您好,登錄后才能下訂單哦!
這篇文章給大家分享的是有關怎么使用semanage管理SELinux安全策略的內容。小編覺得挺實用的,因此分享給大家做個參考,一起跟隨小編過來看看吧。
semanage命令 是用來查詢與修改SELinux默認目錄的安全上下文。SELinux的策略與規則管理相關命令:seinfo命令、sesearch命令、getsebool命令、setsebool命令、semanage命令。
Centos7.7操作系統
Selinux已經開啟 開啟方式:
[root@localhost ~]# sed -i '/^SELINUX/s/disabled/enforcing/g' /etc/selinux/config# 然后重啟一下操作系統[root@localhost ~]# reboot# 重啟完成之后檢查一下是否是enforcing模式[root@localhost ~]# getenforceEnforcing
使用semanage port命令列出所有端口
[root@localhost ~]# semanage port -lSELinux Port Type Proto Port Number afs3_callback_port_t tcp 7001 afs3_callback_port_t udp 7001 afs_bos_port_t udp 7007 afs_fs_port_t tcp 2040 afs_fs_port_t udp 7000, 7005 afs_ka_port_t udp 7004 afs_pt_port_t tcp 7002 afs_pt_port_t udp 7002 afs_vl_port_t udp 7003 agentx_port_t tcp 705 agentx_port_t udp 705 amanda_port_t tcp 10080-10083 amanda_port_t udp 10080-10082 … …
列出指定的端口類型的端口
[root@localhost ~]# semanage port -l|grep -w http_port_thttp_port_t tcp 80, 81, 443, 488, 8008, 8009, 8443, 9000
通過查詢端口號來列出端口類型
[root@localhost ~]# semanage port -l|grep -w 53dns_port_t tcp 53 dns_port_t udp 53 [root@localhost ~]# semanage port -l|grep -w 20ftp_data_port_t tcp 20 [root@localhost ~]# semanage port -l|grep -w 21ftp_port_t tcp 21, 989, 990
通過下面的命令為http添加新端口
[root@localhost ~]#[root@localhost ~]# semanage port -a -t http_port_t -p tcp 8888[root@localhost ~]## 查看新添加的端口[root@localhost ~]# semanage port -l|grep -w 8888http_port_t tcp 8888, 80, 81, 443, 488, 8008, 8009, 8443, 9000# 也可以使用-C參數查看自定義的端口號[root@localhost ~]# semanage port -lCSELinux Port Type Proto Port Number http_port_t tcp 8888
添加一個范圍的端口
[root@localhost ~]# semanage port -a -t http_port_t -p tcp 11180-11188[root@localhost ~]#[root@localhost ~]# semanage port -lCSELinux Port Type Proto Port Number http_port_t tcp 8888, 11180-11188
[root@localhost ~]# semanage port -d -t http_port_t -p tcp 8888[root@localhost ~]#[root@localhost ~]# semanage port -d -t http_port_t -p tcp 11180-11188[root@localhost ~]## 查看一下,已經沒有自定義的端口了[root@localhost ~]# semanage port -lC
為samba共享目錄添加安全上下文
# 沒添加安全上下文之前是default_t[root@localhost ~]# ll -dZ /share/drwxr-xr-x. root root unconfined_u:object_r:default_t:s0 /share/ [root@localhost ~]# semanage fcontext -a -t samba_share_t '/share(/.*)?'# 恢復文件默認的安全上下文[root@localhost ~]# restorecon -Rv /sharerestorecon reset /share context unconfined_u:object_r:default_t:s0->unconfined_u:object_r:samba_share_t:s0# 查看一下文件夾已經變成samba_share_t了[root@localhost ~]# ll -dZ /sharedrwxr-xr-x. root root unconfined_u:object_r:samba_share_t:s0 /share
為nfs共享目錄添加讀寫
[root@localhost ~]# ll -dZ /nfsshare/drwxr-xr-x. root root unconfined_u:object_r:default_t:s0 /nfsshare/ [root@localhost ~]#[root@localhost ~]# semanage fcontext -a -t public_content_rw_t '/nfsshare(/.*)?'[root@localhost ~]# restorecon -Rv /nfsshare[root@localhost ~]# ll -dZ /nfsshare/drwxr-xr-x. root root unconfined_u:object_r:public_content_rw_t:s0 /nfsshare/
本文講述了添加、修改和刪除端口,修改安全上下文。如果你的系統有安裝桌面,可以安裝圖形化管理軟件 policycoreutils-gui來進行管理。
[root@localhost ~]# yum -y install policycoreutils-gui# system-config-selinux執行該命令打開圖形化管理界面[root@localhost ~]# system-config-selinux
感謝各位的閱讀!關于“怎么使用semanage管理SELinux安全策略”這篇文章就分享到這里了,希望以上內容可以對大家有一定的幫助,讓大家可以學到更多知識,如果覺得文章不錯,可以把它分享出去讓更多的人看到吧!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。