Maison >Opération et maintenance >exploitation et maintenance Linux >Comment configurer Selinux ou Apparmor pour améliorer la sécurité dans Linux?
Configuration de Selinux:
SELINUX (Linux amélioré par la sécurité) est un système de contrôle d'accès obligatoire (MAC) qui fonctionne au niveau du noyau. La configuration de Selinux consiste à comprendre ses différents modes et politiques. Les modes les plus courants sont:
Pour modifier le mode selinux, vous pouvez utiliser les commandes suivantes:
<code class="bash"># Set to Enforcing mode sudo setenforce 1 # Set to Permissive mode sudo setenforce 0 # Set to Disabled mode sudo setenforce 0 && sudo sed -i 's/SELINUX=enforcing/SELINUX=disabled/g' /etc/selinux/config</code>
N'oubliez pas de redémarrer après modification /etc/selinux/config
. Le contrôle à grains fins est obtenu en modifiant les politiques SELINUX, ce qui se fait généralement en utilisant l'outil de ligne de commande semanage
ou des éditeurs de stratégie spécialisés. Cela nécessite une compréhension approfondie de la langue politique de Selinux. Pour moins d'utilisateurs techniques, l'utilisation de politiques ou de profils pré-construits adaptés à des applications spécifiques est recommandé.
Configuration de l'Apparmor:
Apparmor est un module de sécurité du noyau Linux qui fournit un contrôle d'accès (Mac) obligatoire via les profils. Contrairement à Selinux, Apparmor utilise une approche plus simple et plus basée sur des profils. Chaque application ou processus a un profil définissant ce qu'il est autorisé à faire. Les profils se trouvent généralement dans /etc/apparmor.d/
.
Pour activer Apparmor, assurez-vous qu'il est installé et chargé:
<code class="bash">sudo apt-get update # Or your distribution's equivalent sudo apt-get install apparmor-utils sudo systemctl enable apparmor sudo systemctl start apparmor</code>
Les profils Apparmor peuvent être gérés à l'aide des commandes aa-status
, aa-enforce
, aa-complain
et aa-logprof
. Par exemple, pour activer un profil en mode d'application:
<code class="bash">sudo aa-enforce /etc/apparmor.d/usr.bin.firefox</code>
La création de profils personnalisés nécessite de comprendre le langage de profil d'Apparmor, qui est généralement considéré comme plus convivial que celui de Selinux. Cependant, une mauvaise configuration peut toujours entraîner des dysfonctionnements d'application.
Sécurité:
Performance:
Généralement, non. SELINUX et Apparmor sont tous deux des systèmes de contrôle d'accès obligatoires qui fonctionnent à un niveau similaire dans le noyau. Les faire fonctionner simultanément peut entraîner des conflits et un comportement imprévisible. Ils chevauchent souvent les fonctionnalités, entraînant une confusion et des trous de sécurité potentiels plutôt qu'une sécurité améliorée. Il est préférable d'en choisir un et de le configurer soigneusement plutôt que de tenter d'utiliser les deux ensemble.
Pièges communs:
Problèmes de dépannage:
/var/log/audit/audit.log
) et Apparmor ( /var/log/apparmor/
) pour les messages d'erreur et les indices sur la cause du problème.ausearch
(pour SELINUX) pour analyser les journaux d'audit et identifier des problèmes de contexte de sécurité spécifiques. Pour Apparmor, aa-logprof
peut aider à analyser le comportement de l'application.Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!