selinux学习】的更多相关文章

一.基本概念 1.TE模型的安全上下文 所有的操作系统访问控制都基于主体.客体,以及与他们相关的访问控制属性. 在selinux中,访问控制属性叫做安全上下文.所有对象(文件.进程间通信通道.套接字.网络主机等)和主体(进程)都有一个与之关联的安全上下文. 一个安全上下文包含三个元素:用户(user).角色(role)和类型标识符(type identifiers) 安全上下文的形式如下:user:role:type 对进程来说:分别表示用户.角色.类型标识符也被称为域 对客体来说:前两项基本没…
SELinux 全称 Security Enhanced Linux (安全强化 Linux),是 MAC (Mandatory Access Control,强制访问控制系统)的一个实现,目的在于明确的指明某个进程可以访问哪些资源(文件.网络端口等). 强制访问控制系统的用途在于增强系统抵御 0-Day 攻击(利用尚未公开的漏洞实现的攻击行为)的能力.所以它不是网络防火墙或 ACL 的替代品,在用途上也不重复. 举例来说,系统上的 Apache 被发现存在一个漏洞,使得某远程用户可以访问系统上…
1.SELinux:是一种基于域类型模型的强制访问控制安全系统,由NSA编写设计成内核模块包含到内核中,相应的某些安全相关的应用也被打了SE Linux补丁 查看Selinux: ps -Z #查看SElinux域信息 查看当前SELinux状态:getenforce [root@H0f ~]# getenforce Disabled ls -Z #查看文件的上下文 [root@H0f ~]# ls -Z -rw-r--r--. root root unconfined_u:object_r:a…
1.强制类型的安全上下文     在SELinux中,訪问控制属性叫做安全上上下文.不管主体还是客体都有与之关联的安全上下文.通常安全上下文是由三部分组成:用户:角色:类型. 如: $id -Z  joe:user_r:user_t     在SELinux其中,訪问控制属性全部的客体或主体都有一个关联上的上下文属性.由于在SELinux基于类型强制策略,因此在安全上下文中的类型标识符决定了訪问权. 注!SELinux是基于标注Linux的,也就意味着主体要訪问课题时,要同一时候满足传统Linu…
一.系统准备 1. 创建user——ambari 2.关闭防火墙 redhat6: chkconfig iptables off /etc/init.d/iptables stop redhat7: systemctl disable firewalld service firewalld stop 3.检查最大打开文件数,如果小于10000,需要修改 ulimit -Sn ulimit -Hn If the output is not greater than 10000, run the f…
桥接模式,给一台物理机,有自己独立的IP. boot分区,引导分区,系统启动,内核文件. swap分区,内存扩展分区.1.5或2倍.内存不够的时候,会写入其中.正常给8G或者16G就够了.不需要非要1.5或2倍. / 根.所有文件的根. 腾讯课堂毕业证颁发的证书,跟大学毕业证一样是所有企业都认可的. 知识面,决定你有没有思路.当你一切方法都解决不了问题的时候,从内核出发,一定能解决问题. 一个月拿个4,5千,确实不应该是一个男人拿的薪资.--MK Ctrl+L 清屏 nmtui 管理网卡(确保是…
SElinux是一个强制访问控制的安全子系统,是为了让各个服务进程都受到约束,只能获取到属于自己的资源 SElinux有三种配置模式: 1:enforcing--强制启动安全配置策略,拦截不合法的请求. 2:permissive--遇到服务越权访问是=时,只发出报警而不去拦截. 3:disabled--对于越权的行为不报警也不拦截. SElinux主配置文件--- /etc/selinux/config  其中定义的是selinux的默认运行状态,也就是说他是系统重启后的运行状态,不行修改后就立…
一.screen 命令不间断会话 1.安装screen(从系统镜像作为yum仓库安装) 1.1.加载系统镜像 1.2.mount /dev/cdrom /media/cdrom/  (挂在系统镜像) vim /etc/fstab  (添加开机启动项) 1.3.yum仓库配置 1.3.1.挂载系统镜像 1.3.2.编辑yum仓库配置文件 1.3.3.yum install 软件包名称 yum install screen 二.apache服务 Apache  显示默认页面 1.网站内没有数据 2.…
什么是 SELinux 什么是 SELinux 呢?其实他是『 Security Enhanced Linux 』的缩写,字面上的意义就是安全强化的 Linux 之意! 当初设计的目标:避免资源的误用 SELinux 是由美国国家安全局 (NSA) 开发的,当初开发这玩意儿的目的是因为很多企业界发现,通 常系统出现问题的原因大部分都在于『内部员工的资源误用』所导致的,实际由外部发动的攻击反而没有这么严重. 也就是说:其实 SELinux 是在进行进程.文件等细部权限设定依据的一个核心模块! 由于…
本文转载自:http://blog.csdn.net/tung214/article/details/44461985 Android 5.0下,因为采取了SEAndroid/SElinux的安全机制,即使拥有root权限,或者对某内核节点设置为777的权限,仍然无法在JNI层访问. 本文将以用户自定义的内核节点/dev/wf_bt为例,手把手教会读者如何在JNI层获得对该节点的访问权限.   第一步:找到需要访问该内核节点的进程(process),笔者自己这个节点由system_server进…