温馨提示×

centos selinux如何提升系统安全性

小樊
38
2025-12-03 14:57:15
栏目: 智能运维

在 CentOS 上,提升系统安全性最有效的方式是启用并正确配置 SELinux 的强制访问控制(MAC)。以下给出从基线到实战的要点与命令,帮助你在不影响业务的前提下最大化安全收益。

启用与验证 SELinux 强制模式

  • 检查当前状态:getenforce(返回 Enforcing/Permissive/Disabled)。
  • 临时切换:sudo setenforce 1(切到 Enforcing),sudo setenforce 0(切到 Permissive)。
  • 永久启用:编辑 /etc/selinux/config,设置
    • SELINUX=enforcing(或先用 SELINUX=permissive 观察)
    • SELINUXTYPE=targeted(或 mls
      保存后重启:sudo reboot。重启后首次会为系统对象重新打标签。
  • 验证:getenforce 应返回 Enforcing
  • 注意:不要使用内核启动参数 selinux=0enforcing=0 来“关闭/放行”SELinux,这会导致策略不加载或绕过检查。

策略与上下文管理

  • 管理文件/目录上下文:
    • 持久化添加规则:sudo semanage fcontext -a -t <type> "<path>(/.*)?"
    • 应用规则:sudo restorecon -Rv <path>
    • 示例(Web 内容):
      • sudo semanage fcontext -a -t httpd_sys_content_t "/web(/.*)?"
      • sudo restorecon -Rv /web
  • 管理端口类型:
    • 示例(允许 Nginx/Apache 使用 80/443):
      • sudo semanage port -a -t http_port_t -p tcp 80
      • sudo semanage port -a -t http_port_t -p tcp 443
  • 管理布尔值(功能开关):
    • 查看:getsebool -a | grep <keyword>
    • 设置:sudo setsebool -P <boolean> on|off(加 -P 永久生效)
    • 示例(允许 httpd 发起网络连接):sudo setsebool -P httpd_can_network_connect 1
  • 原则:能用“类型/端口/布尔值”精确放行的,尽量不动底层策略模块。

日志分析与故障排查

  • 实时查看拒绝事件:
    • sudo ausearch -m AVC,USER_AVC,SELINUX_ERR,USER_SELINUX_ERR -ts today
    • 或:grep "SELinux is preventing" /var/log/messages
  • 排错流程:
    1. ausearch 定位被拒进程、目标对象与原因;
    2. 优先用 semanage fcontext/port + restorecon 或调整布尔值修正;
    3. 确需临时绕过时,仅将域切到 Permissivesudo setenforce 0,修复后再回到 Enforcing

与防火墙和其他安全控制协同

  • 与防火墙协同:
    • 使用 firewalld/iptables 做网络层最小暴露(仅开放必要端口/协议),SELinux 做进程/资源的最小权限,二者互补。
    • 示例:sudo firewall-cmd --permanent --add-service=http --add-service=https && sudo firewall-cmd --reload
  • 其他控制:
    • 坚持最小权限原则(服务降权、最小容器/用户命名空间、最小 sudo 授权);
    • 持续系统与安全更新
    • 部署日志集中与告警(如 rsyslog/ELK),并对关键 AVC 事件设置告警。

常见场景与命令清单

场景 关键命令
Web 目录自定义路径 semanage fcontext -a -t httpd_sys_content_t "/web(/.*)?" && restorecon -Rv /web
Nginx/Apache 监听 80/443 semanage port -a -t http_port_t -p tcp 80semanage port -a -t http_port_t -p tcp 443
允许 httpd 外连(API/DB) setsebool -P httpd_can_network_connect 1
FTP 匿名写入 setsebool -P allow_ftpd_anon_write 1(按需)
查看/切换运行模式 getenforce;`setenforce 1
查看拒绝日志 ausearch -m AVC -ts todaygrep "SELinux is preventing" /var/log/messages

以上步骤遵循最小改动与可回退原则:优先用“上下文/端口/布尔值”解决,必要时短时切 Permissive 定位,再回到 Enforcing 并固化策略。

0