首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
您找到你想要的搜索结果了吗?
是的
没有找到

安全利器 — SELinux

一、初识 SELinux SELinux 的价值 :实现 MAC 机制,增强抵御未知危害的能力。 SELinux 的出生 :NSA(美国国家安全局)和 SELinux 社区的联合项目。...二、SELinux 安全上下文 安全上下文是 SELinux 的核心,格式由三部分组成:用户、角色、类型标识符: 格式 USER:ROLE:TYPE[LEVEL:CATEGORY] 常见 USER system_u...** SELinux 工作模式可以通过 /etc/selinux/config 配置文件中 SELINUX 参数来配置,参考配置: SELINUX=enforcing | permissive |...-A -s tc_httpd_t -t tc_httpd_rw_t 切换当前用户角色: newrole -r sysadm_r 查看和设置 SELinux 功能的 bool 值: getsebool...system_r:initrc_t 用户登陆执行命令的安全上下文可能为: unconfined_u:unconfined_r:unconfined_t httpd 进程的安全上下文的第一标签(用户)和第二标签(角色

1.2K10

SELinux 是什么?

NSA和SELinux社区是SELinux的主要贡献者,SELinux帮助LSM实现了大量的需求,为了与LSM一起工作,NSA开始修改SELinux使用LSM框架。...2003年八月,NSA在开源社区的帮助下,完成了SELinux到LSM框架的迁移,至此,SELinux进入Linux 2.6内核主线,SELinux已经成为一种全功能的LSM模块,包括在核心Linux代码集中...二、SELinux 的作用及权限管理机制 2.1 SELinux 的作用 SELinux 主要作用就是最大限度地减小系统中服务进程可访问的资源(最小权限原则)。...3.5 SELinux 的工作模式 SELinux 有三种工作模式,分别是: 1. enforcing:强制模式。违反 SELinux 规则的行为将被阻止并记录到日志中。...违反 SELinux 规则的行为只会记录到日志中。一般为调试用。 3. disabled:关闭 SELinux。 3.6 SELinux 工作流程 这里引用一张图片,不必过多解释。 ?

3.1K50

SELINUX工作原理

,对于进程,用户和角色标识符显得更有意义,因为它们是用于控制类型和用户标识符的联合体,这样就会与Linux用户账号关联起来;然而,对于客体,用户和角色标识符几乎很少使用,为了规范管理,客体的角色常常是object_r...在SELinux中,访问控制属性总是安全上下文三人组(用户:角色:类型)形式,所有客体和主体都有一个关联的安全上下文。...基于角色的访问控制 SELinux也提供了一种基于角色的访问控制(RBAC),SELinux的RBAC特性是依靠类型强制建立的,SELinux中的访问控制主要是通过类型实现的,角色基于进程安全上下文中的角色标识符限制进程可以转变的类型...,如此,策略编写器可以创建一个角色,允许它转变为一套域类型(假设类型强制规则允许转变),从而定义角色的限制。...SELinux在访问控制安全上下文中不直接使用角色标识符,相反,所有的访问都是基于类型的,角色用于关联允许的域类型,这样可以设置类型强制允许的功能组合到一起,将用户作为一个角色进行认证。

2.6K20

SELinux入门学习总结

一个安全上下文包含三个元素:用户(user)、角色(role)和类型标识符(type identifiers) 安全上下文的形式如下:user:role:type 对进程来说:分别表示用户、角色、类型标识符也被称为域...比如这样的访问规则: allow user_t bin_t : file {read execute getattr}; 表示允许域为user_t的进程对type为bin_t的文件具有读、执行、得到属性的操作 3、角色的作用...SELinux也提供基于角色的访问控制 通过以下语句指定role的type: role user_r type passwd_t; 如果没有以上这条语句,则: 安全上下文joe:user_r:passwd_t...rw-r--r--. root root system_u:object_r:etc_t:s0 /etc/yum.conf [root@localhost files]# 11 查看身份角色类似...中所有的身份(user); -r: 列出SELinux中所有的角色(role); -t: 列出SELinux中所有的类型(type); -b: 列出所有的布尔值(也就是策略中的具体规则名称); -x:

94830

SELinux深入理解

,对于进程,用户和角色标识符显得更有意义,因为它们是用于控制类型和用户标识符的联合体,这样就会与Linux用户账号关联起来;然而,对于客体,用户和角色标识符几乎很少使用,为了规范管理,客体的角色常常是object_r...在SELinux中,访问控制属性总是安全上下文三人组(用户:角色:类型)形式,所有客体和主体都有一个关联的安全上下文。...基于角色的访问控制 SELinux也提供了一种基于角色的访问控制(RBAC),SELinux的RBAC特性是依靠类型强制建立的,SELinux中的访问控制主要是通过类型实现的,角色基于进程安全上下文中的角色标识符限制进程可以转变的类型...,如此,策略编写器可以创建一个角色,允许它转变为一套域类型(假设类型强制规则允许转变),从而定义角色的限制。...SELinux在访问控制安全上下文中不直接使用角色标识符,相反,所有的访问都是基于类型的,角色用于关联允许的域类型,这样可以设置类型强制允许的功能组合到一起,将用户作为一个角色进行认证。

2.5K30

android之SELinux小记

什么是SELinux SELinux是安全增强型 Linux(Security-Enhanced Linux)简称 SELinux。...SELinux 主要由美国国家安全局开发。2.6 及以上版本的 Linux 内核都已经集成了 SELinux 模块。 SELinux 的结构及配置非常复杂,而且有大量概念性的东西,要学精难度较大。...SELinux for Android SELinux for Android在架构和机制上与SELinux完全一样,考虑到移动设备的特点,所以移植到Android上的只是SELinux的一个子集。...用户,值为u r role:role:角色,它是SELinux中一种比较高层次,更方便的权限管理思路,即RoleBased Access Control(基于角色的访问控制,简称RBAC)。...参考 一文彻底明白linux中的selinux到底是什么 SELinux之一:SELinux基本概念及基本配置 Android selinux配置和用法 详解 SEAndroid 以及 Hack

2.4K10

SELinux 安全模型——TE

SELinux 安全模型——TE 通过前面的示例策略,大家对 SELinux 应该有那么点感觉认识了,从这篇开始的三篇文章讲述 SELinux 的三种安全模型,会涉及一些代码,旨在叙述 SELinux...内部的原理 SELinux 提供了 3 种安全模型: RBAC:Role Based Access Control<基于角色的权限访问控制,它根据用户的角色和职责来管理对系统资源的访问权限。...RBAC 将用户分配到不同的角色中,每个角色被赋予一组特定的权限,用户通过被分配到相应的角色来获得相应的权限,从而实现对系统资源的安全访问和管理。...这是 SELinux 对 BLP(Bell-La Padula Model) 模型的实现,编写策略可实现 "no read up, no write down" 本篇文章讲述 SELinux 最重要的安全模型...我们上层的种种操作,其背后都需要各种权限,在 SELinux 安全检查的时候都会进行 SELinux 权限检查。

28600

SELinux的基本使用

角色 (Role):透过角色字段,我们可以知道这个资料是属于进程、文件资源还是代表使用者。...进程与文件 SELinux type 字段的相关性 那么这三个字段如何利用呢?首先我们来瞧瞧主体进程在这三个字段的意义为何!透过身份识别与角色字段的定义,我们可以约略知道某个进程所代表的意义!...[root@study ~]# seinfo [-Atrub] 选项与参数: -A :列出 SELinux 的状态、规则布尔值、身份识别、角色、类别等所有信息 -u :列出 SELinux 的所有身份识别...(user) 种类 -r :列出 SELinux 的所有角色 (role) 种类 -t :列出 SELinux 的所有类别 (type) 种类 -b :列出所有规则的种类 (布尔值) #范例一:列出...我们在 16.6 里面简单的谈到了几个身份识别 (user) 以及角色 (role) 而已,如果你想要查询目前所有的身份识别与角色,就使用『 seinfo -u 』及『 seinfo -r 』就可以知道了

2.5K30
领券