Heute zeigen wir Ihnen in diesem Artikel, wie Sie Linux-Server mit SELinux sichern🇧🇷 Auf Servern wirkt SELinux, auch bekannt als Security-Enhanced Linux, als vorbeugende Maßnahme. Mandatory Access Controls (MAC) werden von der SELinux-Implementierung des Linux-Kernels verwendet, um Benutzer auf Regeln und Richtlinien zu beschränken, die vom Systemadministrator festgelegt wurden.

Da nur relevante Dateien verarbeitet werden, die der Administrator bereits genehmigt hat, ist der MAC höher Ebene der Zugriffskontrolle als standardmäßige Discretionary Access Control (DAC) und schützt vor Verletzungen der Systemsicherheit. Red Hat und die National Security Agency haben zusammengearbeitet, um SELinux zu entwickeln, das daraufhin erstmals veröffentlicht wurde. Wenn neue Linux-Versionen eingeführt werden, wird SELinux regelmäßig aktualisiert und erweitert.

Um die Schutzgrade zu verteilen und eine vollständige Sicherheitsverletzung zu vermeiden, teilt der SELinux-Kernel Richtlinien und Entscheidungen innerhalb des Kernels auf. SELinux sendet die Anfrage an den Sicherheitsserver, wenn er nicht entscheiden kann, ob der Zugriff basierend auf zwischengespeicherten Berechtigungen gewährt werden soll. Der Sicherheitsserver prüft die Datei, den Prozess und den Sicherheitskontext der Anwendung. Die SELinux-Richtliniendatenbank wird verwendet, um den Sicherheitskontext bereitzustellen. Wir haben unten die Schritte zum Sichern von Linux-Servern mit SELinux erwähnt.

Inhaltsverzeichnis

Schritte zum Sichern von Linux-Servern mit SELinux

SE-Linux-Modi

In der Konfigurationsdatei können wir die Modi ändern und einen der folgenden auswählen:

Schritt 1🇧🇷 Erzwungen – Aktiviert durch Standard, Filter basierend auf definierten Richtlinien.

Schritt 2: Zulässig – Wendet die definierten Richtlinien nicht an, zeichnet aber alle Versuche in Protokolldateien auf. Dieser Modus ist nützlich für die Fehlerbehebung.

Schritt 3: Deaktiviert – WENN Linux vollständig deaktiviert ist. Dies wird nicht empfohlen, da es Ihr System Bedrohungen aussetzen kann. Außerdem kann die Rückkehr zur Steuer zu einigen Diskrepanzen führen.

Schritt 4: Sie können Ihren aktuellen SE-Linux-Modus mit den folgenden Befehlen überprüfen:

Schritt 5: Wenn Sie nur den aktuellen Sitzungsmodus ändern müssen, können Sie die folgenden Befehle verwenden:

sudo setenforce 0 – legt den zulässigen Modus für die aktuelle Sitzung fest sudo setenforce 1 – legt den Erzwingungsmodus für die aktuelle Sitzung fest

SE Linux-Richtlinien

Schritt 1: Unter SE Linux definieren Richtlinien den Benutzerzugriff. Benutzer definieren den Zugriff auf Rollen und Rollen definieren den Zugriff auf Domänen. Domänen bieten Zugriff auf bestimmte Dateien.

Schritt 2: Um Zugriffe zu ändern und zu modifizieren, werden „boolesche Werte“ definiert. Lassen Sie uns im nächsten Abschnitt Boolesche Werte untersuchen.

SE-Linux-Richtlinien mit Booleschen Werten verwalten

Wie Sie bereits wissen, werden SE-Linux-Richtlinien von Booleschen Werten verwaltet. Sehen wir uns ein praktisches Beispiel an, wie Sie einen booleschen Wert anzeigen und definieren würden. In diesem Beispiel definieren wir spezifische boolesche Werte für httpd.

Schritt 1: Listen Sie zuerst alle http-spezifischen Module auf – getsebool-a | grep httpd🇧🇷

Schritt 2: Hier -one listet alle booleschen Werte auf.

Schritt 3: Als nächstes wählen und ändern wir die gelbe Hervorhebung boolean im obigen Code:

getsebool httpd_can_connect_ftp

Schritt 4: Stellen Sie nun den Wert auf allow ein.

setsebool-P httpd_can_connect_ftp 1

Abschließende Worte

Wir hoffen, dass Ihnen unser Artikel über das Sichern von Linux-Servern mit SELinux gefällt. Die National Security Agency (NSA) hat SE Linux entwickelt, um bei sicherheitsbezogenen Aufgaben der Regierung zu helfen. Security Enhanced Linux ist als SE Linux bekannt. Systemadministratoren haben nun mehr Entscheidungsfreiheit, wer auf welche Dateien und Prozesse zugreifen darf. SE-Linux-Administratoren können einen Kontext angeben, Dateien markieren und sie in diesem Kontext zulassen. Basierend auf Benutzergruppen werden Zugriffe und Berechtigungen im Allgemeinen vererbt.

By Maxwell Gaven

Ich habe 7 Jahre im IT-Bereich gearbeitet. Es macht Spaß, den stetigen Wandel im IT-Bereich zu beobachten. IT ist mein Job, Hobby und Leben.