++7.3.1

Bloc-notes++7.3.1

Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise

SublimeText3 version chinoise

Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1

Envoyer Studio 13.0.1

Puissant environnement de développement intégré PHP

Dreamweaver CS6

Dreamweaver CS6

Outils de développement Web visuel

SublimeText3 version Mac

SublimeText3 version Mac

Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Entrée de la version Web Deepseek Entrée du site officiel Deepseek Entrée de la version Web Deepseek Entrée du site officiel Deepseek Feb 19, 2025 pm 04:54 PM

Deepseek est un puissant outil de recherche et d'analyse intelligent qui fournit deux méthodes d'accès: la version Web et le site officiel. La version Web est pratique et efficace et peut être utilisée sans installation; Que ce soit des individus ou des utilisateurs d'entreprise, ils peuvent facilement obtenir et analyser des données massives via Deepseek pour améliorer l'efficacité du travail, aider la prise de décision et promouvoir l'innovation.

Comment installer Deepseek Comment installer Deepseek Feb 19, 2025 pm 05:48 PM

Il existe de nombreuses façons d'installer Deepseek, notamment: Compiler à partir de Source (pour les développeurs expérimentés) en utilisant des packages précompilés (pour les utilisateurs de Windows) à l'aide de conteneurs Docker (pour le plus pratique, pas besoin de s'inquiéter de la compatibilité), quelle que soit la méthode que vous choisissez, veuillez lire Les documents officiels documentent soigneusement et les préparent pleinement à éviter des problèmes inutiles.

Adresse de téléchargement de l'application de portefeuille BitPie Bitpie Adresse de téléchargement de l'application de portefeuille BitPie Bitpie Sep 10, 2024 pm 12:10 PM

Comment télécharger l'application BitPie Bitpie Wallet ? Les étapes sont les suivantes : Recherchez « BitPie Bitpie Wallet » dans l'AppStore (appareils Apple) ou Google Play Store (appareils Android). Cliquez sur le bouton « Obtenir » ou « Installer » pour télécharger l'application. Pour la version informatique, visitez le site Web officiel du portefeuille BitPie et téléchargez le progiciel correspondant.

Installation officielle du site officiel de Bitget (Guide du débutant 2025) Installation officielle du site officiel de Bitget (Guide du débutant 2025) Feb 21, 2025 pm 08:42 PM

Bitget est un échange de crypto-monnaie qui fournit une variété de services de trading, notamment le trading au comptant, le trading de contrats et les dérivés. Fondée en 2018, l'échange est basée à Singapour et s'engage à fournir aux utilisateurs une plate-forme de trading sûre et fiable. Bitget propose une variété de paires de trading, notamment BTC / USDT, ETH / USDT et XRP / USDT. De plus, l'échange a une réputation de sécurité et de liquidité et offre une variété de fonctionnalités telles que les types de commandes premium, le trading à effet de levier et le support client 24/7.

Le package d'installation OUYI OKX est directement inclus Le package d'installation OUYI OKX est directement inclus Feb 21, 2025 pm 08:00 PM

OUYI OKX, le premier échange mondial d'actifs numériques, a maintenant lancé un package d'installation officiel pour offrir une expérience de trading sûre et pratique. Le package d'installation OKX de OUYI n'a pas besoin d'être accessible via un navigateur. Le processus d'installation est simple et facile à comprendre.

Obtenez le package d'installation Gate.io gratuitement Obtenez le package d'installation Gate.io gratuitement Feb 21, 2025 pm 08:21 PM

Gate.io est un échange de crypto-monnaie populaire que les utilisateurs peuvent utiliser en téléchargeant son package d'installation et en l'installant sur leurs appareils. Les étapes pour obtenir le package d'installation sont les suivantes: Visitez le site officiel de Gate.io, cliquez sur "Télécharger", sélectionnez le système d'exploitation correspondant (Windows, Mac ou Linux) et téléchargez le package d'installation sur votre ordinateur. Il est recommandé de désactiver temporairement les logiciels antivirus ou le pare-feu pendant l'installation pour assurer une installation fluide. Une fois terminé, l'utilisateur doit créer un compte Gate.io pour commencer à l'utiliser.

OUYI Exchange Télécharger le portail officiel OUYI Exchange Télécharger le portail officiel Feb 21, 2025 pm 07:51 PM

Ouyi, également connu sous le nom d'OKX, est une plate-forme de trading de crypto-monnaie de pointe. L'article fournit un portail de téléchargement pour le package d'installation officiel d'Ouyi, qui facilite les utilisateurs pour installer le client Ouyi sur différents appareils. Ce package d'installation prend en charge les systèmes Windows, Mac, Android et iOS. Une fois l'installation terminée, les utilisateurs peuvent s'inscrire ou se connecter au compte OUYI, commencer à négocier des crypto-monnaies et profiter d'autres services fournis par la plate-forme.

GATE.IO Lien du package d'installation d'enregistrement du site Web officiel GATE.IO Lien du package d'installation d'enregistrement du site Web officiel Feb 21, 2025 pm 08:15 PM

Gate.io est une plate-forme de trading de crypto-monnaie très acclamée connue pour sa sélection de jetons étendue, ses frais de transaction faibles et une interface conviviale. Avec ses fonctionnalités de sécurité avancées et son excellent service client, Gate.io offre aux traders un environnement de trading de crypto-monnaie fiable et pratique. Si vous souhaitez rejoindre Gate.io, veuillez cliquer sur le lien fourni pour télécharger le package d'installation d'enregistrement officiel pour démarrer votre parcours de trading de crypto-monnaie.

See all articles