selinux 和 apparmor 加固 linux 安全
另一个流行并且被广泛使用的 mac 是 apparmor,相比于 selinux 它提供更多的特性,包括一个学习模式,可以让系统“学习”一个特定应用的行为,以及通过配置文件设置限制实现安全的应用使用。
在 centos 7 中,selinux 合并进了内核并且默认启用强制enforcing模式(下一节会介绍这方面更多的内容),与之不同的是,opensuse 和 ubuntu 使用的是 apparmor 。
在这篇文章中我们会解释 selinux 和 apparmor 的本质,以及如何在你选择的发行版上使用这两个工具之一并从中获益。
<a target="_blank"></a>
security enhanced linux 可以以两种不同模式运行:
强制enforcing:这种情况下,selinux 基于 selinux 策略规则拒绝访问,策略规则是一套控制安全引擎的规则。
宽容permissive:这种情况下,selinux 不拒绝访问,但如果在强制模式下会被拒绝的操作会被记录下来。
selinux 也能被禁用。尽管这不是它的一个操作模式,不过也是一种选择。但学习如何使用这个工具强过只是忽略它。时刻牢记这一点!
使用 <code>getenforce</code> 命令来显示 selinux 的当前模式。如果你想要更改模式,使用 <code>setenforce 0</code>(设置为宽容模式)或 <code>setenforce 1</code>(强制模式)。
因为这些设置重启后就失效了,你需要编辑 <code>/etc/selinux/config</code> 配置文件并设置 <code>selinux</code> 变量为<code>enforcing</code>、<code>permissive</code> 或 <code>disabled</code> ,保存设置让其重启后也有效:

如何启用和禁用 selinux 模式
还有一点要注意,如果 <code>getenforce</code> 返回 disabled,你得编辑 <code>/etc/selinux/config</code> 配置文件为你想要的操作模式并重启。否则你无法利用 <code>setenforce</code> 设置(或切换)操作模式。
<code>setenforce</code> 的典型用法之一包括在 selinux 模式之间切换(从强制到宽容或相反)来定位一个应用是否行为不端或没有像预期一样工作。如果它在你将 selinux 设置为宽容模式正常工作,你就可以确定你遇到的是 selinux 权限问题。
有两种我们使用 selinux 可能需要解决的典型案例:
改变一个守护进程监听的默认端口。
给一个虚拟主机设置 /var/www/html 以外的文档根路径值。
让我们用以下例子来看看这两种情况。
大部分系统管理员为了加强服务器安全首先要做的事情之一就是更改 ssh 守护进程监听的端口,主要是为了阻止端口扫描和外部攻击。要达到这个目的,我们要更改 <code>/etc/ssh/sshd_config</code> 中的 port 值为以下值(我们在这里使用端口 9999 为例):
<code>port 9999</code>
在尝试重启服务并检查它的状态之后,我们会看到它启动失败:
<code># systemctl restart sshd</code>
<code># systemctl status sshd</code>
检查 ssh 服务状态
如果我们看看 <code>/var/log/audit/audit.log</code>,就会看到 sshd 被 selinux 阻止在端口 9999 上启动,因为它是 jboss 管理服务的保留端口(selinux 日志信息包含了词语“avc”,所以应该很容易把它同其他信息区分开来):
<code># cat /var/log/audit/audit.log | grep avc | tail -1</code>
检查 linux 审计日志
在这种情况下大部分人可能会禁用 selinux,但我们不这么做。我们会看到有个让 selinux 和监听其他端口的 sshd 和谐共处的方法。首先确保你有 <code>policycoreutils-python</code> 这个包,执行:
<code># yum install policycoreutils-python</code>
查看 selinux 允许 sshd 监听的端口列表。在接下来的图片中我们还能看到端口 9999 是为其他服务保留的,所以我们暂时无法用它来运行其他服务:
<code># semanage port -l | grep ssh</code>
当然我们可以给 ssh 选择其他端口,但如果我们确定我们不会使用这台机器跑任何 jboss 相关的服务,我们就可以修改 selinux 已存在的规则,转而给 ssh 分配那个端口:
<code># semanage port -m -t ssh_port_t -p tcp 9999</code>
这之后,我们就可以用前一个 <code>semanage</code> 命令检查端口是否正确分配了,即使用 <code>-lc</code> 参数(list custom 的简称):
<code># semanage port -lc</code>
给 ssh 分配端口
我们现在可以重启 ssh 服务并通过端口 9999 连接了。注意这个更改重启之后依然有效。
<code>documentroot “/websrv/sites/gabriel/public_html”</code>
apache 会拒绝提供内容,因为 <code>index.html</code> 已经被标记为了 <code>default_t selinux</code> 类型,apache 无法访问它:
<code># wget http://localhost/index.html</code>
<code># ls -lz /websrv/sites/gabriel/public_html/index.html</code>
被标记为 default_t selinux 类型
和之前的例子一样,你可以用以下命令验证这是不是 selinux 相关的问题:
检查日志确定是不是 selinux 的问题
要将 <code>/websrv/sites/gabriel/public_html</code> 整个目录内容标记为 <code>httpd_sys_content_t</code>,执行:
<code># semanage fcontext -a -t httpd_sys_content_t "/websrv/sites/gabriel/public_html(/.*)?"</code>
上面这个命令会赋予 apache 对那个目录以及其内容的读取权限。
最后,要应用这条策略(并让更改的标记立即生效),执行:
<code># restorecon -r -v /websrv/sites/gabriel/public_html</code>
现在你应该可以访问这个目录了:
访问 apache 目录
apparmor 的操作是基于写在纯文本文件中的规则定义,该文件中含有允许权限和访问控制规则。安全配置文件用来限制应用程序如何与系统中的进程和文件进行交互。
系统初始就提供了一系列的配置文件,但其它的也可以由应用程序在安装的时候设置或由系统管理员手动设置。
像 selinux 一样,apparmor 以两种模式运行。在 强制enforce 模式下,应用被赋予它们运行所需要的最小权限,但在 抱怨complain 模式下 apparmor 允许一个应用执行受限的操作并将操作造成的“抱怨”记录到日志里(<code>/var/log/kern.log</code>,<code>/var/log/audit/audit.log</code>,和其它放在 <code>/var/log/apparmor</code> 中的日志)。
日志中会显示配置文件在强制模式下运行时会产生错误的记录,它们中带有 <code>audit</code> 这个词。因此,你可以在 apparmor 的 强制enforce 模式下运行之前,先在 抱怨complain 模式下尝试运行一个应用并调整它的行为。
可以用这个命令显示 apparmor 的当前状态:
<code>$ sudo apparmor_status</code>
查看 apparmor 的状态
上面的图片指明配置 <code>/sbin/dhclient</code>,<code>/usr/sbin/</code>,和 <code>/usr/sbin/tcpdump</code> 等处在 强制enforce 模式下(在 ubuntu 下默认就是这样的)。
因为不是所有的应用都包含相关的 apparmor 配置,apparmor-profiles 包给其它没有提供限制的包提供了配置。默认它们配置在 抱怨complain 模式下运行,以便系统管理员能够测试并选择一个所需要的配置。
apparmor 配置保存在 <code>/etc/apparmor.d</code> 中。让我们来看看这个文件夹在安装 apparmor-profiles 之前和之后有什么不同:
查看 apparmor 文件夹内容
如果你再次执行 <code>sudo apparmor_status</code>,你会在 抱怨complain 模式看到更长的配置文件列表。你现在可以执行下列操作。
将当前在 强制enforce 模式下的配置文件切换到 抱怨complain 模式:
以及相反的操作(抱怨 –> 强制):
上面这些例子是允许使用通配符的。举个例子:
会将 <code>/etc/apparmor.d</code> 中的所有配置文件设置为 抱怨complain 模式,反之
会将所有配置文件设置为 强制enforce 模式。
要完全禁用一个配置,在 <code>/etc/apparmor.d/disabled</code> 目录中创建一个符号链接:
在这篇文章中我们学习了一些 selinux 和 apparmor 这两个著名的强制访问控制系统的基本知识。什么时候使用两者中的一个或是另一个?为了避免提高难度,你可能需要考虑专注于你选择的发行版自带的那一个。不管怎样,它们会帮助你限制进程和系统资源的访问,以提高你服务器的安全性。
原文发布时间为:2016-08-26
本文来自云栖社区合作伙伴“linux中国”