18.7 SELinux安全上下文的修改和设置

简介: 安全上下文的修改是我们必须掌握的,其实也并不难,主要是通过两个命令来实现的。

安全上下文的修改是我们必须掌握的,其实也并不难,主要是通过两个命令来实现的。

chcon 命令格式如下:

[root@localhost ~]# chcon [选项] 文件或目录

选项:

- -R: 递归,当前目录和目录下的所有子文件同时设置;
- -t: 修改安全上下文的类型字段,最常用;
- -u: 修改安全上下文的身份字段;
- -r: 修改安全上下文的角色字段;

举个例子:

[root@localhost ~]# echo'test page!!!' >> /var/www/html/index.html
\#建立一个网页文件,并写入“test page!!!”

我们可以通过浏览器查看这个网页,只需在浏览器的 URL 中输入 http://ip 即可,如图 1 所示。

img
图 1 访问 apache 测试页

[root@localhost ~]# ls -Z /var/www/html/index.html
-rw-r--r--. root root unconfined_u:object_r:httpd_sys_content_t:s0 /var/www/html/index.html
\#这个网页文件的模式类别是httpd_sys_content_t
[root@localhost ~]# seinfo -t I grep var_t
\#查询SELinun中所有的类型、发现有一个类型叫var_t
[root@localhost ~]# chcon -t var_t /var/www/html/index.html
\#把网页文件的类型修改为var_t类型
[root@localhost ~]# ls -Z /var/www/html/index.html
-rw-r--r--. toot root unconfined_u:object_r:var_t:s0 /var/www/html/index.html
\#这个网页的类型已经被修改了

我们把网页文件的类型修改了,这样 apache 进程的安全上下文一定不能匹配网页的安全上下文,就会出现如图 2 所示的情况。

img
图 2 拒绝访问

这时网页就会提示权限拒绝,这里我们已经知道是安全上下文不匹配惹的祸!当然,我们可以通过 chcon 命令修改回来就可以修复。不过,我们还有一个命令 restorecon,这个命令的作用就是把文件的安全上下文恢复成默认的安全上下文。SELinux 的安全上下文设定非常完善,所以使用 restorecon 命令就可以修复安全上下文不匹配所引起的问题。

restorecon 命令格式如下:

[root@localhost ~] # restorecon [选项】 文件或目录

选项:

- -R:递归.当前目录和目录下所有的子文件同时恢复;
- -V:把恢复过程显示到屏幕上;

例如:

[root@1ocalhost ~]# restorecon -Rv /var/www/html/index.html
restorecon reset  /var/www/html/index.html  context
unconfined_u:object_r:var_t:s0->unconfined_u:object_r:httpd_sys_content_t:s0
\#这里已经提示了安全上下文从var_t恢复成了httpd_sys_content_t
[root@1ocalhost ~]# ls -Z /var/www/html/index.html
-rw-r--r--. root root unconfined_u:object_r:httpd_sys_content_t:s0 /var/www/html/index.html
\#查看一下,安全上下文已经恢复正常了.网页的访问也已经恢复正常了
目录
相关文章
|
6月前
|
监控 安全 Linux
在Linux中,SELinux的作用是什么?如何临时和永久地更改SELinux上下文?
在Linux中,SELinux的作用是什么?如何临时和永久地更改SELinux上下文?
|
9月前
|
开发工具
已设定选项 ‘readonly‘ (请加 ! 强制执行)
已设定选项 ‘readonly‘ (请加 ! 强制执行)
731 0
|
9月前
|
Shell Android开发 开发者
Android系统 自定义动态修改init.custom.rc
Android系统 自定义动态修改init.custom.rc
504 0
|
安全
18.8 SELinux默认安全上下文的查询和修改
前面讲到,restorecon 命令可以将文件或目录恢复成默认的安全上下文,这就说明每个文件和目录都有自己的默认安全上下文,事实也是如此,为了管理的便捷,系统给所有的系统默认文件和目录都定义了默认的安全上下文。
267 0
18.8 SELinux默认安全上下文的查询和修改
|
安全 Apache 数据安全/隐私保护
18.6 SELinux安全上下文查看
SELinux 管理过程中,进程是否可以正确地访问文件资源,取决于它们的安全上下文。进程和文件都有自己的安全上下文,SELinux 会为进程和文件添加安全信息标签,比如 SELinux 用户、角色、类型、类别等,当运行 SELinux 后,所有这些信息都将作为访问控制的依据。
436 0
18.6 SELinux安全上下文查看
|
安全 Apache
18.12 SELinux策略规则查看的方法
我们知道,当前 SELinux 的默认策略是 targeted,那么这个策略中到底包含有多少个规则呢?使用 seinfo 命令即可查询。命令如下:
604 0
18.12 SELinux策略规则查看的方法
|
Linux
18.13 SELinux策略规则的开启和关闭
默认情况下,并不是所有的规则都处于开启状态,因此,虽然我们无需修改规则的具体内容,但学习如何开启和关闭规则,还是很有必要的。
299 0
18.13 SELinux策略规则的开启和关闭
|
安全 Linux 数据安全/隐私保护
18.2 SELinux的主要作用
我们知道,传统的 Linux 系统安全,采用的是 DAC(自主访问控制方式),而 SELinux 是部署在 Linux 系统中的安全增强功能模块,它通过对进程和文件资源采用 MAC(强制访问控制方式)为 Linux 系统提供了改进的安全性。
190 0
18.2 SELinux的主要作用
|
缓存 Linux C语言
Linux下程序启动之后的初始化---检查配置文件及读取日志配置项的值
在程序进行具体的操作之前,一些初始化操作是必不可少的。本文中的示例只是涉及到检查配置文件和读取日志配置项两个操作,在实际的应用中可能还会有初始化数据库参数、建立与其他模块的通信链路等操作,这要视不同的程序而定。
2080 0