Поиск по сайту:
Они не только стреляют из пушки по воробьям, но и не попадают в воробьев (Р. Фишер).

Как вывести список всех контекстов SELinux

26.12.2020
Как отключить-деактивировать SELinux

В SELinux, механизме безопасности Linux, есть определенные важные концепции, о которых должен знать пользователь. Только после понимания этих концепций мы сможем хорошо работать с этим механизмом безопасности. Одна из таких важнейших концепций – контекст SELinux. Контекст в SELinux определяется как дополнительная информация о процессе или файле, с помощью которой этот механизм безопасности может принимать решения по управлению доступом.

Эта дополнительная информация содержит следующие четыре объекта:

  • Пользователь SELinux: определяет личность пользователя, который получает доступ, владеет, изменяет или удаляет процесс или файл в операционных системах на базе Linux. Если у пользователя есть доступ к какому-либо конкретному файлу или процессу в Linux, то его личность явно упоминается в политике безопасности SELinux. Это означает, что к пользователю Linux всегда обращаются по его или ее личности.
  • Роль: на основе этой сущности пользователю разрешен или запрещен доступ к определенному объекту в SELinux. Концепция роли происходит от одной из очень известных моделей управления доступом, то есть управления доступом на основе ролей (RBAC). Эта модель особенно полезна, когда многие пользователи имеют одинаковые права доступа. Вместо того, чтобы связывать каждого отдельного пользователя с конкретными правами доступа, права доступа связываются с определенной ролью. Права доступа, связанные с конкретной ролью пользователя, автоматически назначаются этому пользователю.
  • Тип: этот объект используется для определения типов файлов и доменов процессов в SELinux. Используя эту сущность, доступ предоставляется тогда и только тогда, когда в политике управления доступом SELinux присутствует правило для этого конкретного типа, а также правило для предоставления доступа, а не наоборот.
  • Уровень: этот объект представляет многоуровневую безопасность (MLS) и многокатегорию безопасности (MCS). Уровни безопасности определяются такими терминами, как высокий, низкий и т. д.
Читать  Как хранить неотслеживаемые файлы в Git?

Короче говоря, контекст SELinux представляет собой комбинацию этих четырех атрибутов. С помощью этих четырех атрибутов SELinux предоставляет или запрещает пользователю доступ к файлам или процессам.

В этой статье показаны методы для перечисления всех контекстов SELinux в CentOS 8.

 

Способы перечисления контекстов SELinux в CentOS 8

Чтобы перечислить все контексты SELinux в CentOS 8, вы можете выбрать любой из четырех методов, представленных ниже:

 

Метод №1: Использование команды semanage

Чтобы перечислить контексты SELinux для всех файлов и процессов в вашей системе CentOS 8, выполните следующую команду в своем терминале CentOS 8:

$ sudo semanage fcontext –l | grep httpd_log_t

Эта команда не может работать без прав пользователя root. В этой команде обязательно использовать ключевое слово «sudo»; в противном случае отобразится сообщение об ошибке. Поэтому лучше использовать эту команду так же, как указано выше, чтобы сэкономить ваше драгоценное время.

Как только эта команда завершит свое выполнение, все контексты SELinux будут отображаться в вашем терминале. Вы можете прокручивать вверх, вниз, влево или вправо, чтобы получить полное представление обо всех контекстах SELinux в CentOS 8.

 

Метод № 2: Использование команды «ls»

Чтобы получить все контексты файлов SELinux в CentOS 8, вы также можете выполнить следующую команду в своем терминале CentOS 8:

$ sudo ls –lZ /root

 

Контексты файлов SELinux хранятся в «корневом» каталоге. Для доступа к этому каталогу у вас должны быть привилегии пользователя root. Другими словами, вы должны запустить эту команду вместе с ключевым словом «sudo», как и мы.

Читать  Как включить SSH в Ubuntu 20.04

После выполнения этой команды вы можете просмотреть все контексты файлов SELinux в своем терминале CentOS 8.

 

Метод № 3: Использование команды «ps»

Мы перечислили все контексты файлов SELinux в методе, показанном выше. Иногда вам может потребоваться только перечислить все контексты процессов SELinux в CentOS 8. Вы можете получить эти контексты, только выполнив следующую команду в терминале:

$ sudo ps axZ

Для выполнения указанной выше команды у вас должны быть привилегии пользователя root. Другими словами, вы должны запустить эту команду вместе с ключевым словом «sudo», как и мы.

После выполнения этой команды вы можете просмотреть все контексты процесса SELinux в терминале.

 

Метод №4: Использование команды «id»

В других случаях вам может потребоваться получить только текущие пользовательские контексты SELinux в CentOS 8. Вы можете вывести список всех текущих пользовательских контекстов SELinux, выполнив следующую команду в своем терминале CentOS 8:

$ id –Z

После выполнения этой команды вы можете просмотреть все текущие пользовательские контексты SELinux в терминале, как показано на изображении ниже. Это вся информация, связанная с вашим текущим пользователем в системе CentOS 8.

 

Заключение

В этой статье, во-первых, мы поделились с вами методом одновременного перечисления всех контекстов SELinux. Затем мы поделились с вами методами для отдельного перечисления всех файлов SELinux, процессов и пользовательских контекстов. Это дает вам очень хорошую возможность поиграть с контекстами SELinux. Если вы хотите увидеть сразу все контексты процессов и файлов SELinux, используйте метод 1. Однако, если это не так, вы можете выбрать метод 2, метод 3 или метод 4 в соответствии с вашими требованиями. .

Читать  Команда Man в Linux

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.

1 Звезда2 Звезды3 Звезды4 Звезды5 Звезд (2 оценок, среднее: 3,00 из 5)
Загрузка...
Поделиться в соц. сетях:


0 0 голоса
Рейтинг статьи
Подписаться
Уведомить о
guest

**ссылки nofollow

0 комментариев
Старые
Новые Популярные
Межтекстовые Отзывы
Посмотреть все комментарии

Это может быть вам интересно


Рекомендуемое
Популярность настольных компьютеров падает с тех пор, как портативность стала…

Спасибо!

Теперь редакторы в курсе.