Heredamos un grupo de servidores usados de otro equipo. Algunos de ellos tienen SELinux habilitado en él, otros no. Debido a SELinux, estamos teniendo problemas para configurar ssh sin contraseña, nuestro servidor web, etc. Encontramos una solución en este sitio de stackexchange , que es ejecutar:
restorecon -R -v ~/.ssh
Sin embargo, dado que no necesitamos que SELinux se ejecute para lo que hacemos, podría ser más fácil desactivarlo que recordar que todos ejecuten el cmd anterior en cualquier directorio que necesite permisos.
¿Podemos desactivar SELinux sin ninguna repercusión en el futuro o es mejor volver a crear una imagen del servidor? Una cosa a tener en cuenta; nuestro grupo de TI está muy ocupado, por lo que volver a crear imágenes de un servidor no es una prioridad en su lista a menos que sea absolutamente necesario (necesita un buen caso de negocios) ... o alguien soborna a su jefe con una botella de whisky o whisky.
ACTUALIZACIÓN: Gracias por las sugerencias y consejos de todos. Todos estos servidores se utilizarán como servidores de desarrollo internos. No habrá acceso externo a estas máquinas, por lo que la seguridad no es una gran preocupación para nosotros. Nuestros servidores actuales que estamos usando todos (que yo sepa) no tienen habilitado SELinux. Algunas de las que mi gerente acaba de adquirir son las que buscamos desactivar, por lo que todo en nuestro clúster es uniforme.
Respuestas:
SELinux es una característica de seguridad del sistema operativo. Está diseñado para ayudar a proteger algunas partes del servidor de otras partes.
Por ejemplo, si ejecuta un servidor web y tiene un código "vulnerable" que permite que un atacante ejecute comandos arbitrarios, SELinux puede ayudar a mitigar esto, evitando que su servidor web acceda a archivos que no está permitido ver.
Ahora puede deshabilitar SELinux y no debería romper nada. El servidor seguirá funcionando normalmente.
Pero habrá deshabilitado una de las características de seguridad.
fuente
Hay diferentes puntos de vista de SELinux. En muchos casos, algunas aplicaciones no funcionan bien con SELinux, por lo que esta decisión es discutible (Oracle es un ejemplo).
En general, SELinux es un mecanismo de protección para poner otro obstáculo en el camino de un malo que quiere subvertir su sistema.
En mis roles anteriores como administrador de sistemas en grandes empresas ... en general, he desactivado SELinux. No tuve tiempo de rastrear todos los errores de SELinux en todos los sistemas que usan los usuarios, desarrolladores y gerentes.
Antes de deshabilitar las cosas, es posible que desee comenzar volviendo a etiquetar los archivos del sistema de nuevo a lo que deberían ser. El método más fácil que he encontrado es ingresar el comando:
O
Luego, reinicie y espere, ya que el sistema tardará aproximadamente la misma cantidad de tiempo en verificar y restablecer las etiquetas SELinux errantes en el sistema. Después de eso, puede estar bien, ya que corrige y corrige las etiquetas SELinux no conformes que pueden haber sido modificadas antes de intentar la administración del servidor.
Sin embargo, si no lo hace, el sistema no se verá perjudicado por NO tener SELinux en modo obligatorio. Es solo una capa extra de protección.
fuente
/sbin/fixfiles onboot
trabajó para mí en CentOS, no es así contouch /.autorelabel
. La ejecuciónsealert -a /var/log/audit/audit.log
muestra 0 alertas ahora. @mdpc ¿Cuál es la diferencia entre esos dos comandos?En pocas palabras, deshabilitar los mecanismos de control de acceso obligatorio (MAC) como SELinux no es una buena idea y puede ponerlo en una desventaja de seguridad si un tipo malo evade con éxito los controles de acceso basados en nombres, implementados por el Control de acceso discrecional (DAC).
Si fuera yo, haría algo como
para estar más seguro acerca de la etiqueta de tipo asignada recursivamente de
~/.ssh
fuente
En términos generales, no debe deshabilitar SELinux. Existen herramientas que pueden ayudarlo a comprender qué salió mal. Mi favorito es el uso de ejemplo de Sealert:
OFC siempre puede configurar SELinux en modo permisivo para la depuración, pero mantener Red SEL deshabilitado o permisivo se enseña como un serio defecto de seguridad.
fuente