在 CentOS 上,提升系统安全性最有效的方式是启用并正确配置 SELinux 的强制访问控制(MAC)。以下给出从基线到实战的要点与命令,帮助你在不影响业务的前提下最大化安全收益。
启用与验证 SELinux 强制模式
- 检查当前状态:
getenforce(返回 Enforcing/Permissive/Disabled)。 - 临时切换:
sudo setenforce 1(切到 Enforcing),sudo setenforce 0(切到 Permissive)。 - 永久启用:编辑 /etc/selinux/config,设置
SELINUX=enforcing(或先用SELINUX=permissive观察)SELINUXTYPE=targeted(或 mls)
保存后重启:sudo reboot。重启后首次会为系统对象重新打标签。
- 验证:
getenforce应返回 Enforcing。 - 注意:不要使用内核启动参数
selinux=0或enforcing=0来“关闭/放行”SELinux,这会导致策略不加载或绕过检查。
策略与上下文管理
- 管理文件/目录上下文:
- 持久化添加规则:
sudo semanage fcontext -a -t <type> "<path>(/.*)?" - 应用规则:
sudo restorecon -Rv <path> - 示例(Web 内容):
sudo semanage fcontext -a -t httpd_sys_content_t "/web(/.*)?"sudo restorecon -Rv /web
- 持久化添加规则:
- 管理端口类型:
- 示例(允许 Nginx/Apache 使用 80/443):
sudo semanage port -a -t http_port_t -p tcp 80sudo semanage port -a -t http_port_t -p tcp 443
- 示例(允许 Nginx/Apache 使用 80/443):
- 管理布尔值(功能开关):
- 查看:
getsebool -a | grep <keyword> - 设置:
sudo setsebool -P <boolean> on|off(加 -P 永久生效) - 示例(允许 httpd 发起网络连接):
sudo setsebool -P httpd_can_network_connect 1
- 查看:
- 原则:能用“类型/端口/布尔值”精确放行的,尽量不动底层策略模块。
日志分析与故障排查
- 实时查看拒绝事件:
sudo ausearch -m AVC,USER_AVC,SELINUX_ERR,USER_SELINUX_ERR -ts today- 或:
grep "SELinux is preventing" /var/log/messages
- 排错流程:
- 用
ausearch定位被拒进程、目标对象与原因; - 优先用
semanage fcontext/port+restorecon或调整布尔值修正; - 确需临时绕过时,仅将域切到 Permissive:
sudo setenforce 0,修复后再回到 Enforcing。
- 用
与防火墙和其他安全控制协同
- 与防火墙协同:
- 使用 firewalld/iptables 做网络层最小暴露(仅开放必要端口/协议),SELinux 做进程/资源的最小权限,二者互补。
- 示例:
sudo firewall-cmd --permanent --add-service=http --add-service=https && sudo firewall-cmd --reload
- 其他控制:
- 坚持最小权限原则(服务降权、最小容器/用户命名空间、最小 sudo 授权);
- 持续系统与安全更新;
- 部署日志集中与告警(如 rsyslog/ELK),并对关键 AVC 事件设置告警。
常见场景与命令清单
| 场景 | 关键命令 |
|---|---|
| Web 目录自定义路径 | semanage fcontext -a -t httpd_sys_content_t "/web(/.*)?" && restorecon -Rv /web |
| Nginx/Apache 监听 80/443 | semanage port -a -t http_port_t -p tcp 80;semanage port -a -t http_port_t -p tcp 443 |
| 允许 httpd 外连(API/DB) | setsebool -P httpd_can_network_connect 1 |
| FTP 匿名写入 | setsebool -P allow_ftpd_anon_write 1(按需) |
| 查看/切换运行模式 | getenforce;`setenforce 1 |
| 查看拒绝日志 | ausearch -m AVC -ts today 或 grep "SELinux is preventing" /var/log/messages |
以上步骤遵循最小改动与可回退原则:优先用“上下文/端口/布尔值”解决,必要时短时切 Permissive 定位,再回到 Enforcing 并固化策略。
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,请发送邮件至 55@qq.com 举报,一经查实,本站将立刻删除。转转请注明出处:https://www.szhjjp.com/n/1464531.html