亚洲av成人无遮挡网站在线观看,少妇性bbb搡bbb爽爽爽,亚洲av日韩精品久久久久久,兔费看少妇性l交大片免费,无码少妇一区二区三区

  免費注冊 查看新帖 |

Chinaunix

  平臺 論壇 博客 文庫
12下一頁
最近訪問板塊 發(fā)新帖
查看: 25172 | 回復: 17
打印 上一主題 下一主題

SElinux實例,主要提供了解決問題的思路和排錯方法 [復制鏈接]

論壇徽章:
0
跳轉(zhuǎn)到指定樓層
1 [收藏(0)] [報告]
發(fā)表于 2010-08-24 16:16 |只看該作者 |倒序瀏覽
本帖最后由 dreamice 于 2010-11-14 18:02 編輯

selinux_example.rar (457.12 KB, 下載次數(shù): 534)           主要提供了解決問題的思路和排錯方法




一、Selinux 下匿名FTP的使用

1,確認已經(jīng)啟用了Selinux:

[root@sgzhang ~]# getenforce
Enforcing

2,啟動FTP deamon:

[root@sgzhang ~]# ps  -efZ |grep vsftpd
root:system_r:ftpd_t:s0         root     12636     1  0 20:13 ?        00:00:00 /usr/sbin/vsftpd /etc/vsftpd/vsftpd.conf

3, 在匿名訪問目錄下創(chuàng)建2個文件進行測試,一個是在該目錄下手動創(chuàng)建,這樣
該文件會自動繼承/var/ftp/pub下的目錄上下文的值,一個用mv命令從root目錄下移
動過來,這樣的文件會保留root目錄下的安全上下文,如下

[root@sgzhang pub]# pwd
/var/ftp/pub

[root@sgzhang pub]# echo "just a test" > test.txt

[root@sgzhang pub]# chmod  755 test.txt

[root@sgzhang pub]# ls -Z
-rwxr-xr-x  root root root:object_r:public_content_t:s0 test.txt

[root@sgzhang ~]# pwd
/root

[root@sgzhang ~]# echo "aaa123"  > root.txt

[root@sgzhang ~]# chmod  755 /root/root.txt

[root@sgzhang ~]# mv root.txt  /var/ftp/pub/

[root@sgzhang ~]# ls -Z /var/ftp/pub/
-rw-r-xr-x root root root:object_r:user_home_t:s0     root.txt
-rwxr-xr-x  root root root:object_r:public_content_t:s0 test.txt

4、 使用匿名登錄測試:

[root@sgzhang pub]# lftp localhost
lftp localhost:~> cd pub
cd ok, cwd=/pub
lftp localhost:/pub> ls
-rwxr-xr-x    1 0        0              12 Aug 23 12:19 test.txt
-rwxr-xr-x    1 0        0          910974 Aug 04 02:19 yum
lftp localhost:/pub>

發(fā)現(xiàn)這里看不到root.txt文件

5、已知系統(tǒng)啟動了Selinux,先查看系統(tǒng)日志,有兩個工具可以收集到Selinux產(chǎn)生的
日志,一個是setroubleshoot,對應的軟件包為setroubleshoot-server-2.0.5-5.el5
一個是audit,對應的軟件包名稱是audit-1.7.13-2.el5,先使用audit工具,使用方法
如下:

系統(tǒng)中提供了audit相關(guān)的命令,常用的有audit2why和audit2allow,audit產(chǎn)生的日志
放在/var/log/audit, 由于此文件記錄的信息很多不宜直接查看,可以借助audit2why
命令,首先啟動audit deamon

[root@sgzhang audit]# /etc/init.d/auditd status
auditd is stopped

[root@sgzhang audit]# /etc/init.d/auditd start
Starting auditd:                                           [  OK  ]

[root@sgzhang audit]# /etc/init.d/auditd status
auditd (pid  4013) is running...


6、在客戶端登錄FTP服務(wù)器時會出發(fā)audit deamon產(chǎn)生日志:

[root@sgzhang audit]# audit2why  < /var/log/audit/audit.log
type=AVC msg=audit(1282568240.414:268): avc:  denied  { getattr } for  pid=4061
comm="vsftpd" path="/pub/root.txt" dev=sda1 ino=3634111 scontext=root:system_r:ftpd_t:s0
tcontext=root:object_r:user_home_t:s0 tclass=file
Was caused by:
        Missing or disabled TE allow rule.
        Allow rules may exist but be disabled by boolean settings; check boolean settings.
        You can see the necessary allow rules by running audit2allow with this audit message as input.

AVC 是 access vector cache 的縮寫, 目的是記錄所有與 SELinux 有關(guān)的存取統(tǒng)
計資料。

7、根據(jù)日志中的建議,使用audit2allow命令查看給出的建議如下:


[root@sgzhang audit]# audit2allow   < /var/log/audit/audit.log


#============= ftpd_t ==============
allow ftpd_t user_home_t:file getattr;

[root@sgzhang cnapp]# sesearch   -a -s ftpd_t -t user_home_t
Found 8 av rules:
   allow ftpd_t user_home_t : file { ioctl read write create getattr setattr lock append unlink link rename };
   allow ftpd_t user_home_t : file { ioctl read getattr lock };
   allow ftpd_t user_home_t : dir { ioctl read getattr lock search };
   allow ftpd_t user_home_t : lnk_file { read create getattr setattr unlink link rename };

通過search策略集確實存在上述策略,但日志里面還有一個建議如下:

Allow rules may exist but be disabled by boolean settings; check boolean settings.


8、驗證布爾值中有關(guān)FTP的定義

[root@sgzhang audit]# getsebool -a |grep ftp
allow_ftpd_anon_write --> off
allow_ftpd_full_access --> off
allow_ftpd_use_cifs --> off
allow_ftpd_use_nfs --> off
allow_tftp_anon_write --> off
ftp_home_dir --> off
ftpd_connect_db --> off
ftpd_disable_trans --> off
ftpd_is_daemon --> on
httpd_enable_ftp_server --> off
tftpd_disable_trans --> off

發(fā)現(xiàn)ftp_home_dir --> off,文件root.txt 的類型剛好是root:object_r:user_home_t:s0
所以更改此bool值就可以


9、重新設(shè)置該bool值:

[root@sgzhang audit]# setsebool  -P ftp_home_dir 1
(-P是把該修改寫到文件,下次啟動仍然有效)

[root@sgzhang audit]# getsebool  ftp_home_dir
ftp_home_dir --> on

客戶端登錄測試:

[root@sgzhang audit]# lftp localhost
lftp localhost:~> cd pub
cd ok, cwd=/pub
lftp localhost:/pub> ls
-rwxr-xr-x    1 0        0               7 Aug 23 12:35 root.txt
-rwxr-xr-x    1 0        0              12 Aug 23 12:19 test.txt
-rwxr-xr-x    1 0        0          910974 Aug 04 02:19 yum


10、通過進程知道FTP服務(wù)啟動后的主體名稱是ftpd_t, 使用下面的方法可以知道這個
主體可以訪問什么樣類型的客體。

[root@sgzhang audit]# sesearch   -a -s ftpd_t |head
Found 8989 av rules:
   allow tftpd_t unconfined_t : process sigchld ;
   allow tftpd_t unconfined_t : fd use ;
   allow tftpd_t syslogd_t : unix_stream_socket connectto ;
   allow tftpd_t syslogd_t : unix_dgram_socket sendto ;
   allow tftpd_t var_lib_t : dir { ioctl read getattr lock search };
   allow tftpd_t var_run_t : dir { ioctl read write getattr lock add_name remove_name search };
   allow tftpd_t winbind_t : unix_stream_socket connectto ;
   allow tftpd_t tftpdir_t : file { read getattr };
   allow tftpd_t tftpdir_t : dir { read getattr search };

可以看出一個定義了8989條策略,上面是其中的小部分。


11、既然/var/ftp/pub/test.txt可以訪問,那么策略里肯定是allow的,且/var/ftp/pub/test.txt
的安全上下文如下:

-rwxr-xr-x  root root root:object_r:public_content_t:s0 /var/ftp/pub/test.txt

通過上面的命令驗證一下策略集中是否有該定義
[root@sgzhang audit]# sesearch   -a -s ftpd_t -t public_content_t | head 4
Found 14 av rules:
   allow ftpd_t public_content_t : file { ioctl read getattr lock };
   allow ftpd_t public_content_t : dir { ioctl read getattr lock search };
   allow ftpd_t public_content_t : lnk_file { read getattr };
   

12、那么根據(jù)這個思路可以更改/var/ftp/pub/root.txt的安全上下文即可,可用chcon命令
先對剛才的改變進行還原:

[root@sgzhang audit]# setsebool  -P ftp_home_dir 0
[root@sgzhang audit]# getsebool ftp_home_dir
ftp_home_dir --> off

[root@sgzhang audit]# ls /var/ftp/pub/root.txt -Z  
-rwxr-xr-x  root root root:object_r:user_home_t:s0     /var/ftp/pub/root.txt

[root@sgzhang audit]# chcon  -t public_content_t /var/ftp/pub/root.txt

[root@sgzhang audit]# ls /var/ftp/pub/root.txt -Z  
-rwxr-xr-x  root root root:object_r:public_content_t:s0 /var/ftp/pub/root.txt

[root@sgzhang audit]# lftp localhost
lftp localhost:~> ls pub/root.txt
-rwxr-xr-x    1 0        0               7 Aug 23 12:35 root.txt
   
13、另外在系統(tǒng)啟用了SElinux偽系統(tǒng)后的文件都有默認的安全上下文,既然在
/var/ftp/fub下創(chuàng)建的文件可以自動繼承,那么下面其他不同安全上下文的文件
如果也繼承了,那么就達到了目的,使用semanage 可以查看目錄或文件的默認
定義的安全上下文

[root@sgzhang pub]# semanage   fcontext -l |grep /var/ftp
/var/ftp(/.*)?                                     all files          system_u:object_r:public_content_t:s0
/var/ftp/bin(/.*)?                                 all files          system_u:object_r:bin_t:s0
/var/ftp/etc(/.*)?                                 all files          system_u:object_r:etc_t:s0
/var/ftp/lib(64)?(/.*)?                            all files          system_u:object_r:lib_t:s0
/var/ftp/lib(64)?/ld[^/]*\.so(\.[^/]*)*            regular file       system_u:object_r:ld_so_t:s0
/var/ftp/lib(64)?/lib[^/]*\.so(\.[^/]*)*           regular file       system_u:object_r:shlib_t:s0
/var/ftp/bin/ls                                    regular file       system_u:object_r:ls_exec_t:s0



14、在體統(tǒng)中默認目錄和文件默認的安全上下文的定義文件放在:

[root@sgzhang files]# cat /etc/selinux/targeted/contexts/files/file_contexts |grep /var/ftp
/var/ftp(/.*)?        system_u:object_r:public_content_t:s0
/var/ftp/bin(/.*)?        system_u:object_r:bin_t:s0
/var/ftp/etc(/.*)?        system_u:object_r:etc_t:s0
/var/ftp/lib(64)?(/.*)?        system_u:object_r:lib_t:s0
/var/ftp/lib(64)?/ld[^/]*\.so(\.[^/]*)*        --        system_u:object_r:ld_so_t:s0
/var/ftp/lib(64)?/lib[^/]*\.so(\.[^/]*)*        --        system_u:object_r:shlib_t:s0
/var/ftp/bin/ls        --        system_u:object_r:ls_exec_t:s0
   
15、使用restorecon恢復系統(tǒng)定義的安全上下文

[root@sgzhang pub]# ls -Z
-rwxr-xr-x  root root root:object_r:user_home_t:s0     root.txt
-rwxr-xr-x  root root root:object_r:public_content_t:s0 test.txt

[root@sgzhang pub]# restorecon -Rv /var/ftp/
restorecon reset /var/ftp/pub/root.txt context root:object_r:user_home_t:s0->system_u:
object_r:public_content_t:s0

(其中R是遞歸,v是把操作顯示在屏幕上)

[root@sgzhang pub]# ls -Z
-rwxr-xr-x  root root system_u:object_r:public_content_t:s0 root.txt
-rwxr-xr-x  root root root:object_r:public_content_t:s0 test.txt  

[root@sgzhang files]# cat /etc/selinux/targeted/contexts/files/file_contexts |grep /var/ftp
/var/ftp(/.*)?        system_u:object_r:public_content_t:s0


16、另外 使用chcon的另外一個參數(shù)  --reference也是可以的

[root@sgzhang pub]# ls -Z
-rwxr-xr-x  root root system_u:object_r:user_home_t:s0 root.txt
-rwxr-xr-x  root root root:object_r:public_content_t:s0 test.txt

[root@sgzhang pub]# chcon  --reference  /var/ftp/pub/test.txt  /var/ftp/pub/root.txt

[root@sgzhang pub]# ls -Z
-rwxr-xr-x  root root root:object_r:public_content_t:s0 root.txt
-rwxr-xr-x  root root root:object_r:public_content_t:s0 test.txt

使用reference復制一份源( /var/ftp/pub/test.txt )的安全上下文給目的( /var/ftp/pub/root.txt )


17、創(chuàng)建一個帳號用于測試:

[root@sgzhang pub]# useradd  -d /zsgd  -m zsgd

[root@sgzhang pub]# passwd zsgd (密碼是aaa123)
Changing password for user zsgd.
New UNIX password:
BAD PASSWORD: it does not contain enough DIFFERENT characters
Retype new UNIX password:
passwd: all authentication tokens updated successfully.

18、用創(chuàng)建的帳號登錄FTP服務(wù)器,登錄是正常的,但ls等操作異常,如下:

[root@sgzhang pub]# lftp  -u zsgd localhost
Password:
lftp zsgd@localhost:~> ls         
ls: Login failed: 500 OOPS: cannot change directory:/zsgd

這是使用另外一個收集日志的工具setroubleshoot進行排查,首先啟動setroubleshoot
的deamon:

[root@sgzhang init.d]# /etc/init.d/setroubleshoot  status
setroubleshootd is stopped
[root@sgzhang init.d]# /etc/init.d/setroubleshoot  start
Starting setroubleshootd:                                  [  OK  ]
[root@sgzhang init.d]# /etc/init.d/setroubleshoot  status
setroubleshootd (pid  6021) is running...


19、使用zsgd用戶登錄,以便于產(chǎn)生日志記錄

[root@sgzhang init.d]# lftp -u zsgd localhost
Password:
lftp zsgd@localhost:~> ls         
ls: Login failed: 500 OOPS: cannot change directory:/zsgd


產(chǎn)生日志如下:
[root@sgzhang ~]# tail  -f /var/log/messages |grep  setroubleshoot
Aug 23 22:17:50 sgzhang setroubleshoot: SELinux is preventing access
to files with the default label, default_t. For complete SELinux messages.
run sealert -l ba5ee7cd-2d06-4dc7-9ee8-364332d90eb2


20、日志中提示使用sealert -l ba5ee7cd-2d06-4dc7-9ee8-364332d90eb2查看詳細信息:

[root@sgzhang ~]# sealert -l ba5ee7cd-2d06-4dc7-9ee8-364332d90eb2 (下面是部分信息)
Host Name                     sgzhang
Platform                      Linux sgzhang 2.6.18-164.el5PAE #1 SMP Thu Sep 3
                              04:10:44 EDT 2009 i686 i686
Alert Count                   5
First Seen                    Sun Aug 22 20:23:59 2010
Last Seen                     Mon Aug 23 22:17:50 2010
Local ID                      ba5ee7cd-2d06-4dc7-9ee8-364332d90eb2
Line Numbers                  

Raw Audit Messages            

host=sgzhang type=AVC msg=audit(1282573070.455:1056): avc:  denied  { search } for  pid=6130
comm="vsftpd" name="zsgd" dev=sda1 ino=9591650 scontext=root:system_r:ftpd_t:s0 tcontext=system_u:
object_r:default_t:s0 tclass=dir

host=sgzhang type=SYSCALL msg=audit(1282573070.455:1056): arch=40000003 syscall=12 success=
no exit=-13 a0=8ac0530 a1=1a1b a2=1b68fc a3=bfa1f014 items=0 ppid=6126 pid=6130 auid=0 uid=0
gid=0 euid=6683 suid=6683 fsuid=6683 egid=6683 sgid=6683 fsgid=6683 tty=(none) ses=9 comm="vsftpd"
exe="/usr/sbin/vsftpd" subj=root:system_r:ftpd_t:s0 key=(null)


21、但策略中已允許了ftpd_t的主體對default_t的客體訪問,如下:

[root@sgzhang ~]# sesearch  -a -s ftpd_t  |grep default |tail -n 5
   allow ftpd_t default_t : dir { ioctl read getattr lock search };
   allow ftpd_t default_t : lnk_file { read create getattr setattr unlink link rename };
   allow ftpd_t default_t : lnk_file { ioctl read getattr lock };
   allow ftpd_t default_t : sock_file { ioctl read write create getattr setattr lock append unlink link rename };
   allow ftpd_t default_t : fifo_file { ioctl read write create getattr setattr lock append unlink link rename };

22、如果遇到這種情況,需要驗證一下bool值,其實bool值是策略的補充,會發(fā)現(xiàn)
布爾值中已經(jīng)定義了ftp訪問home是disable

[root@sgzhang ~]# getsebool  -a |grep ftp
allow_ftpd_anon_write --> off
allow_ftpd_full_access --> off
allow_ftpd_use_cifs --> off
allow_ftpd_use_nfs --> off
allow_tftp_anon_write --> off
ftp_home_dir --> off
ftpd_connect_db --> off
ftpd_disable_trans --> off
ftpd_is_daemon --> on
httpd_enable_ftp_server --> off
tftpd_disable_trans --> off


23、修改bool值:

[root@sgzhang ~]# setsebool  -P ftp_home_dir  1

[root@sgzhang ~]# getsebool   ftp_home_dir
ftp_home_dir --> on

測試:
[root@sgzhang ~]# lftp -u zsgd localhost
Password:
lftp zsgd@localhost:~> ls -a
drwx------    4 6683     6683         4096 Aug 23 14:10 .
drwxr-xr-x   34 0        0            4096 Aug 23 14:10 ..
-rw-r--r--    1 6683     6683           33 Aug 23 14:10 .bash_logout
-rw-r--r--    1 6683     6683          176 Aug 23 14:10 .bash_profile
-rw-r--r--    1 6683     6683          124 Aug 23 14:10 .bashrc


24、如何屏蔽SElinux對一個主體的保護:

[root@sgzhang ~]# getsebool  -a |grep ftp
allow_ftpd_anon_write --> off
allow_ftpd_full_access --> off
allow_ftpd_use_cifs --> off
allow_ftpd_use_nfs --> off
allow_tftp_anon_write --> off
ftp_home_dir --> on
ftpd_connect_db --> off
ftpd_disable_trans --> off
ftpd_is_daemon --> on
httpd_enable_ftp_server --> off
tftpd_disable_trans --> off


25、如何屏蔽SElinux對一個主體的保護:

[root@sgzhang ~]# setsebool  -P  ftpd_disable_trans 1

[root@sgzhang ~]# getsebool  -a |grep ftpd_disable_trans
ftpd_disable_trans --> on

重啟相關(guān)的主體:

[root@sgzhang ~]# service vsftpd restart
Shutting down vsftpd:                                      [  OK  ]
Starting vsftpd for vsftpd:                                [  OK  ]

發(fā)現(xiàn)主體的類型發(fā)上了變化:

[root@sgzhang ~]# ps -efZ |grep vsftpd
root:system_r:initrc_t:s0       /usr/sbin/vsftpd /etc/vsftpd/vsftpd.conf


26、測試:

[root@sgzhang ~]# lftp -u zsgd localhost
Password:
lftp zsgd@localhost:~> ls         
lftp zsgd@localhost:~> ls -a
drwx------    4 6683     6683         4096 Aug 23 14:10 .
drwxr-xr-x   34 0        0            4096 Aug 23 14:10 ..
-rw-r--r--    1 6683     6683           33 Aug 23 14:10 .bash_logout
-rw-r--r--    1 6683     6683          176 Aug 23 14:10 .bash_profile
-rw-r--r--    1 6683     6683          124 Aug 23 14:10 .bashrc
-rw-r--r--    1 6683     6683          515 Aug 23 14:10 .emacs
drwxr-xr-x    3 6683     6683         4096 Aug 23 14:10 .kde
drwxr-xr-x    4 6683     6683         4096 Aug 23 14:10 .mozilla
-rw-r--r--    1 6683     6683          658 Aug 23 14:10 .zshrc


27、常見的問題就是存放頁面的路徑更換后,頁面的安全上下文和httpd主體不匹配
造成頁面無權(quán)訪問,還有就是alias所指的路徑下的文件

[root@sgzhang html]# echo test_httpd > index.html
[root@sgzhang html]# cd
[root@sgzhang ~]# pwd
/root
[root@sgzhang ~]# echo test_httpd > index2.html
[root@sgzhang ~]# mv index2.html  /var/www/html/
[root@sgzhang ~]# cd /var/www/html/
[root@sgzhang html]# ls -Z
-rw-------  root root root:object_r:user_home_t:s0     index2.html
-rw-------  root root root:object_r:httpd_sys_content_t:s0 index.html
[root@sgzhang html]# chmod  755 *
[root@sgzhang html]# ls -Z
-rwxr-xr-x  root root root:object_r:user_home_t:s0     index2.html
-rwxr-xr-x  root root root:object_r:httpd_sys_content_t:s0 index.html


28、



29、
Alias舉例:

Alias /docs/ "/usr/share/doc/"

<Directory "/usr/share/doc/">
    Options Indexes MultiViews
    AllowOverride None
    Order allow,deny
    Allow from all
</Directory>
#
Alias /spool/ "/var/spool/"

<Directory "/var/spool/">
    Options Indexes MultiViews
    AllowOverride None
    Order allow,deny
    Allow from all
</Directory>

30、



31、



32、原因:

[root@sgzhang spool]# ls -Z /usr/share/doc/ |head –n 3
drwxr-xr-x  root root system_u:object_r:usr_t:s0       a2ps-4.13b
drwxr-xr-x  root root system_u:object_r:usr_t:s0       aalib-1.4.0
drwxr-xr-x  root root system_u:object_r:usr_t:s0       acl-2.2.39

[root@sgzhang spool]# sesearch  -a -s httpd_t -t usr_t
Found 4 av rules:
   allow httpd_t usr_t : file { ioctl read getattr lock };
   allow httpd_t usr_t : dir { ioctl read getattr lock search };
   dontaudit httpd_t usr_t : dir { ioctl read write getattr lock add_name remove_name search };
   allow httpd_t usr_t : lnk_file { ioctl read getattr lock };


33、原因:

[root@sgzhang spool]# ls   -Z /var/spool/
drwxr-xr-x  root   root   system_u:object_r:system_cron_spool_t:s0 anacron
drwx------  daemon daemon system_u:object_r:cron_spool_t:s0 at
drwxr-xr-x  daemon daemon system_u:object_r:var_spool_t:s0 authdaemon
drwxrwx---  smmsp  smmsp  system_u:object_r:mqueue_spool_t:s0 clientmqueue


[root@sgzhang var]# sesearch  -a -s httpd_t -t system_cron_spool_t

這里就找不到對應的策略


34、共享文件:

[root@sgzhang var]# cat /etc/samba/smb.conf  |tail -n 10
[data]
        path = /data
        public = yes
        writable = yes
       
[back]
        path = /disk2/temp
        public = yes
        writable = yes


35、啟動smb進程:

[root@sgzhang var]# ps -efZ |grep smb
root:system_r:smbd_t:s0         root      8955     1  0 Aug23 ?        00:00:00 smbd -D
root:system_r:smbd_t:s0         root      8959  8955  0 Aug23 ?        00:00:00 smbd -D
root:system_r:smbd_t:s0         root      9060  8955  0 00:02 ?        00:00:00 smbd –D

共享文件的安全上下文:

[root@sgzhang var]# ls -Z /disk2/|grep temp
drwxrwxrwx  root    root  system_u:object_r:default_t:s0   temp

[root@sgzhang var]# ls -Z / |grep data
drwxrwxrwx  root   root   system_u:object_r:default_t:s0   data


36、



37、排錯:

[root@sgzhang var]# sesearch  -a -s smbd_t -t default_t
Found 8 av rules:
   dontaudit smbd_t default_t : dir getattr ;
   allow smbd_t default_t : file { ioctl read getattr lock };
   allow smbd_t default_t : file { ioctl read write create getattr setattr lock append unlink link rename };
   allow smbd_t default_t : dir { ioctl read getattr lock search };
   allow smbd_t default_t : dir { ioctl read write create getattr setattr lock unlink link rename add_name


發(fā)現(xiàn)權(quán)限是允許的


38、看bool值:

[root@sgzhang var]# getsebool  -a |grep samba
samba_domain_controller --> off
samba_enable_home_dirs --> off
samba_export_all_ro --> off
samba_export_all_rw --> off
samba_share_fusefs --> off
samba_share_nfs --> off
use_samba_home_dirs --> off
virt_use_samba --> off

這里ro和rw都是disable,問題出在這里


39、修改測試:發(fā)現(xiàn)可以讀取了,但在smb.conf中定義的寫權(quán)限無法使用

[root@sgzhang var]# setsebool  -P samba_export_all_ro 1
[root@sgzhang var]# getsebool   samba_export_all_ro
samba_export_all_ro --> on

40、再修改測試:發(fā)現(xiàn)可以了

[root@sgzhang temp]# setsebool  -P samba_export_all_rw 1
[root@sgzhang temp]# getsebool  samba_export_all_rw
samba_export_all_rw --> on

論壇徽章:
0
2 [報告]
發(fā)表于 2010-08-26 09:05 |只看該作者
學習!

論壇徽章:
0
3 [報告]
發(fā)表于 2010-09-06 02:14 |只看該作者
嗯,瀏覽西

論壇徽章:
0
4 [報告]
發(fā)表于 2010-10-09 11:18 |只看該作者
學習!

論壇徽章:
0
5 [報告]
發(fā)表于 2010-10-13 11:38 |只看該作者
學習,講selinux的東西太少了。
很多時候都是把selinux一關(guān)了是。
樓主能推薦幾個selinux的鏈接么。
不要虛的,多講架構(gòu)和操作。
多謝樓主

論壇徽章:
0
6 [報告]
發(fā)表于 2010-10-14 23:04 |只看該作者
學習,講selinux的東西太少了。
很多時候都是把selinux一關(guān)了是。
樓主能推薦幾個selinux的鏈接么。
不要 ...
minmig 發(fā)表于 2010-10-13 11:38



    參考一下這個  http://book.51cto.com/art/200810/94193.htm

selinux 開始用是不好用,不好入門,我也是入門階段,如果大家感興趣,我可以繼續(xù)做下去,和大家一起學習。

論壇徽章:
381
CU十二周年紀念徽章
日期:2014-01-04 22:46:58CU大牛徽章
日期:2013-03-13 15:32:35CU大;照
日期:2013-03-13 15:38:15CU大;照
日期:2013-03-13 15:38:52CU大;照
日期:2013-03-14 14:08:55CU大;照
日期:2013-04-17 11:17:19CU大;照
日期:2013-04-17 11:17:32CU大;照
日期:2013-04-17 11:17:37CU大牛徽章
日期:2013-04-17 11:17:42CU大;照
日期:2013-04-17 11:17:47CU大;照
日期:2013-04-17 11:17:52CU大;照
日期:2013-04-17 11:17:56
7 [報告]
發(fā)表于 2010-10-15 08:29 |只看該作者
好文章,收藏備用

論壇徽章:
0
8 [報告]
發(fā)表于 2010-11-14 14:24 |只看該作者
學習了!辛苦

論壇徽章:
3
金牛座
日期:2014-06-14 22:04:062015年辭舊歲徽章
日期:2015-03-03 16:54:152015年迎新春徽章
日期:2015-03-04 09:49:45
9 [報告]
發(fā)表于 2010-11-14 18:02 |只看該作者
好帖,大家多多學習支持

論壇徽章:
0
10 [報告]
發(fā)表于 2010-11-15 17:25 |只看該作者
好文章,收藏備用!
您需要登錄后才可以回帖 登錄 | 注冊

本版積分規(guī)則 發(fā)表回復

  

北京盛拓優(yōu)訊信息技術(shù)有限公司. 版權(quán)所有 京ICP備16024965號-6 北京市公安局海淀分局網(wǎng)監(jiān)中心備案編號:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年舉報專區(qū)
中國互聯(lián)網(wǎng)協(xié)會會員  聯(lián)系我們:huangweiwei@itpub.net
感謝所有關(guān)心和支持過ChinaUnix的朋友們 轉(zhuǎn)載本站內(nèi)容請注明原作者名及出處

清除 Cookies - ChinaUnix - Archiver - WAP - TOP