婷婷综合国产,91蜜桃婷婷狠狠久久综合9色 ,九九九九九精品,国产综合av

主頁(yè) > 知識(shí)庫(kù) > 如何理解Linux下的SELinux

如何理解Linux下的SELinux

熱門(mén)標(biāo)簽:麗江真人語(yǔ)音電話(huà)外呼系統(tǒng) 怎么找到?jīng)]有地圖標(biāo)注的店 10086外包用的什么外呼系統(tǒng) 福州企業(yè)電銷(xiāo)機(jī)器人排名 河南防封號(hào)電銷(xiāo)機(jī)器人是什么 宿城區(qū)電話(huà)機(jī)器人找哪家 400電話(huà)辦理介紹信 打400電話(huà)怎么辦理收費(fèi) 上海申請(qǐng)高400開(kāi)頭的電話(huà)

一、SELinux簡(jiǎn)介

SELinux是一個(gè)內(nèi)核級(jí)別的安全機(jī)制,從Linux2.6內(nèi)核之后就將SELinux集成在了內(nèi)核當(dāng)中,因?yàn)镾ELinux是內(nèi)核級(jí)別的,所以我們對(duì)于其配置文件的修改都是需要重新啟動(dòng)操作系統(tǒng)才能生效的。

現(xiàn)在主流發(fā)現(xiàn)的Linux版本里面都集成了SELinux機(jī)制,CentOS/RHEL都會(huì)默認(rèn)開(kāi)啟SELinux機(jī)制。

系統(tǒng)資源都是通過(guò)進(jìn)程來(lái)讀取更改的,為了保證系統(tǒng)資源的安全,傳統(tǒng)的Linux使用用戶(hù)、文件權(quán)限的概念來(lái)限制資源的訪(fǎng)問(wèn),通過(guò)對(duì)比進(jìn)程的發(fā)起用戶(hù)和文件權(quán)限以此來(lái)保證系統(tǒng)資源的安全,這是一種自由訪(fǎng)問(wèn)控制方式(DAC);但是隨著系統(tǒng)資源安全性要求提高,出現(xiàn)了在Linux下的一種安全強(qiáng)化機(jī)制(SELinux),該機(jī)制為進(jìn)程和文件加入了除權(quán)限之外更多的限制來(lái)增強(qiáng)訪(fǎng)問(wèn)條件,這種方式為強(qiáng)制訪(fǎng)問(wèn)控制(MAC)。這兩種方式最直觀的對(duì)比就是,采用傳統(tǒng)DAC,root可以訪(fǎng)問(wèn)任何文件,而在MAC下,就算是root,也只能訪(fǎng)問(wèn)設(shè)定允許的文件。

工作原理如下圖:

二、SELinux基本概念

我們知道,操作系統(tǒng)的安全機(jī)制其實(shí)就是對(duì)兩樣?xùn)|西做出限制:進(jìn)程和系統(tǒng)資源(文件、網(wǎng)絡(luò)套接字、系統(tǒng)調(diào)用等)。

在之前學(xué)過(guò)的知識(shí)當(dāng)中,Linux操作系統(tǒng)是通過(guò)用戶(hù)和組的概念來(lái)對(duì)我們的系統(tǒng)資源進(jìn)行限制,我們知道每個(gè)進(jìn)程都需要一個(gè)用戶(hù)才能執(zhí)行。

在SELinux當(dāng)中針對(duì)這兩樣?xùn)|西定義了兩個(gè)基本概念:域(domin)和上下文(context)。

2.1、工作類(lèi)型

SELinux下存在不同的規(guī)則,SELinux根據(jù)不同的工作類(lèi)型對(duì)這些規(guī)則打開(kāi)或關(guān)閉(on|off<布爾值1|0>),然后通過(guò)規(guī)則的開(kāi)啟與關(guān)閉具體地限制不同進(jìn)程對(duì)文件的讀取。

getsebool -a 或者 sestatus -b # 查看當(dāng)前工作類(lèi)型下各個(gè)規(guī)則的開(kāi)啟與否

setsebool -P 規(guī)則名稱(chēng) [0|1] # 修改當(dāng)前工作類(lèi)型下指定規(guī)則的開(kāi)啟關(guān)閉,-P表示同時(shí)修改文件使永久生效

域就是用來(lái)對(duì)進(jìn)行進(jìn)行限制,而上下文就是對(duì)系統(tǒng)資源進(jìn)行限制。

2.2、security context介紹

安全上下文存在于進(jìn)程與文件中,context隨進(jìn)程一起存入內(nèi)存中,文件的context存放在其對(duì)應(yīng)的inode中,因此進(jìn)程在訪(fǎng)問(wèn)文件時(shí),要先讀取inode,再判斷是否能夠訪(fǎng)問(wèn)該文件。

ls -Z    # 顯示文件的安全上下文

ps -eZ   # 顯示所有進(jìn)程的安全上下文

我們可以通過(guò) ps -Z 這命令來(lái)查看當(dāng)前進(jìn)程的域的信息,也就是進(jìn)程的SELinux信息:

[root@xiaoluo ~]# ps -Z

LABEL                             PID TTY          TIME CMD

unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023 2503 pts/0 00:00:00 su

unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023 2511 pts/0 00:00:00 bash

unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023 3503 pts/0 00:00:00 ps

通過(guò) ls -Z 命令我們可以查看文件上下文信息,也就是文件的SELinux信息:

[root@xiaoluo ~]# ls -Z

-rw-------. root root system_u:object_r:admin_home_t:s0 anaconda-ks.cfg

drwxr-xr-x. root root unconfined_u:object_r:admin_home_t:s0 Desktop

-rw-r--r--+ root root system_u:object_r:admin_home_t:s0 install.log

-rw-r--r--. root root system_u:object_r:admin_home_t:s0 install.log.syslog

在稍后我們來(lái)探討一下這些字段所代表的含義。

三、策略

在SELinux中,我們是通過(guò)定義策略來(lái)控制哪些域可以訪(fǎng)問(wèn)哪些上下文。

在SELinux中,預(yù)置了多種的策略模式,我們通常都不需要自己去定義策略,除非是我們自己需要對(duì)一些服務(wù)或者程序進(jìn)行保護(hù)

在CentOS/RHEL中,其默認(rèn)使用的是目標(biāo)(target)策略,那么何為目標(biāo)策略呢?

目標(biāo)策略定義了只有目標(biāo)進(jìn)程受到SELinux限制,非目標(biāo)進(jìn)程就不會(huì)受到SELinux限制,通常我們的網(wǎng)絡(luò)應(yīng)用程序都是目標(biāo)進(jìn)程,比如httpd、mysqld,dhcpd等等這些網(wǎng)絡(luò)應(yīng)用程序。

我們的CentOS的SELinux配置文件是存放在 /etc/sysconfig/ 目錄下的 selinux文件,我們可以查看一下里面的內(nèi)容:

[root@xiaoluo ~]# cat /etc/sysconfig/selinux 

# This file controls the state of SELinux on the system.

# SELINUX= can take one of these three values:

#     enforcing - SELinux security policy is enforced.

#     permissive - SELinux prints warnings instead of enforcing.

#     disabled - No SELinux policy is loaded.

SELINUX=enforcing

# SELINUXTYPE= can take one of these two values:

#     targeted - Targeted processes are protected,

#     mls - Multi Level Security protection.

SELINUXTYPE=targeted   // 我們的CentOS使用的策略就是目標(biāo)策略

四、SELinux模式

SELinux的工作模式一共有三種 enforcing、permissive和disabled

①enforcing強(qiáng)制模式:只要是違反策略的行動(dòng)都會(huì)被禁止,并作為內(nèi)核信息記錄

②permissive允許模式:違反策略的行動(dòng)不會(huì)被禁止,但是會(huì)提示警告信息

③disabled禁用模式:禁用SELinux,與不帶SELinux系統(tǒng)是一樣的,通常情況下我們?cè)诓辉趺戳私釹ELinux時(shí),將模式設(shè)置成disabled,這樣在訪(fǎng)問(wèn)一些網(wǎng)絡(luò)應(yīng)用時(shí)就不會(huì)出問(wèn)題了。

上面也說(shuō)了SELinux的主配置文件是 /etc/sysconfig/selinux

[root@xiaoluo ~]# cat /etc/sysconfig/selinux 

# This file controls the state of SELinux on the system.

# SELINUX= can take one of these three values:

#     enforcing - SELinux security policy is enforced.

#     permissive - SELinux prints warnings instead of enforcing.

#     disabled - No SELinux policy is loaded.

SELINUX=enforcing  //  我們看到SELinux默認(rèn)的工作模式是enforcing

# SELINUXTYPE= can take one of these two values:

#     targeted - Targeted processes are protected,

#     mls - Multi Level Security protection.

SELINUXTYPE=targeted

使用命令修改工作模式只在當(dāng)前有效,想要開(kāi)機(jī)生效,而且如果想要在disabled和其他兩種模式之間切換,只有修改配置文件參數(shù)然后重啟,該配置文件是/etc/selinux/config,另外也可以通過(guò)/etc/sysconfig/selinux文件修改,其實(shí)該文件是/etc/selinux/config的軟鏈接文件

我們SELinux默認(rèn)的工作模式是enforcing,我們可以將其修改為 permissive或者是disabled

我們?nèi)绻榭串?dāng)前SELinux的工作狀態(tài),可以使用 getenforce 命令來(lái)查看:

[root@xiaoluo ~]# getenforce 

Enforcing

當(dāng)前的工作模式是 enforcing,我們?nèi)绻O(shè)置當(dāng)前的SELinux工作狀態(tài),可以使用 setenforce [0|1] 命令來(lái)修改,setenforce 0表示設(shè)置成 permissive,1表示enforcing

【注意:】通過(guò) setenforce 來(lái)設(shè)置SELinux只是臨時(shí)修改,當(dāng)系統(tǒng)重啟后就會(huì)失效了,所以如果要永久修改,就通過(guò)修改SELinux主配置文件

[root@xiaoluo ~]# setenforce 0

[root@xiaoluo ~]# getenforce

Permissive

[root@xiaoluo ~]# setenforce 1

[root@xiaoluo ~]# getenforce 

Enforcing

我們可以通過(guò) ls -Z 這個(gè)命令來(lái)查看我們文件的上下文信息,也就是SELinux信息,

[root@xiaoluo ~]# ls -Z

-rw-------. root root system_u:object_r:admin_home_t:s0 anaconda-ks.cfg

drwxr-xr-x. root root unconfined_u:object_r:admin_home_t:s0 Desktop

-rw-r--r--+ root root system_u:object_r:admin_home_t:s0 install.log

-rw-r--r--. root root system_u:object_r:admin_home_t:s0 install.log.syslog

我們發(fā)現(xiàn)其比傳統(tǒng)的 ls 命令多出來(lái)了system_u:object_r:admin_home_t:s0 這個(gè)東西,我們現(xiàn)在就來(lái)分析一下這段語(yǔ)句所代表的含義

system_u:object_r:admin_home_t:s0

這條語(yǔ)句通過(guò):劃分成了四段,第一段 system_u 代表的是用戶(hù),第二段 object_r 表示的是角色,第三段是SELinux中最重要的信息,admin_home 表示的是類(lèi)型,最后一段 s0 是跟MLS、MCS相關(guān)的東西,暫時(shí)不需要管

①system_u:指的是SElinux用戶(hù),root表示root賬戶(hù)身份,user_u表示普通用戶(hù)無(wú)特權(quán)用戶(hù),system_u表示系統(tǒng)進(jìn)程,通過(guò)用戶(hù)可以確認(rèn)身份類(lèi)型,一般搭配角色使用。身份和不同的角色搭配時(shí)有權(quán)限不同,雖然可以使用su命令切換用戶(hù)但對(duì)于SElinux的用戶(hù)并沒(méi)有發(fā)生改變,賬戶(hù)之間切換時(shí)此用戶(hù)身份不變,在targeted策略環(huán)境下用戶(hù)標(biāo)識(shí)沒(méi)有實(shí)質(zhì)性作用。

②object_r:object_r一般為文件目錄的角色、system_r一般為進(jìn)程的角色,在targeted策略環(huán)境中用戶(hù)的角色一般為system_r。用戶(hù)的角色類(lèi)似用戶(hù)組的概念,不同的角色具有不同的身份權(quán)限,一個(gè)用戶(hù)可以具備多個(gè)角色,但是同一時(shí)間只能使用一個(gè)角色。在targeted策略環(huán)境下角色沒(méi)有實(shí)質(zhì)作用,在targeted策略環(huán)境中所有的進(jìn)程文件的角色都是system_r角色。

③admin_home:文件和進(jìn)程都有一個(gè)類(lèi)型,SElinux依據(jù)類(lèi)型的相關(guān)組合來(lái)限制存取權(quán)限。

五、實(shí)例

下面我們通過(guò)一個(gè)實(shí)例來(lái)看一下上下文 context 的值和SELinux的訪(fǎng)問(wèn)控制

比如說(shuō)我搭建好了一個(gè)Web服務(wù)器,我們知道www服務(wù)器其默認(rèn)網(wǎng)頁(yè)存放位置是在 /var/www/html 這個(gè)目錄下,我們?nèi)绻谶@里新建一個(gè) index.html 測(cè)試頁(yè)面,啟動(dòng)我們的www服務(wù)器,刷新就能見(jiàn)到其內(nèi)容了,這時(shí)我們?nèi)绻窃谖覀兊?/home 目錄下建立一個(gè) index.html 頁(yè)面,然后將其移動(dòng)到 /var/www/html 這個(gè)目錄下,再刷新頁(yè)面,其還會(huì)不會(huì)正常顯示呢?

首先我們啟動(dòng)我們的 httpd 服務(wù):

[root@xiaoluo ~]# service httpd restart

Stopping httpd:                                            [  OK  ]

Starting httpd: httpd: apr_sockaddr_info_get() failed for xiaoluo

httpd: Could not reliably determine the server's fully qualified domain name, using 127.0.0.1 for ServerName

                                                           [  OK  ]

然后打開(kāi)瀏覽器,輸入我們的 127.0.0.1 來(lái)訪(fǎng)問(wèn),此時(shí)看到的界面是Apache的測(cè)試界面:

因?yàn)槲覀兇藭r(shí)的 /var/www/html 下還不存在任何頁(yè)面:

[root@xiaoluo home]# ll /var/www/html/

total 0

接下來(lái)我們?cè)?/home 目錄下建立一個(gè) index.html 的頁(yè)面,然后將其移動(dòng)到我們的/var/www/html 目錄下

[root@xiaoluo home]# vi index.html

This is a test about SELinux

[root@xiaoluo home]# mv index.html /var/www/html/

[root@xiaoluo html]# cd /var/www/html/

[root@xiaoluo html]# ls

index.html

此時(shí),按照正常情況,因?yàn)閔tml目錄下存在了一個(gè)index.html的頁(yè)面,我們此時(shí)如果刷新瀏覽器頁(yè)面,應(yīng)該會(huì)跳轉(zhuǎn)到index.html頁(yè)面的

但是事實(shí)我們發(fā)現(xiàn),頁(yè)面還是在這個(gè)測(cè)試頁(yè)面,到底是為什么呢?這個(gè)就跟我們的SELinux的安全策略有關(guān)系了,我們可以去 /var/log/audit 這個(gè)目錄下查看 audit.log 這個(gè)文件,從中找出錯(cuò)誤信息

[root@xiaoluo html]# tail /var/log/audit/audit.log 

type=CRED_DISP msg=audit(1369575601.957:289): user pid=3637 uid=0 auid=0 ses=44 subj=system_u:system_r:crond_t:s0-s0:c0.c1023 msg='op=PAM:setcred acct="root" exe="/usr/sbin/crond" hostname=? addr=? terminal=cron res=success'

type=USER_END msg=audit(1369575601.957:290): user pid=3637 uid=0 auid=0 ses=44 subj=system_u:system_r:crond_t:s0-s0:c0.c1023 msg='op=PAM:session_close acct="root" exe="/usr/sbin/crond" hostname=? addr=? terminal=cron res=success'

type=AVC msg=audit(1369575729.534:291): avc:  denied  { getattr } for  pid=3619 comm="httpd" path="/var/www/html/index.html" dev=sda2 ino=538738 scontext=unconfined_u:system_r:httpd_t:s0 tcontext=unconfined_u:object_r:home_root_t:s0 tclass=file

type=SYSCALL msg=audit(1369575729.534:291): arch=c000003e syscall=4 success=no exit=-13 a0=7f34198634f8 a1=7fffbc87bee0 a2=7fffbc87bee0 a3=7f341985ff60 items=0 ppid=3612 pid=3619 auid=500 uid=48 gid=48 euid=48 suid=48 fsuid=48 egid=48 sgid=48 fsgid=48 tty=(none) ses=1 comm="httpd" exe="/usr/sbin/httpd" subj=unconfined_u:system_r:httpd_t:s0 key=(null)

type=AVC msg=audit(1369575729.535:292): avc:  denied  { getattr } for  pid=3619 comm="httpd" path="/var/www/html/index.html" dev=sda2 ino=538738 scontext=unconfined_u:system_r:httpd_t:s0 tcontext=unconfined_u:object_r:home_root_t:s0 tclass=file

type=SYSCALL msg=audit(1369575729.535:292): arch=c000003e syscall=6 success=no exit=-13 a0=7f34198635c8 a1=7fffbc87bee0 a2=7fffbc87bee0 a3=1 items=0 ppid=3612 pid=3619 auid=500 uid=48 gid=48 euid=48 suid=48 fsuid=48 egid=48 sgid=48 fsgid=48 tty=(none) ses=1 comm="httpd" exe="/usr/sbin/httpd" subj=unconfined_u:system_r:httpd_t:s0 key=(null)

type=AVC msg=audit(1369575736.549:293): avc:  denied  { getattr } for  pid=3618 comm="httpd" path="/var/www/html/index.html" dev=sda2 ino=538738 scontext=unconfined_u:system_r:httpd_t:s0 tcontext=unconfined_u:object_r:home_root_t:s0 tclass=file

type=SYSCALL msg=audit(1369575736.549:293): arch=c000003e syscall=4 success=no exit=-13 a0=7f34198634f8 a1=7fffbc87bee0 a2=7fffbc87bee0 a3=7f341985ff60 items=0 ppid=3612 pid=3618 auid=500 uid=48 gid=48 euid=48 suid=48 fsuid=48 egid=48 sgid=48 fsgid=48 tty=(none) ses=1 comm="httpd" exe="/usr/sbin/httpd" subj=unconfined_u:system_r:httpd_t:s0 key=(null)

type=AVC msg=audit(1369575736.549:294): avc:  denied  { getattr } for  pid=3618 comm="httpd" path="/var/www/html/index.html" dev=sda2 ino=538738 scontext=unconfined_u:system_r:httpd_t:s0 tcontext=unconfined_u:object_r:home_root_t:s0 tclass=file

type=SYSCALL msg=audit(1369575736.549:294): arch=c000003e syscall=6 success=no exit=-13 a0=7f34198635c8 a1=7fffbc87bee0 a2=7fffbc87bee0 a3=1 items=0 ppid=3612 pid=3618 auid=500 uid=48 gid=48 euid=48 suid=48 fsuid=48 egid=48 sgid=48 fsgid=48 tty=(none) ses=1 comm="httpd" exe="/usr/sbin/httpd" subj=unconfined_u:system_r:httpd_t:s0 key=(null)

從這個(gè)日志文件中,我們就可以看到刷新頁(yè)面不出來(lái)index.html的原因就是因?yàn)槲覀兊腟ELinux安全策略所導(dǎo)致的

我們通過(guò) ls -Z 命令先來(lái)看看剛移動(dòng)過(guò)來(lái)的 index.html 的上下文信息

[root@xiaoluo html]# ls -Z

-rw-r--r--. root root unconfined_u:object_r:home_root_t:s0 index.html

我們發(fā)現(xiàn)其第三個(gè)字段的類(lèi)型是 home_root_t,這是為什么呢?因?yàn)槲覀儎偛攀窃?/home 目錄下創(chuàng)建的這index.html文件,所以其默認(rèn)會(huì)繼承上一層目錄的SELinux的類(lèi)型信息,我們可以查看一下 /home 這個(gè)目錄的上下文信息:

[root@xiaoluo html]# ls -Z -d /home/

drwxr-xr-x. root root system_u:object_r:home_root_t:s0 /home/

我們看到,其第三個(gè)字段和我們剛才的index.html相同,由此可以看出文件的context值是受上一級(jí)目錄影響的,一般情況下它們會(huì)繼承上一級(jí)目錄的context值,但是,一些安裝服務(wù)產(chǎn)生的文件context值會(huì)例外,不繼承上級(jí)目錄的context值,服務(wù)會(huì)自動(dòng)創(chuàng)建它們的context值,比如沒(méi)有裝http服務(wù)的時(shí)候/var/目錄下時(shí)沒(méi)有www目錄的,安裝httpd服務(wù)后該服務(wù)會(huì)自動(dòng)創(chuàng)建出所需的目錄,并定義與服務(wù)相關(guān)的目錄及文件才context值,它們并不會(huì)繼承上級(jí)目錄的context值。

[root@xiaoluo html]# ls -Z -d /var

drwxr-xr-x. root root system_u:object_r:var_t:s0       /var

[root@xiaoluo html]# ls -Z -d /var/www/html/

drwxr-xr-x. root root system_u:object_r:httpd_sys_content_t:s0 /var/www/html/

此時(shí)我們發(fā)現(xiàn)我們的 /var/www/html 這個(gè)目錄的上下文類(lèi)型是httpd_sys_content_t, 而我們剛才移動(dòng)過(guò)來(lái)的 index.html 的類(lèi)型卻是 home_root_t,因?yàn)槲覀兇藭r(shí)的SELinux的工作模式是 enforcing,所以對(duì)于違反策略的行動(dòng)是被禁止的,所以我們刷新頁(yè)面并不會(huì)出現(xiàn)我們的index.html里面的信息,那么我們這個(gè)時(shí)候應(yīng)該解決這個(gè)問(wèn)題呢?

通常解決辦法由兩種:

①直接將SELinux的工作模式設(shè)置成 disabled,這樣就不會(huì)出現(xiàn)策略攔截問(wèn)題了,但是這樣的話(huà)我們的系統(tǒng)就沒(méi)有SELinux安全防護(hù)了

②通過(guò) restorecon 或者 chcon 命令來(lái)修復(fù)我們的文件上下文信息

命令 restorecon 可以用來(lái)恢復(fù)文件默認(rèn)的上下文:

restorecon -R -v /var/www/html/index.html  //-R 表示遞歸,如果是目錄,則該目錄下的所有子目錄、文件都會(huì)得到修復(fù) 

命令 chcon 可以改變文件的上下文信息,通常我們使用一個(gè)參照文件來(lái)進(jìn)行修改:

chcon --reference=/var/www/html/index.html /var/www/html/test.html

這里我們通過(guò)使用 restorecon 命令來(lái)恢復(fù)我們文件默認(rèn)的上下文:

[root@xiaoluo html]# restorecon -v index.html 

restorecon reset /var/www/html/index.html context unconfined_u:object_r:home_root_t:s0->unconfined_u:object_r:httpd_sys_content_t:s0

[root@xiaoluo html]# ls -Z

-rw-r--r--. root root unconfined_u:object_r:httpd_sys_content_t:s0 index.html

我們看到,使用 restorecon 命令以后,index.html的上下文信息就繼承了上一級(jí)目錄 html 這個(gè)目錄的上下文信息了,這個(gè)時(shí)候我們?cè)偎⑿马?yè)面就可以看到我們index.html里面的內(nèi)容了

通過(guò)這個(gè)實(shí)例我們就明白了文件的上下文信息與SELinux之間的關(guān)系了,并知道了通過(guò)查看 /var/log/audit/audit.log 這個(gè)日志文件的信息找出錯(cuò)誤所在,以及通過(guò) restorecon 命令來(lái)修復(fù)我們的文件的上下文信息

六、SELinux日志管理

SELinux阻止的進(jìn)程的日志記錄存放在/var/log/audit/audit.log文件中,但是該文件中的內(nèi)容用戶(hù)閱讀體驗(yàn)很差,可以去cat /var/log/audit/audit.log看看,因此系統(tǒng)為我們提供了sealert工具,幫助我們整理該日志文件,sealert工具處理日志文件的時(shí)候需要花費(fèi)一點(diǎn)時(shí)間,請(qǐng)耐心等待。

另外SELinux的日志功能需要auditd.service服務(wù)的開(kāi)啟。

結(jié)合案例(apache SELinux配置)來(lái)了解sealert工具:

1.確保本機(jī)配置了httpd服務(wù)并處于開(kāi)啟狀態(tài)

2./usr/sbin/httpd命令會(huì)開(kāi)啟進(jìn)程去讀取/var/www/html/目錄下以.html結(jié)尾的文件,現(xiàn)在在家目錄下創(chuàng)建文件~/index.html,隨意編寫(xiě)內(nèi)容,之后把新創(chuàng)建的文件移動(dòng)至/var/www/html/下。

3.我們通過(guò)瀏覽器,在地址欄輸入本機(jī)IP,查看成功與否,當(dāng)出現(xiàn)如下界面的時(shí)候表示訪(fǎng)問(wèn)失敗。

4.我們?cè)谂渲梅?wù)的時(shí)候確定了沒(méi)有問(wèn)題,這時(shí)候我們要想到可能是SELinux阻止了我們?cè)L問(wèn)。我們通過(guò)命令

sealert -a/var/log/audit/audit.log

查看SELinux日志,我們找到httpd的關(guān)鍵字,閱讀內(nèi)容,下圖中的內(nèi)容是我們主要關(guān)注的部分,其他則是/var/log/audit/audit.log的內(nèi)容,我們可以忽略。最后我們優(yōu)先考慮改動(dòng)最小的解決方案,即修改SELinux標(biāo)簽。

5.執(zhí)行命令

restorecon -v /var/www/html/index.html

就是修改該文件為httpd能夠訪(fǎng)問(wèn)的默認(rèn)標(biāo)簽

6.再用瀏覽器訪(fǎng)問(wèn)查看結(jié)果,這次成功。

以上就是如何理解Linux下的SELinux的詳細(xì)內(nèi)容,更多關(guān)于Linux SELinux的資料請(qǐng)關(guān)注腳本之家其它相關(guān)文章!

標(biāo)簽:荊門(mén) 連云港 面試通知 隴南 朝陽(yáng) 運(yùn)城 遵義 雞西

巨人網(wǎng)絡(luò)通訊聲明:本文標(biāo)題《如何理解Linux下的SELinux》,本文關(guān)鍵詞  如何,理解,Linux,下的,SELinux,;如發(fā)現(xiàn)本文內(nèi)容存在版權(quán)問(wèn)題,煩請(qǐng)?zhí)峁┫嚓P(guān)信息告之我們,我們將及時(shí)溝通與處理。本站內(nèi)容系統(tǒng)采集于網(wǎng)絡(luò),涉及言論、版權(quán)與本站無(wú)關(guān)。
  • 相關(guān)文章
  • 下面列出與本文章《如何理解Linux下的SELinux》相關(guān)的同類(lèi)信息!
  • 本頁(yè)收集關(guān)于如何理解Linux下的SELinux的相關(guān)信息資訊供網(wǎng)民參考!
  • 推薦文章
    婷婷综合国产,91蜜桃婷婷狠狠久久综合9色 ,九九九九九精品,国产综合av
    日本成人在线看| 91精品国产综合久久久久久久久久| 国产欧美日韩视频一区二区| 91国偷自产一区二区使用方法| 视频一区二区国产| 亚洲欧美在线高清| 欧美日韩一二三区| 欧美一区二区三区系列电影| 亚洲动漫第一页| 视频一区二区中文字幕| 国产精品毛片a∨一区二区三区| 制服.丝袜.亚洲.另类.中文| 粉嫩av一区二区三区| 久久99精品久久久久久动态图 | 日本欧美在线观看| 日韩一区二区在线免费观看| √…a在线天堂一区| 日韩一区国产二区欧美三区| 一本色道综合亚洲| 韩国av一区二区三区在线观看| 蜜臀久久久99精品久久久久久| 亚洲三级在线免费| 亚洲卡通动漫在线| 免费观看一级特黄欧美大片| 日本三级韩国三级欧美三级| 亚洲五月六月丁香激情| 亚洲精品乱码久久久久久黑人| 国产精品国产自产拍在线| 欧美激情一区在线观看| 久久精品一区二区三区av| 国产欧美日韩中文久久| 日韩一区日韩二区| 亚洲国产裸拍裸体视频在线观看乱了 | 一本大道久久a久久精品综合 | 欧美日韩和欧美的一区二区| 欧美人妖巨大在线| 91精品国产一区二区三区蜜臀| 日韩精品综合一本久道在线视频| 欧美xxx久久| 国产精品伦一区| 亚洲午夜久久久久久久久电影网| 亚洲第四色夜色| 久久99精品国产麻豆不卡| 丁香另类激情小说| 欧美色成人综合| 亚洲v中文字幕| 久久国产免费看| 成人国产精品免费观看| 欧美日韩在线三区| 久久综合九色综合欧美亚洲| 中文字幕在线观看一区| 免费观看日韩av| 成人黄色大片在线观看| 欧美理论电影在线| 欧美经典三级视频一区二区三区| 亚洲一区二区三区四区五区中文 | 日韩天堂在线观看| 午夜久久久久久久久| 亚洲综合色在线| 久久久精品黄色| 亚洲男女一区二区三区| 成人一区二区三区在线观看| 国产麻豆一精品一av一免费| 91传媒视频在线播放| 欧美日韩一区二区三区视频| 日韩和欧美一区二区三区| 日本一区二区电影| 亚洲免费观看高清完整| 久久国产视频网| 色狠狠av一区二区三区| 91精品午夜视频| 国产精品欧美一区喷水| 美女任你摸久久| 欧美日韩一区二区三区免费看| 国产精品午夜在线观看| 亚洲最大成人网4388xx| www.日本不卡| 伊人色综合久久天天| 日韩电影在线免费看| 国产福利精品一区二区| 一区二区成人在线| 日日夜夜免费精品视频| 成人免费的视频| 日韩欧美一区中文| 国产精品超碰97尤物18| 日本一区二区免费在线观看视频| 国产一区二区三区免费观看| 麻豆国产精品视频| 一本色道久久加勒比精品| 欧美福利视频一区| 国产一区啦啦啦在线观看| 成人av在线资源网站| 日韩一区二区三区电影| 欧美国产激情二区三区| 高清在线成人网| 中文字幕欧美激情| 久久成人av少妇免费| 日韩免费视频一区| 久久国产剧场电影| 国产黄色成人av| 一区二区三区在线视频播放| 国产精品家庭影院| 国产亚洲精品免费| 日韩一卡二卡三卡| 亚洲超碰精品一区二区| 7777女厕盗摄久久久| 美女尤物国产一区| 精品少妇一区二区三区在线播放| 3atv在线一区二区三区| 韩日欧美一区二区三区| 亚洲影院理伦片| 色诱视频网站一区| wwww国产精品欧美| 男女男精品视频网| 在线观看www91| 国产亚洲欧美一级| 免费成人在线播放| 精品国产免费一区二区三区四区| 色婷婷av一区二区三区软件 | 亚洲国产成人91porn| 欧美电视剧免费观看| 久久色在线观看| 久久精品视频在线看| 欧美成人video| 成人一区在线观看| 福利一区在线观看| 日本乱人伦aⅴ精品| 欧美精品成人一区二区三区四区| 亚洲乱码国产乱码精品精可以看| 日韩欧美亚洲国产另类| 东方aⅴ免费观看久久av| 日韩中文字幕亚洲一区二区va在线 | 日本精品裸体写真集在线观看| 色偷偷成人一区二区三区91| 欧美性视频一区二区三区| 亚洲国产视频在线| 91精品久久久久久久99蜜桃 | 91免费国产视频网站| 中文字幕欧美区| 国产一区二区电影| 亚洲免费观看高清完整版在线观看熊| 亚洲欧洲成人精品av97| 成人精品视频网站| 久久久久久久综合狠狠综合| 欧洲激情一区二区| 国产福利91精品一区| 亚洲日本成人在线观看| 亚洲精品一区二区在线观看| 国产精品456露脸| 亚洲日韩欧美一区二区在线| 久久综合久久综合久久| 韩日精品视频一区| 亚洲成人自拍网| 91香蕉国产在线观看软件| 韩国三级电影一区二区| 亚洲国产综合色| 日韩精品资源二区在线| 欧美日韩精品一区二区| 毛片一区二区三区| 国产精品毛片高清在线完整版| 久久精品国产网站| 日韩一区二区三区精品视频| 欧美日韩小视频| 综合激情成人伊人| 欧美韩国日本综合| 精品国产伦一区二区三区观看体验| 日韩欧美一卡二卡| 欧美在线视频日韩| 午夜精品久久久久久久99樱桃| 在线观看不卡视频| av一二三不卡影片| 激情偷乱视频一区二区三区| 麻豆久久久久久| 国产性色一区二区| 国产清纯白嫩初高生在线观看91| 国产一区999| 国产91丝袜在线18| 国产在线精品不卡| 欧美精品 日韩| 欧美日韩mp4| 91.成人天堂一区| 狠狠色丁香婷婷综合久久片| 精品一区二区日韩| 久久精品国产精品亚洲红杏 | 国产成人综合网| 另类的小说在线视频另类成人小视频在线| 91国产成人在线| 91社区在线播放| a4yy欧美一区二区三区| 成人av资源站| 成人黄色a**站在线观看| www.性欧美| 色综合久久久久网| 欧美吻胸吃奶大尺度电影| 欧美日韩国产首页| 69堂成人精品免费视频| 精品精品欲导航| 国产欧美一区二区在线| 亚洲日本在线看| 天天做天天摸天天爽国产一区 |