这篇文章给大家分享的是有关怎么使用semanage管理SELinux安全策略的内容。小编觉得挺实用的,因此分享给大家做个参考,一起跟随小编过来看看吧。
semanage命令 是用来查询与修改SELinux默认目录的安全上下文。SELinux的策略与规则管理相关命令:seinfo命令、sesearch命令、getsebool命令、setsebool命令、semanage命令。
Centos7.7操作系统
Selinux已经开启 开启方式:
[root@localhost ~]# sed -i '/^SELINUX/s/disabled/enforcing/g' /etc/selinux/config# 然后重启一下操作系统[root@localhost ~]# reboot# 重启完成之后检查一下是否是enforcing模式[root@localhost ~]# getenforceEnforcing
使用semanage port命令列出所有端口
[root@localhost ~]# semanage port -lSELinux Port Type Proto Port Number afs3_callback_port_t tcp 7001 afs3_callback_port_t udp 7001 afs_bos_port_t udp 7007 afs_fs_port_t tcp 2040 afs_fs_port_t udp 7000, 7005 afs_ka_port_t udp 7004 afs_pt_port_t tcp 7002 afs_pt_port_t udp 7002 afs_vl_port_t udp 7003 agentx_port_t tcp 705 agentx_port_t udp 705 amanda_port_t tcp 10080-10083 amanda_port_t udp 10080-10082 … …
列出指定的端口类型的端口
[root@localhost ~]# semanage port -l|grep -w http_port_thttp_port_t tcp 80, 81, 443, 488, 8008, 8009, 8443, 9000
通过查询端口号来列出端口类型
[root@localhost ~]# semanage port -l|grep -w 53dns_port_t tcp 53 dns_port_t udp 53 [root@localhost ~]# semanage port -l|grep -w 20ftp_data_port_t tcp 20 [root@localhost ~]# semanage port -l|grep -w 21ftp_port_t tcp 21, 989, 990
通过下面的命令为http添加新端口
[root@localhost ~]#[root@localhost ~]# semanage port -a -t http_port_t -p tcp 8888[root@localhost ~]## 查看新添加的端口[root@localhost ~]# semanage port -l|grep -w 8888http_port_t tcp 8888, 80, 81, 443, 488, 8008, 8009, 8443, 9000# 也可以使用-C参数查看自定义的端口号[root@localhost ~]# semanage port -lCSELinux Port Type Proto Port Number http_port_t tcp 8888
添加一个范围的端口
[root@localhost ~]# semanage port -a -t http_port_t -p tcp 11180-11188[root@localhost ~]#[root@localhost ~]# semanage port -lCSELinux Port Type Proto Port Number http_port_t tcp 8888, 11180-11188
[root@localhost ~]# semanage port -d -t http_port_t -p tcp 8888[root@localhost ~]#[root@localhost ~]# semanage port -d -t http_port_t -p tcp 11180-11188[root@localhost ~]## 查看一下,已经没有自定义的端口了[root@localhost ~]# semanage port -lC
为samba共享目录添加安全上下文
# 没添加安全上下文之前是default_t[root@localhost ~]# ll -dZ /share/drwxr-xr-x. root root unconfined_u:object_r:default_t:s0 /share/ [root@localhost ~]# semanage fcontext -a -t samba_share_t '/share(/.*)?'# 恢复文件默认的安全上下文[root@localhost ~]# restorecon -Rv /sharerestorecon reset /share context unconfined_u:object_r:default_t:s0->unconfined_u:object_r:samba_share_t:s0# 查看一下文件夹已经变成samba_share_t了[root@localhost ~]# ll -dZ /sharedrwxr-xr-x. root root unconfined_u:object_r:samba_share_t:s0 /share
为nfs共享目录添加读写
[root@localhost ~]# ll -dZ /nfsshare/drwxr-xr-x. root root unconfined_u:object_r:default_t:s0 /nfsshare/ [root@localhost ~]#[root@localhost ~]# semanage fcontext -a -t public_content_rw_t '/nfsshare(/.*)?'[root@localhost ~]# restorecon -Rv /nfsshare[root@localhost ~]# ll -dZ /nfsshare/drwxr-xr-x. root root unconfined_u:object_r:public_content_rw_t:s0 /nfsshare/
本文讲述了添加、修改和删除端口,修改安全上下文。如果你的系统有安装桌面,可以安装图形化管理软件 policycoreutils-gui来进行管理。
[root@localhost ~]# yum -y install policycoreutils-gui# system-config-selinux执行该命令打开图形化管理界面[root@localhost ~]# system-config-selinux
感谢各位的阅读!关于“怎么使用semanage管理SELinux安全策略”这篇文章就分享到这里了,希望以上内容可以对大家有一定的帮助,让大家可以学到更多知识,如果觉得文章不错,可以把它分享出去让更多的人看到吧!
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。