站長資訊網
        最全最豐富的資訊網站

        SELinux查看策略規則的方法有哪些

        SELinux查看策略規則的方法:1、使用seinfo命令,查詢SELinux的策略提供多少相關規則,一個主體進程能否讀取到目標文件資源的重點是在于SELinux的策略以及策略內的各項規則,語法“seinfo [選項]”;2、使用sesearch命令,可查詢SELinux策略規則的具體內容,語法“sesearch [選項] [規則類型] [表達式]”。

        SELinux查看策略規則的方法有哪些

        本教程操作環境:linux7.3系統、Dell G3電腦。

        SELinux策略規則查看方法有兩個:seinfo和sesearch。

        當前 SELinux 的默認策略是 targeted,那么這個策略中到底包含有多少個規則呢?使用 seinfo 命令即可查詢。

        seinfo命令是用來查詢SELinux的策略提供多少相關規則,一個主體進程能否讀取到目標文件資源的重點是在于SELinux的策略以及策略內的各項規則,然后再通過該規則的定義去處理各項目標文件的安全上下文,尤其是“類型”部分。

        sesearch 命令格式如下:

        seinfo [選項]
        登錄后復制

        常用選項:

        -a 列出SELinux的狀態、規則布爾值、身份識別、角色、類型等所有信息
        -t 列出SELinux所有類型(type)的種類
        -r 列出SELinux所有角色(role)的種類
        -u 列出SELinux所有身份識別(user)的種類
        -b 列出所有規則的種類(布爾值)

        參考實例:

        [root@localhost ~]# seinfo -b #還記得-b選項嗎?就是查詢布爾值,也就是查詢規則名字 Conditional Booleans:187 #當前系統中有187個規則 allow_domain_fd_use allow_ftpd_full_access allow_sysadm_exec_content allow_user_exec_content allow_zebra_write_config …省略部分輸出…
        登錄后復制

        seinfo 命令只能看到所有規則的名稱,如果想要知道規則的具體內容,就需要使用 sesearch 命令了。

        sesearch 命令格式如下:

        sesearch [選項] [規則類型] [表達式]
        登錄后復制

        選項:

        • -h:顯示幫助信息;

        規則類型:

        • –allow:顯示允許的規則;

        • –neverallow:顯示從不允許的規則;

        • –all:顯示所有的規則;

        表達式:

        • -s 主體類型:顯示和指定主體的類型相關的規則(主體是訪問的發起者,這個 s 是 source 的意思,也就是源類型);

        • -t 目標類型:顯示和指定目標的類型相關的規則(目標是被訪問者,這個 t 是 target 的意思,也就是目標類型);

        • -b 規則名:顯示規則的具體內容(b 是 bool,也就是布爾值的意思,這里是指規則名);

        下面舉幾個例子。首先我們演示一下,如果我們知道的是規則的名稱,則應該如何查詢具體的規則內容。命令如下:

        [root@localhost ~]# seinfo -b | grep http httpd_manage_ipa …省略部分輸出… #查詢和apache相關的規則,有httpd_manage_ipa規則 [root@localhost ~]# sesearch --all -b httpd_manage_ipa # httpd_manage_ipa規則中具體定義了哪些規則內容呢?使用sesearch命令查詢一下 Found 4 semantic av rules: allow httpd_t var_run_t:dir { getattr search open } ; allow httpd_t memcached_var_run_t:file { ioctl read write create getattr setattr lock append unlink link rename open } ; allow httpd_t memcached_var_run_t:dir { ioctl read write getattr lock add_name remove_name search open } ; allow httpd_t var_t:dir { getattr search open } ; Found 20 role allow rules: allow system_r sysadm_r; allow sysadm_r system_r; …省略部分輸出…
        登錄后復制

        每個規則中都定義了大量的具體規則內容,這些內容比較復雜,一般不需要修改,會查詢即可。

        可是我們有時知道的是安全上下文的類型,而不是規則的名稱。比如,我們已知 apache 進程的域是 httpd_t,而 /var/www/html/ 目錄的類型是 httpd_sys_content_t。而 apache 之所以可以訪問 /var/www/html/ 目錄,是因為 httpd_t 域和 httpd_sys_content_t 類型匹配。

        那么,該如何查詢這兩個類型匹配的規則呢?命令如下:

        [root@localhost ~]# ps auxZ | grep httpd unconfined_u:system_r:httpd_t:s0 root 25620 0.0 0.5 11188 36X6 ? Ss 03:44 0:03 /usr/sbin/httpd #apache進程的域是httpd_t [root@localhost ~]# ls -Zd /var/www/html/ drwxr-xr-x. root root system_u:object_r:httpd_sys_content_t:s0 /var/www/html/ #/var/www/html/ 目錄的類型是 httpd_sys_content_t [root@localhost ~]# sesearch --all -s httpd_t -t httpd_sys_content_t Found 13 semantic av rules: ...省略部分輸出... allow httpd_t httpd_sys_content_t : file { ioctl read getattr lock open }; allow httpd_t httpd_sys_content_t : dir { ioctl read getattr lock search open }; allow httpd_t httpd_sys_content_t : lnk_file { read getattr }; allow httpd_t httpd_sys_content_t : file { ioctl read getattr lock open }; ...省略部分輸出... #可以清楚地看到httpd_t域是允許訪間和使用httpd_sys_content_t類型的
        登錄后復制

        贊(0)
        分享到: 更多 (0)
        網站地圖   滬ICP備18035694號-2    滬公網安備31011702889846號
        主站蜘蛛池模板: 国产AV国片精品一区二区| 国产亚洲精品无码专区| 国产精品成人啪精品视频免费| 色偷偷88欧美精品久久久| 久久99精品国产99久久6男男| 一本一本久久a久久精品综合麻豆 一本色道久久88综合日韩精品 | 中文字幕精品视频在线| 国产精品成人h片在线| 99久久精品费精品国产一区二区| 国内少妇偷人精品视频免费| 久久久99精品一区二区| 国产高清在线精品一本大道| 国产精品久久久久天天影视| 久久夜色精品国产噜噜噜亚洲AV| 午夜肉伦伦影院久久精品免费看国产一区二区三区 | 久久精品草草草| 国产精品成人观看视频国产奇米| 亚洲精品无码不卡在线播HE| 老年人精品视频在线| 成人精品一区二区久久久| 国产精品专区第二| 国产精品一国产精品| 成人伊人精品色XXXX视频| 三上悠亚久久精品| 亚洲爆乳精品无码一区二区三区| 热综合一本伊人久久精品| 精品欧美小视频在线观看| 国产精品一区二区三区99| 国产精品va久久久久久久| 一级香蕉精品视频在线播放| 久久99精品国产99久久6男男| 精品一区二区三区在线视频| 国产精品福利一区二区| 2020亚洲男人天堂精品| 国产成人精品视频一区二区不卡 | 巨大黑人极品VIDEOS精品| 久久国产香蕉一区精品| 精品亚洲欧美无人区乱码 | 无码人妻精品一区二区三18禁 | 精品国产污污免费网站| 国产伦精品一区二区三区女|