


Quelle est l'utilité de selinux sous Linux ?
Le rôle de SELinux : 1. Fournit une sécurité améliorée pour le système Linux en utilisant le contrôle MAC pour les processus et les ressources de fichiers ; 2. Accorde au sujet des privilèges d'accès minimaux pour minimiser l'accessibilité des processus de service dans les ressources système, ce qui peut empêcher le sous réserve d'affecter négativement d'autres utilisateurs ou processus ; 3. Chaque processus a sa propre zone d'exécution, et chaque processus s'exécute uniquement dans son propre domaine et ne peut pas accéder aux autres processus et fichiers ; 4. SELinux peut maximiser les programmes pour limiter l'activité de code malveillant dans les systèmes Linux ; .
L'environnement d'exploitation de ce tutoriel : système linux7.3, ordinateur Dell G3.
SELinux, l'abréviation de Security Enhanced Linux, c'est-à-dire Linux à sécurité améliorée, a été développé conjointement par la National Security Agency (NSA) des États-Unis et d'autres agences de sécurité (telles que SCC) pour améliorer la sécurité du système d'exploitation Linux traditionnel. . Résolvez divers problèmes d'autorisation dans le système de contrôle d'accès discrétionnaire (DAC) dans les systèmes Linux traditionnels (tels que des autorisations root excessives, etc.).
Les débutants peuvent comprendre SELinux de cette manière. Il s'agit d'un module fonctionnel déployé sur Linux pour améliorer la sécurité du système.
La sécurité traditionnelle du système Linux utilise DAC (Discretionary Access Control), tandis que SELinux est un module de fonction d'amélioration de la sécurité déployé dans les systèmes Linux. Il utilise MAC (Mandatory Access Control) pour les ressources de processus et de fichiers qui offrent une sécurité améliorée.
Le rôle principal de SELinux
fournit une sécurité améliorée pour les systèmes Linux en utilisant le contrôle MAC (contrôle d'accès obligatoire) des ressources de processus et de fichiers.
-
Minimiser les ressources accessibles au processus de service dans le système (principe du moindre privilège).
Cela donne au sujet (utilisateur ou processus) le moins de privilèges d'accès, ce qui signifie que chaque sujet ne reçoit qu'un ensemble limité d'autorisations nécessaires pour effectuer les tâches pertinentes. En accordant le minimum de privilèges d'accès, vous pouvez empêcher un mandataire d'affecter négativement d'autres utilisateurs ou processus.
Pendant le processus de gestion SELinux, chaque processus possède sa propre zone d'exécution (appelée domaine). Chaque processus s'exécute uniquement dans son propre domaine et ne peut pas accéder aux autres processus et fichiers à moins que des autorisations spéciales ne soient accordées.
SELinux peut limiter autant que possible les activités de code malveillant dans les systèmes Linux.
Connaissances approfondies :
Concepts de base de SELinux :
1. Sujet : C'est le processus qui souhaite accéder aux ressources d'un fichier ou d'un répertoire. Pour obtenir des ressources, le processus de base est le suivant : l'utilisateur appelle une commande, la commande génère un processus et le processus accède à la ressource du fichier ou du répertoire. Dans un système de contrôle d'accès discrétionnaire (autorisations par défaut de Linux), le sujet contrôlé par les autorisations est l'utilisateur ; dans un système de contrôle d'accès obligatoire (SELinux), le sujet contrôlé par les règles de politique est le processus.
2. Objet : Ce concept est relativement clair, c'est la ressource fichier ou répertoire à laquelle il faut accéder.
3. Politique : il existe un grand nombre de processus et de fichiers dans le système Linux, donc le nombre de règles SELinux qui limitent l'accès des processus aux fichiers est encore plus fastidieux si chaque règle doit être définie manuellement par l'administrateur. la convivialité de SELinux sera compromise sera extrêmement faible. Heureusement, nous n'avons pas besoin de définir manuellement les règles. SELinux définit deux politiques par défaut. Les règles ont été écrites dans ces deux politiques. Par défaut, appelez simplement la politique et elle peut être utilisée normalement. Les deux politiques par défaut sont les suivantes :
-targeted : Il s'agit de la politique par défaut de SELinux. Cette politique limite principalement les services réseau et a très peu de restrictions sur le système local. Cette stratégie nous suffit.
-mls : Stratégie de protection de sécurité multi-niveaux, cette stratégie est plus restrictive.
4. Contexte de sécurité : chaque processus, fichier et répertoire a son propre contexte de sécurité. Le fait que le processus puisse accéder au fichier ou au répertoire dépend de la correspondance du contexte de sécurité. Si le contexte de sécurité du processus correspond au contexte de sécurité du fichier ou du répertoire, le processus peut accéder au fichier ou au répertoire. Bien entendu, pour déterminer si le contexte de sécurité d'un processus correspond au contexte de sécurité d'un fichier ou d'un répertoire, vous devez vous fier aux règles de la stratégie. Par exemple, nous devons trouver un partenaire, les hommes peuvent être considérés comme le sujet et les femmes comme la cible. Le fait qu'un homme puisse poursuivre une femme (si le sujet peut accéder à la cible) dépend principalement de l'adéquation des personnalités des deux personnes (si le contexte de sécurité du sujet et celui de la cible correspondent). Cependant, la compatibilité des personnalités de deux personnes doit être jugée en fonction de conditions spécifiques telles que les habitudes de vie, le comportement, l'environnement familial, etc. (la concordance du contexte de sécurité doit être déterminée par les règles de la politique).
Mode de fonctionnement SELinux
SELinux propose 3 modes de fonctionnement : Désactivé, Permissif et Enforcing, et chaque mode offre des avantages différents pour la sécurité du système Linux.
1. Désactiver le mode de travail (mode arrêt)
En mode Désactiver, SELinux est désactivé et la méthode de contrôle d'accès DAC par défaut est utilisée. Ce mode est utile pour les environnements qui ne nécessitent pas de sécurité renforcée.
Par exemple, si une application en cours d'exécution fonctionne correctement de votre point de vue, mais génère un grand nombre de messages de rejet SELinux AVC, elle peut éventuellement remplir le fichier journal et rendre le système inutilisable. Dans ce cas, la solution la plus simple consiste à désactiver SELinux, mais vous pouvez également définir le contexte de sécurité correct sur les fichiers auxquels votre application accède.
Il convient de noter qu'avant de désactiver SELinux, vous devez déterminer si SELinux peut être à nouveau utilisé sur le système. Si vous décidez de le définir sur Enforcing ou Permissive à l'avenir, le système passera un SELinux automatique lorsque le système sera activé. redémarré la prochaine fois.
La façon de désactiver SELinux est également très simple. Modifiez simplement le fichier de configuration /etc/selinux/config et remplacez SELINUX= dans le texte par SELINUX=disabled. Après avoir redémarré le système, SELinux sera désactivé.
2. Mode de travail permissif (mode permissif)
En mode permissif, SELinux est activé, mais les règles de politique de sécurité ne sont pas appliquées. Lorsque les règles de politique de sécurité doivent refuser l’accès, l’accès est toujours autorisé. Cependant, un message est envoyé au fichier journal indiquant que l'accès doit être refusé.
Le mode permissif SELinux est principalement utilisé dans les situations suivantes :
Auditer les règles de politique SELinux actuelles ;
Tester de nouvelles applications pour voir l'effet de l'application des règles de politique SELinux à ces programmes ;
Résoudre un certain problème. Un échec dans lequel ; un service ou une application spécifique ne fonctionne plus correctement sous SELinux.
Dans certains cas, la commande audit2allow peut être utilisée pour lire le journal d'audit SELinux et générer de nouvelles règles SELinux pour autoriser sélectivement les comportements refusés. C'est également un moyen d'autoriser les applications sans désactiver SELinux. Un moyen rapide de faire fonctionner les programmes sous Linux. systèmes.
3. Mode de travail Enforcing (mode d'application)
Comme vous pouvez le voir d'après le nom de ce mode, en mode Enforcing, SELinux est démarré et toutes les règles de politique de sécurité sont appliquées.
Recommandations associées : "Tutoriel vidéo Linux"
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

AI Hentai Generator
Générez AI Hentai gratuitement.

Article chaud

Outils chauds

Bloc-notes++7.3.1
Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise
Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1
Puissant environnement de développement intégré PHP

Dreamweaver CS6
Outils de développement Web visuel

SublimeText3 version Mac
Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Sujets chauds

Deepseek est un puissant outil de recherche et d'analyse intelligent qui fournit deux méthodes d'accès: la version Web et le site officiel. La version Web est pratique et efficace et peut être utilisée sans installation; Que ce soit des individus ou des utilisateurs d'entreprise, ils peuvent facilement obtenir et analyser des données massives via Deepseek pour améliorer l'efficacité du travail, aider la prise de décision et promouvoir l'innovation.

Il existe de nombreuses façons d'installer Deepseek, notamment: Compiler à partir de Source (pour les développeurs expérimentés) en utilisant des packages précompilés (pour les utilisateurs de Windows) à l'aide de conteneurs Docker (pour le plus pratique, pas besoin de s'inquiéter de la compatibilité), quelle que soit la méthode que vous choisissez, veuillez lire Les documents officiels documentent soigneusement et les préparent pleinement à éviter des problèmes inutiles.

Comment télécharger l'application BitPie Bitpie Wallet ? Les étapes sont les suivantes : Recherchez « BitPie Bitpie Wallet » dans l'AppStore (appareils Apple) ou Google Play Store (appareils Android). Cliquez sur le bouton « Obtenir » ou « Installer » pour télécharger l'application. Pour la version informatique, visitez le site Web officiel du portefeuille BitPie et téléchargez le progiciel correspondant.

Bitget est un échange de crypto-monnaie qui fournit une variété de services de trading, notamment le trading au comptant, le trading de contrats et les dérivés. Fondée en 2018, l'échange est basée à Singapour et s'engage à fournir aux utilisateurs une plate-forme de trading sûre et fiable. Bitget propose une variété de paires de trading, notamment BTC / USDT, ETH / USDT et XRP / USDT. De plus, l'échange a une réputation de sécurité et de liquidité et offre une variété de fonctionnalités telles que les types de commandes premium, le trading à effet de levier et le support client 24/7.

OUYI OKX, le premier échange mondial d'actifs numériques, a maintenant lancé un package d'installation officiel pour offrir une expérience de trading sûre et pratique. Le package d'installation OKX de OUYI n'a pas besoin d'être accessible via un navigateur. Le processus d'installation est simple et facile à comprendre.

Gate.io est un échange de crypto-monnaie populaire que les utilisateurs peuvent utiliser en téléchargeant son package d'installation et en l'installant sur leurs appareils. Les étapes pour obtenir le package d'installation sont les suivantes: Visitez le site officiel de Gate.io, cliquez sur "Télécharger", sélectionnez le système d'exploitation correspondant (Windows, Mac ou Linux) et téléchargez le package d'installation sur votre ordinateur. Il est recommandé de désactiver temporairement les logiciels antivirus ou le pare-feu pendant l'installation pour assurer une installation fluide. Une fois terminé, l'utilisateur doit créer un compte Gate.io pour commencer à l'utiliser.

Ouyi, également connu sous le nom d'OKX, est une plate-forme de trading de crypto-monnaie de pointe. L'article fournit un portail de téléchargement pour le package d'installation officiel d'Ouyi, qui facilite les utilisateurs pour installer le client Ouyi sur différents appareils. Ce package d'installation prend en charge les systèmes Windows, Mac, Android et iOS. Une fois l'installation terminée, les utilisateurs peuvent s'inscrire ou se connecter au compte OUYI, commencer à négocier des crypto-monnaies et profiter d'autres services fournis par la plate-forme.

Gate.io est une plate-forme de trading de crypto-monnaie très acclamée connue pour sa sélection de jetons étendue, ses frais de transaction faibles et une interface conviviale. Avec ses fonctionnalités de sécurité avancées et son excellent service client, Gate.io offre aux traders un environnement de trading de crypto-monnaie fiable et pratique. Si vous souhaitez rejoindre Gate.io, veuillez cliquer sur le lien fourni pour télécharger le package d'installation d'enregistrement officiel pour démarrer votre parcours de trading de crypto-monnaie.
