Explication détaillée et exemples de code de 3 types de politiques de SELinux
SELinux (Security-Enhanced Linux) est un sous-système de sécurité qui implémente un contrôle d'accès obligatoire sur les systèmes d'exploitation Linux. Il assure la sécurité du système en définissant des règles d'accès obligatoires pour chaque opération. Dans SELinux, il existe trois principaux types de politiques : Enforcing, Permissive et Disabled. Cet article explique ces trois types de stratégie en détail et fournit des exemples de code correspondants pour démontrer leurs différences.
En mode d'application, tous les accès doivent suivre les règles de la politique SELinux. Si une règle est violée, l'accès est refusé et enregistré. Ce type de stratégie offre le plus haut niveau de sécurité, mais peut également empêcher les applications de s'exécuter ou d'accéder aux ressources requises.
La méthode pour définir la politique d'application est la suivante :
sudo setenforce 1
Cette commande définira SELinux en mode d'application. Voici un exemple simple qui montre un accès refusé lorsque SELinux est en mode d'application :
# 创建一个文件 touch testfile # 尝试删除文件 rm testfile
En mode d'application, puisque les règles par défaut n'autorisent pas la suppression de fichiers, l'opération ci-dessus sera refusée et enregistrée dans le journal SELinux.
En mode permissif, SELinux enregistrera les accès qui violent la politique, mais ne refusera pas l'accès. Ce mode est utilisé pour le débogage et l'analyse du comportement du système et peut aider les administrateurs à comprendre quel accès viole la stratégie. Même si l'accès ne sera pas refusé, les administrateurs peuvent toujours examiner la violation via les journaux.
Comment définir une politique permissive :
sudo setenforce 0
Voici un exemple qui démontre qu'en mode permissif, les accès qui enfreignent les règles seront enregistrés mais pas refusés :
# 创建一个文件 touch testfile # 尝试删除文件 rm testfile
En mode permissif, les opérations ci-dessus seront enregistrées dans SELinux journaux, mais pas refusés.
En mode désactivé, SELinux est complètement désactivé et le système n'appliquera plus les règles de politique SELinux. Cela signifie que n'importe quel processus peut accéder à n'importe quelle ressource, ce qui peut rendre le système moins sécurisé. La désactivation de SELinux vise généralement à résoudre le problème selon lequel certaines applications entrent en conflit avec la politique SELinux et ne peuvent pas fonctionner correctement.
Voici comment désactiver SELinux :
sudo setenforce 0
Voici un exemple qui démontre que lorsque SELinux est désactivé, aucun accès ne sera restreint :
# 创建一个文件 touch testfile # 尝试删除文件 rm testfile
Avec SELinux désactivé, les opérations ci-dessus réussiront, non Il n'y a aucune restriction.
Conclusion :
Cet article présente les trois types de politiques de SELinux : obligatoire, permissive et désactivée, et fournit des exemples de code correspondants pour démontrer leurs différences. Les administrateurs peuvent choisir le type de politique approprié en fonction des besoins réels et ajuster le niveau de sécurité du système en fonction de la situation. Les stratégies appliquées offrent le plus haut niveau de sécurité, les stratégies assouplies sont utilisées pour le débogage et l'analyse, et les stratégies désactivées conviennent à la résolution de problèmes spécifiques. Dans les applications pratiques, il est très important de sélectionner et de configurer correctement les types de politiques SELinux pour garantir la sécurité et la stabilité du système.
Ce qui précède est une analyse détaillée et des exemples de code des trois types de politiques de SELinux. J'espère que cela vous sera utile.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!