Назад | Перейти на главную страницу

Конфигурация для Ubuntu SELinux с sshd

Я пытаюсь настроить SELinux на сервере Ubuntu Trusty, который является экземпляром Amazon EC2. Я следил за документацией Debian по установке SELinux. Установка работает хорошо, что видят:

корень @ машина: ~ # статус

Статус SELinux: включен

SELinuxfs монтирование: / sys / fs / selinux

Корневой каталог SELinux: / etc / selinux

Имя загруженной политики: по умолчанию

Текущий режим: разрешительный

Режим из файла конфигурации: разрешающий

Статус политики MLS: включен

Статус политики deny_unknown: разрешено

Максимальная версия политики ядра: 28

Однако у меня есть некоторые проблемы с моим контекстом в качестве стандартного пользователя с ssh. У меня есть контекст: system_u: system_r: sysadm_t: SystemLow. Я тестировал с пользователем root, который также является system_u: system_r: sysadm_t: SystemLow.

корень @ ip-172-31-4-210: ~ # id -Z

system_u: system_r: sysadm_t: SystemLow

Поскольку я могу присоединиться к этому серверу только через SSH, думаю, проблема в этом. Это логическое значение или политика, разрешающая вход по ssh с контекстом unlimited_u?

РЕДАКТИРОВАТЬ 1: Мне жаль, что я не дал достаточно подробностей. Я хочу просто настроить SELinux для ограничения процесса и демона, я хочу, чтобы мой стандартный пользователь мог выполнять sudo и управлять системой. Разве root не должен находиться в контексте "unlimited_u"? Почему я system_u?

Вывод логина semanage -l:

Имя для входа Пользователь SELinux MLS / MCS Range Service

__default__ unlimited_u SystemLow-SystemHigh *

root unlimited_u SystemLow-SystemHigh *

system_u system_u SystemLow-SystemHigh *

ubuntu unlimited_u SystemLow-SystemHigh *

Прежде всего, вы можете проверить все логические значения SELinux с помощью:

getsebool -a

Там вы можете проверить, есть ли логическое значение по этой проблеме или нет.

Еще вы можете попробовать дать своему пользователю другую роль:

semanage login -a -s <role> <your_user>

Просто убедитесь, что роль такая же, как у пользователя root (в данном случае system_u), но помните о рисках безопасности. Вы всегда можете вернуться с:

semanage login -d <your_user>