SELinux安全策略 安全上下文值

2021-09-26 23:18:08 字數 976 閱讀 3874

在/etc/httpd/conf.d下建立乙個空白的呼叫配置檔案***.conf

配置如下:

servername 'www0.nb.com'

此時重啟服務 systemctl restart httpd

無法通過www0.nb.com訪問

★ 如果乙個服務無法訪問,首先需要從服務本身, 防火牆,selinux這幾個方面進行考慮。

防火牆處於trusted,這表示可以提供http服務。

在/etc/httpd/conf/httpd.conf中可以看到

allowoverride none

require all denied

根目錄 / 的子目錄的訪問許可權是denied,表示不能訪問。

為了減輕主配置檔案的負擔,因此需要在/etc/httpd/conf.d下新增乙個訪問控制的呼叫配置檔案yyy.conf

配置如下:

此時重啟服務,發現仍發不能訪問。那麼就是selinux限制了服務的訪問。

selinux策略主要有三大類,分別是:

1.布林值策略

2.安全上下文值

3.非預設埠開放

★ selinux為系統中的每個檔案都提供了乙個名字叫做「安全上下文值」的標籤,不同的標籤代表了不同的操作。

semange fcontext -l 檢視系統中所有檔案的安全上下文值

ls -z /path 檢視某一目錄下的安全上下文值

ls -zd /path 檢視某一目錄的安全上下文值

寫總結的第四天!!

SELinux安全策略 非預設埠開放

有這麼乙個需求 在防火牆為關閉狀態的情況下,為http服務配置基於網域名稱的虛擬主機,servername為www0.nb.com,documentroot為 var www private,訪問的埠改為8909。首先在呼叫配置檔案的目錄 etc httpd conf.d 下建立乙個空白的配置檔案 ...

MySQL安全策略

資料是企業核心資產,資料對企業而言是最重要的工作之一。稍有不慎,極有可能發生資料無意洩露,甚至被黑客惡意竊取的風險。每年業界都會傳出幾起大事件,某知名或不知名的公司被脫褲 拖庫的諧音,意思是整個資料庫被黑客盜取 之類的。從資料安全上也可以分為外網安全及內部操作安全,下面分別討論一下。內部操作安全策略...

SSH安全策略

ssh安全策略 ss配置基本安全策略 調整sshd服務配置,並過載服務 root vim etc ssh sshd config protocol 2 去掉ssh協議v1 permitrootlogin no 禁止root使用者登入 permitemptypasswords no 禁止密碼為空的使用...