Linux SELinux 文件访问控制实践

1次阅读

selinux 是 linux 内核的强制访问控制机制,通过安全上下文(user:role:type:level)和策略规则精细管控资源访问;问题多因上下文不匹配或策略缺失,应优先用 semanage、restorecon 修正上下文,audit2why/audit2allow 分析生成规则,谨慎使用布尔值,避免直接禁用。

Linux SELinux 文件访问控制实践

SELinux 是 Linux 内核中强制访问控制(MAC)的核心机制,它通过策略规则限制进程对文件、端口、网络等资源的访问,远比传统 DAC(如 rwx 权限)更精细、更安全。实践中,多数问题并非 SELinux 本身“太严”,而是上下文(context)不匹配或策略未覆盖新场景。关键在于理解 context、正确迁移和按需微调,而非直接禁用。

看懂并检查文件 SELinux 上下文

每个文件/目录都有一个安全上下文,格式为 user:role:type:level(如 system_u:object_r:httpd_sys_content_t:s0)。Web 服务读取网页文件失败,常因 type 不匹配,而非权限 755 或属主不对。

常用命令:

  • ls -Z /var/www/html/index.html:查看文件当前上下文
  • ls -Zd /var/www/html/:查看目录上下文(注意加 -d
  • sestatus -b | grep httpd:确认相关布尔值(如 httpd_read_user_content)是否启用

用 semanage 和 restorecon 修正上下文

直接改 chmod 或 chown 解决不了 SELinux 拒绝——必须让上下文与服务预期一致。

典型操作流程:

  • 若把静态页面放到 /srv/myapp/,但 httpd 无法读取:先查默认策略是否支持该路径
  • 运行 semanage fcontext -a -t httpd_sys_content_t "/srv/myapp(/.*)?",添加路径映射规则
  • 再执行 restorecon -Rv /srv/myapp,批量重置上下文(-v 显示变更,-R 递归
  • 验证:ls -Z /srv/myapp/index.html 应显示 httpd_sys_content_t

临时调试:用 audit2why 和 audit2allow 快速定位与生成规则

当服务突然报“Permission denied”且日志里有 avc denied 记录时,别急着关 SELinux。

高效排查步骤:

  • 重启服务后立即执行 ausearch -m avc -ts recent | audit2why,直观解释拒绝原因(如“需要 file_type httpd_sys_rw_content_t”)
  • 若确认是合理需求(如 PHP 需写入缓存目录),可用 ausearch -m avc -ts recent | audit2allow -M myphpcache 生成自定义模块
  • 加载模块:semodule -i myphpcache.pp;模块可导出复用:semodule -l | grep myphp

谨慎使用布尔值与禁用策略

SELinux 布尔值(booleans)是策略的开关,适合常见场景的快速启停,比写自定义规则更安全可控。

常用示例:

  • setsebool -P httpd_can_network_connect 1:允许 apache 发起外网连接(如调用 API)
  • setsebool -P samba_export_all_ro 1:让 Samba 只读共享任意目录
  • 禁用某条策略前,先查影响范围:sesearch -A -s httpd_t -t user_home_t -c file -p read

除非明确测试环境且无安全要求,否则不建议设 SELINUX=disabled。更稳妥的是切换为 permissive 模式(setenforce 0),记录所有拒绝但不阻止,便于审计后修复。

text=ZqhQzanResources