SELinux에서 정책 규칙을 보는 방법은 무엇입니까?
SELinux에서 정책 규칙을 보는 방법: 1. seinfo 명령을 사용하여 SELinux 정책이 제공하는 관련 규칙 수를 쿼리합니다. 대상 프로세스가 대상 파일 리소스를 읽을 수 있는지 여부는 SELinux 정책과 정책의 규칙에 중점을 둡니다. 2. sesearch 명령을 사용하여 SELinux 정책 규칙의 특정 내용을 쿼리합니다. 구문은 "sesearch [옵션] [규칙 유형] [표현식]"입니다.
이 튜토리얼의 운영 환경: linux7.3 시스템, Dell G3 컴퓨터.
SELinux 정책 규칙을 보는 방법에는 seinfo와 sesearch의 두 가지가 있습니다.
현재 SELinux의 기본 정책이 대상인데 이 정책에는 몇 개의 규칙이 포함되어 있나요? 쿼리하려면 seinfo
명령을 사용하세요. seinfo
命令即可查询。
seinfo命令是用来查询SELinux的策略提供多少相关规则,一个主体进程能否读取到目标文件资源的重点是在于SELinux的策略以及策略内的各项规则,然后再通过该规则的定义去处理各项目标文件的安全上下文,尤其是“类型”部分。
sesearch 命令格式如下:
seinfo [选项]
常用选项:
-a | 列出SELinux的状态、规则布尔值、身份识别、角色、类型等所有信息 |
-t | 列出SELinux所有类型(type)的种类 |
-r | 列出SELinux所有角色(role)的种类 |
-u | 列出SELinux所有身份识别(user)的种类 |
-b | 列出所有规则的种类(布尔值) |
参考实例:
[root@localhost ~]# seinfo -b #还记得-b选项吗?就是查询布尔值,也就是查询规则名字 Conditional Booleans:187 #当前系统中有187个规则 allow_domain_fd_use allow_ftpd_full_access allow_sysadm_exec_content allow_user_exec_content allow_zebra_write_config …省略部分输出…
seinfo
命令只能看到所有规则的名称,如果想要知道规则的具体内容,就需要使用 sesearch
은 SELinux 정책이 제공하는 관련 규칙 수를 쿼리하는 데 사용됩니다. 대상 프로세스가 대상 파일 리소스를 읽을 수 있는지 여부는 SELinux 정책과 정책 내의 규칙에 중점을 두고 규칙을 정의합니다. 각 대상 파일, 특히 "유형" 부분을 처리하기 위한 보안 컨텍스트입니다.
sesearch 명령 형식은 다음과 같습니다:
sesearch [选项] [规则类型] [表达式]
- 공통 옵션:
-a< /td > 모든 SELinux 상태, 규칙 부울 값, 식별, 역할, 유형 및 기타 정보 나열 -t 모든 SELinux 정보 나열 유형 유형 -r SELinux의 모든 역할 유형 나열 -u SELinux의 모든 식별(사용자) 유형 나열 -b 모든 규칙 유형 나열(부울 값) 참조 예:
[root@localhost ~]# seinfo -b | grep http httpd_manage_ipa …省略部分输出… #查询和apache相关的规则,有httpd_manage_ipa规则 [root@localhost ~]# sesearch --all -b httpd_manage_ipa # httpd_manage_ipa规则中具体定义了哪些规则内容呢?使用sesearch命令查询一下 Found 4 semantic av rules: allow httpd_t var_run_t:dir { getattr search open } ; allow httpd_t memcached_var_run_t:file { ioctl read write create getattr setattr lock append unlink link rename open } ; allow httpd_t memcached_var_run_t:dir { ioctl read write getattr lock add_name remove_name search open } ; allow httpd_t var_t:dir { getattr search open } ; Found 20 role allow rules: allow system_r sysadm_r; allow sysadm_r system_r; …省略部分输出…
로그인 후 복사
seinfo
명령은 모든 규칙의 이름만 볼 수 있습니다. 규칙의 특정 내용을 알고 싶다면, sesearch
명령을 사용해야 합니다.
- sesearch 명령 형식은 다음과 같습니다.
[root@localhost ~]# ps auxZ | grep httpd unconfined_u:system_r:httpd_t:s0 root 25620 0.0 0.5 11188 36X6 ? Ss 03:44 0:03 /usr/sbin/httpd #apache进程的域是httpd_t [root@localhost ~]# ls -Zd /var/www/html/ drwxr-xr-x. root root system_u:object_r:httpd_sys_content_t:s0 /var/www/html/ #/var/www/html/ 目录的类型是 httpd_sys_content_t [root@localhost ~]# sesearch --all -s httpd_t -t httpd_sys_content_t Found 13 semantic av rules: ...省略部分输出... allow httpd_t httpd_sys_content_t : file { ioctl read getattr lock open }; allow httpd_t httpd_sys_content_t : dir { ioctl read getattr lock search open }; allow httpd_t httpd_sys_content_t : lnk_file { read getattr }; allow httpd_t httpd_sys_content_t : file { ioctl read getattr lock open }; ...省略部分输出... #可以清楚地看到httpd_t域是允许访间和使用httpd_sys_content_t类型的
로그인 후 복사옵션:
-h: 도움말 정보 표시;
규칙 유형:
표현:
-s 주제 유형: 지정된 주제 유형과 관련된 규칙을 표시합니다. access 개시자, 이는 소스, 즉 소스 유형을 의미합니다.
-t 대상 유형: 지정된 대상의 유형과 관련된 규칙을 표시합니다(대상은 방문자이며, 이 t는 대상을 의미합니다.
--allow: 허용된 규칙 표시; neverallow : 절대 허용되지 않는 규칙을 표시합니다.
-b 규칙 이름: 규칙의 특정 내용을 표시합니다. (b는 부울 값을 의미하며 여기서는 규칙 이름을 나타냅니다.)
다음은 몇 가지 예입니다. 먼저 규칙 이름을 알고 있는 경우 특정 규칙 내용을 쿼리하는 방법을 살펴보겠습니다. 명령은 다음과 같습니다.
rrreee각 규칙은 다수의 특정 규칙 내용을 정의합니다. 이러한 내용은 상대적으로 복잡하며 일반적으로 쿼리할 필요가 없습니다.
그러나 때때로 우리는 규칙의 이름보다는 보안 컨텍스트의 유형을 알고 있습니다. 예를 들어, Apache 프로세스의 도메인은 httpd_t이고 /var/www/html/ 디렉토리의 유형은 httpd_sys_content_t라는 것을 알고 있습니다. Apache가 /var/www/html/ 디렉토리에 접근할 수 있는 이유는 httpd_t 도메인과 httpd_sys_content_t 유형이 일치하기 때문입니다. 그렇다면 이 두 유형의 일치 규칙을 어떻게 쿼리할 수 있을까요? 명령은 다음과 같습니다:
rrreee🎜관련 권장 사항: "🎜Linux Video Tutorial🎜"🎜위 내용은 SELinux에서 정책 규칙을 보는 방법은 무엇입니까?의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

핫 AI 도구

Undresser.AI Undress
사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover
사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool
무료로 이미지를 벗다

Clothoff.io
AI 옷 제거제

Video Face Swap
완전히 무료인 AI 얼굴 교환 도구를 사용하여 모든 비디오의 얼굴을 쉽게 바꾸세요!

인기 기사

뜨거운 도구

메모장++7.3.1
사용하기 쉬운 무료 코드 편집기

SublimeText3 중국어 버전
중국어 버전, 사용하기 매우 쉽습니다.

스튜디오 13.0.1 보내기
강력한 PHP 통합 개발 환경

드림위버 CS6
시각적 웹 개발 도구

SublimeText3 Mac 버전
신 수준의 코드 편집 소프트웨어(SublimeText3)

뜨거운 주제











도커 프로세스보기 방법 : 1. Docker CLI 명령 : Docker PS; 2. Systemd Cli 명령 : SystemCTL 상태 Docker; 3. Docker Compose CLI 명령 : Docker-Compose PS; 4. 프로세스 탐색기 (Windows); 5. /Proc Directory (Linux).

대 코드 시스템 요구 사항 : 운영 체제 : Windows 10 이상, MacOS 10.12 이상, Linux 배포 프로세서 : 최소 1.6GHz, 권장 2.0GHz 이상의 메모리 : 최소 512MB, 권장 4GB 이상의 저장 공간 : 최소 250MB, 권장 1GB 및 기타 요구 사항 : 안정 네트워크 연결, Xorg/Wayland (LINUX)

VS 코드 확장을 설치하는 이유는 다음과 같습니다. 네트워크 불안정성, 불충분 한 권한, 시스템 호환성 문제, C 코드 버전은 너무 오래된, 바이러스 백신 소프트웨어 또는 방화벽 간섭입니다. 네트워크 연결, 권한, 로그 파일, 업데이트 대 코드 업데이트, 보안 소프트웨어 비활성화 및 대 코드 또는 컴퓨터를 다시 시작하면 점차 문제를 해결하고 해결할 수 있습니다.

VS 코드는 Mac에서 사용할 수 있습니다. 강력한 확장, GIT 통합, 터미널 및 디버거가 있으며 풍부한 설정 옵션도 제공합니다. 그러나 특히 대규모 프로젝트 또는 고도로 전문적인 개발의 경우 VS 코드는 성능 또는 기능 제한을 가질 수 있습니다.

VS Code는 Full Name Visual Studio Code로, Microsoft가 개발 한 무료 및 오픈 소스 크로스 플랫폼 코드 편집기 및 개발 환경입니다. 광범위한 프로그래밍 언어를 지원하고 구문 강조 표시, 코드 자동 완료, 코드 스 니펫 및 스마트 프롬프트를 제공하여 개발 효율성을 향상시킵니다. 풍부한 확장 생태계를 통해 사용자는 디버거, 코드 서식 도구 및 GIT 통합과 같은 특정 요구 및 언어에 확장을 추가 할 수 있습니다. VS 코드에는 코드에서 버그를 신속하게 찾아서 해결하는 데 도움이되는 직관적 인 디버거도 포함되어 있습니다.

메모장은 Java 코드를 직접 실행할 수는 없지만 다른 도구를 사용하여 명령 줄 컴파일러 (Javac)를 사용하여 Bytecode 파일 (filename.class)을 생성하면 달성 할 수 있습니다. Java Interpreter (Java)를 사용하여 바이트 코드를 해석하고 코드를 실행하고 결과를 출력하십시오.

Linux의 주요 용도에는 다음이 포함됩니다. 1. 서버 운영 체제, 2. 임베디드 시스템, 3. 데스크탑 운영 체제, 4. 개발 및 테스트 환경. Linux는이 분야에서 뛰어나 안정성, 보안 및 효율적인 개발 도구를 제공합니다.

vs 코드 1 단계/다음 단계 바로 가기 키 사용 : 1 단계 (뒤로) : Windows/Linux : Ctrl ←; MACOS : CMD ← 다음 단계 (앞으로) : Windows/Linux : Ctrl →; MACOS : CMD →
