


Quelles sont les méthodes pour afficher les règles de politique dans SELinux ?
Comment afficher les règles de politique dans SELinux : 1. Utilisez la commande seinfo pour demander combien de règles pertinentes la politique SELinux fournit. Si un processus sujet peut lire les ressources du fichier cible, il se concentre sur la politique SELinux et les règles de la syntaxe. "seinfo [option]"; 2. Utilisez la commande search pour interroger le contenu spécifique des règles de politique SELinux, la syntaxe est "research [option] [type de règle] [expression]".
L'environnement d'exploitation de ce tutoriel : système linux7.3, ordinateur Dell G3.
Il existe deux manières d'afficher les règles de politique SELinux : seinfo et search.
La politique par défaut actuelle de SELinux est ciblée, alors combien de règles cette politique contient-elle ? Utilisez la commande seinfo
pour interroger. La seinfo
命令即可查询。
seinfo命令是用来查询SELinux的策略提供多少相关规则,一个主体进程能否读取到目标文件资源的重点是在于SELinux的策略以及策略内的各项规则,然后再通过该规则的定义去处理各项目标文件的安全上下文,尤其是“类型”部分。
sesearch 命令格式如下:
seinfo [选项]
常用选项:
-a | 列出SELinux的状态、规则布尔值、身份识别、角色、类型等所有信息 |
-t | 列出SELinux所有类型(type)的种类 |
-r | 列出SELinux所有角色(role)的种类 |
-u | 列出SELinux所有身份识别(user)的种类 |
-b | 列出所有规则的种类(布尔值) |
参考实例:
[root@localhost ~]# seinfo -b #还记得-b选项吗?就是查询布尔值,也就是查询规则名字 Conditional Booleans:187 #当前系统中有187个规则 allow_domain_fd_use allow_ftpd_full_access allow_sysadm_exec_content allow_user_exec_content allow_zebra_write_config …省略部分输出…
seinfo
命令只能看到所有规则的名称,如果想要知道规则的具体内容,就需要使用 sesearch
est utilisée pour interroger le nombre de règles pertinentes fournies par la politique SELinux. Si un processus sujet peut lire les ressources du fichier cible, il se concentre sur la politique SELinux et les règles au sein de la politique, puis transmet les règles. contexte de sécurité pour gérer chaque fichier cible, en particulier la partie "type".
Le format de la commande de recherche est le suivant :
sesearch [选项] [规则类型] [表达式]
- Options communes :
-a< /td > Liste tous les statuts SELinux, les valeurs booléennes des règles, l'identification, les rôles, les types et autres informations -t Liste toutes les informations SELinux Type de type -r Liste les types de tous les rôles dans SELinux -u Liste tous les types d'identification (utilisateur) dans SELinux -b Liste tous les types de règles (valeur booléenne) Exemple de référence : la commande
[root@localhost ~]# seinfo -b | grep http httpd_manage_ipa …省略部分输出… #查询和apache相关的规则,有httpd_manage_ipa规则 [root@localhost ~]# sesearch --all -b httpd_manage_ipa # httpd_manage_ipa规则中具体定义了哪些规则内容呢?使用sesearch命令查询一下 Found 4 semantic av rules: allow httpd_t var_run_t:dir { getattr search open } ; allow httpd_t memcached_var_run_t:file { ioctl read write create getattr setattr lock append unlink link rename open } ; allow httpd_t memcached_var_run_t:dir { ioctl read write getattr lock add_name remove_name search open } ; allow httpd_t var_t:dir { getattr search open } ; Found 20 role allow rules: allow system_r sysadm_r; allow sysadm_r system_r; …省略部分输出…
Copier après la connexion
seinfo
ne peut voir que les noms de toutes les règles, si vous souhaitez connaître le contenu spécifique des règles, vous devez utiliser la commande research
.
- Le format de la commande de recherche est le suivant :
[root@localhost ~]# ps auxZ | grep httpd unconfined_u:system_r:httpd_t:s0 root 25620 0.0 0.5 11188 36X6 ? Ss 03:44 0:03 /usr/sbin/httpd #apache进程的域是httpd_t [root@localhost ~]# ls -Zd /var/www/html/ drwxr-xr-x. root root system_u:object_r:httpd_sys_content_t:s0 /var/www/html/ #/var/www/html/ 目录的类型是 httpd_sys_content_t [root@localhost ~]# sesearch --all -s httpd_t -t httpd_sys_content_t Found 13 semantic av rules: ...省略部分输出... allow httpd_t httpd_sys_content_t : file { ioctl read getattr lock open }; allow httpd_t httpd_sys_content_t : dir { ioctl read getattr lock search open }; allow httpd_t httpd_sys_content_t : lnk_file { read getattr }; allow httpd_t httpd_sys_content_t : file { ioctl read getattr lock open }; ...省略部分输出... #可以清楚地看到httpd_t域是允许访间和使用httpd_sys_content_t类型的
Copier après la connexionOptions :
-h : afficher les informations d'aide
Type de règle :
--all : Afficher toutes les règles
Expression :
-s Type de sujet : Afficher les règles liées au type du sujet spécifié (le sujet est access L'initiateur, cela signifie source, c'est-à-dire le type de source)
--allow : afficher les règles autorisées ; - neverallow : Afficher les règles qui ne sont jamais autorisées ;
-t type de cible : affiche les règles liées au type de cible spécifiée (la cible est le visiteur, cela signifie cible, également est le type de cible) ;
-b nom de la règle : affiche le contenu spécifique de la règle (b est bool, ce qui signifie valeur booléenne, fait référence ici au nom de la règle) ; Tout d’abord, montrons comment interroger le contenu d’une règle spécifique si nous connaissons le nom de la règle. La commande est la suivante :
rrreeeChaque règle définit un grand nombre de contenus de règles spécifiques. Ces contenus sont relativement complexes et n'ont généralement pas besoin d'être modifiés.
Mais parfois, nous connaissons le type de contexte de sécurité plutôt que le nom de la règle. Par exemple, nous savons que le domaine du processus Apache est httpd_t et que le type du répertoire /var/www/html/ est httpd_sys_content_t. La raison pour laquelle Apache peut accéder au répertoire /var/www/html/ est que le domaine httpd_t et le type httpd_sys_content_t correspondent. Alors, comment interroger les règles de correspondance de ces deux types ? La commande est la suivante :
rrreee🎜Recommandations associées : "🎜Tutoriel vidéo Linux🎜"🎜Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

Video Face Swap
Échangez les visages dans n'importe quelle vidéo sans effort grâce à notre outil d'échange de visage AI entièrement gratuit !

Article chaud

Outils chauds

Bloc-notes++7.3.1
Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise
Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1
Puissant environnement de développement intégré PHP

Dreamweaver CS6
Outils de développement Web visuel

SublimeText3 version Mac
Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Méthode de visualisation du processus docker: 1. Commande Docker CLI: Docker PS; 2. Commande CLI Systemd: Docker d'état SystemCTL; 3. Docker Compose CLI Commande: Docker-Compose PS; 4. Process Explorer (Windows); 5. / Répertoire proc (Linux).

Vs Code Système Exigences: Système d'exploitation: Windows 10 et supérieur, MacOS 10.12 et supérieur, processeur de distribution Linux: minimum 1,6 GHz, recommandé 2,0 GHz et au-dessus de la mémoire: minimum 512 Mo, recommandée 4 Go et plus d'espace de stockage: Minimum 250 Mo, recommandée 1 Go et plus d'autres exigences: connexion du réseau stable, xorg / wayland (Linux) recommandé et recommandée et plus

Les raisons de l'installation des extensions de code vs peuvent être: l'instabilité du réseau, les autorisations insuffisantes, les problèmes de compatibilité système, la version de code vs est trop ancienne, un logiciel antivirus ou des interférences de pare-feu. En vérifiant les connexions réseau, les autorisations, les fichiers journaux, la mise à jour vs du code, la désactivation des logiciels de sécurité et le redémarrage du code ou des ordinateurs, vous pouvez progressivement dépanner et résoudre les problèmes.

VS Code est disponible sur Mac. Il a des extensions puissantes, l'intégration GIT, le terminal et le débogueur, et offre également une multitude d'options de configuration. Cependant, pour des projets particulièrement importants ou un développement hautement professionnel, le code vs peut avoir des performances ou des limitations fonctionnelles.

VS Code est le code Visual Studio Nom complet, qui est un éditeur de code multiplateforme gratuit et open source et un environnement de développement développé par Microsoft. Il prend en charge un large éventail de langages de programmation et fournit une mise en surbrillance de syntaxe, une complétion automatique du code, des extraits de code et des invites intelligentes pour améliorer l'efficacité de développement. Grâce à un écosystème d'extension riche, les utilisateurs peuvent ajouter des extensions à des besoins et des langues spécifiques, tels que les débogueurs, les outils de mise en forme de code et les intégrations GIT. VS Code comprend également un débogueur intuitif qui aide à trouver et à résoudre rapidement les bogues dans votre code.

Bien que le bloc-notes ne puisse pas exécuter directement le code Java, il peut être réalisé en utilisant d'autres outils: à l'aide du compilateur de ligne de commande (Javac) pour générer un fichier bytecode (filename.class). Utilisez l'interpréteur Java (Java) pour interpréter ByteCode, exécuter le code et sortir le résultat.

Les principales utilisations de Linux comprennent: 1. Système d'exploitation du serveur, 2. Système intégré, 3. Système d'exploitation de bureau, 4. Environnement de développement et de test. Linux excelle dans ces domaines, offrant des outils de stabilité, de sécurité et de développement efficaces.

VS CODE Utilisation de la clé de raccourci en une étape / prochaine: une étape (arrière): Windows / Linux: Ctrl ←; macOS: cmd ← Étape suivante (vers l'avant): Windows / Linux: Ctrl →; macOS: CMD →
