当前位置: 首页 > news >正文

dnf做任务解除制裁网站临沂seo公司稳健火星

dnf做任务解除制裁网站,临沂seo公司稳健火星,云盘可以做网站吗,徐州建设厅网站selinux 集成在 Linux 内核中。它的核心目标是通过精细化权限控制,限制进程和用户对系统资源的访问权限。 1. 问题现象 在没有关闭selinux下,在机器A 10.42.72.9执行: ssh-keygenssh-copy-id root10.42.72.10 ,将公有证书id_rs…

selinux 集成在 Linux 内核中。它的核心目标是通过精细化权限控制,限制进程和用户对系统资源的访问权限。

1. 问题现象

在没有关闭selinux下,在机器A 10.42.72.9执行:

  1. ssh-keygen
  2. ssh-copy-id root@10.42.72.10 ,将公有证书id_rsa.pub写到机器B 10.42.72.10/root/.ssh/authorized_keys 中;
  3. ssh root@10.42.72.10 仍然需要输入密码,这显然不符合预期

临时关闭机器B的selinux ,执行 setenforce 0 后即可连接,这说明是selinux的策略限制了。

2. 问题排查

先安装包: yum install -y policycoreutils-python-utils, 安装后才有audit2allow ,semodule,semanage等命令

2.1. 查看审计日志文件: /var/log/audit/audit.log

sudo grep AVC /var/log/audit/audit.log
type=AVC msg=audit(1744624463.213:420): avc:  denied  { open } for  pid=20655 comm="sshd" path="/etc/pve/priv/authorized_keys" dev="fuse" ino=27 scontext=system_u:system_r:sshd_t:s0-s0:c0.c1023 tcontext=system_u:object_r:fusefs_t:s0 tclass=file permissive=0
type=AVC msg=audit(1744626167.435:699): avc:  denied  { read } for  pid=32937 comm="sshd" name="authorized_keys" dev="fuse" ino=27 scontext=system_u:system_r:sshd_t:s0-s0:c0.c1023 tcontext=system_u:object_r:fusefs_t:s0 tclass=file permissive=0
type=AVC msg=audit(1744626331.692:714): avc:  denied  { getattr } for  pid=33284 comm="sshd" path="/etc/pve/priv/authorized_keys" dev="fuse" ino=27 scontext=system_u:system_r:sshd_t:s0-s0:c0.c1023 tcontext=system_u:object_r:fusefs_t:s0 tclass=file permissive=0

根据日志,问题明确是SELinux阻止的,对文件没有open, read, getattr 权限,所以主要解决策略问题。另外,由于文件位于FUSE文件系统,可能需要特殊的文件上下文规则,因为FUSE挂载的文件系统可能默认使用fusefs_t类型,而sshd_t默认不允许访问这种类型。

2.2 查看/root/.ssh/authorized_keys

ls -lh /root.ssh/authorized_keys
lrwxrwxrwx. 1 root root 29  4月 14 16:17 /root/.ssh/authorized_keys -> /etc/xxx/priv/authorized_keys

发现它是另一个文件的软链接。

2.3 确认上下文

ls -Z  /etc/xxx/priv/authorized_keys 
输出
system_u:object_r:fusefs_t:s0 /etc/pve/priv/authorized_keys

确实是fusefs_t类型。

3. 创建自定义 SELinux 策略

在机器B上: 通过 audit2allow 生成允许规则:

3.1. 提取 AVC 日志并生成策略模块(推荐)

sudo grep AVC /var/log/audit/audit.log | audit2allow -M sshd_fusefs

3.2. 查看生成的策略文件内容(确保合理性)

cat sshd_fusefs.temodule sshd_fusefs 1.0;require {type session_dbusd_tmp_t;type xdm_t;type keepalived_t;type sshd_t;type fusefs_t;class sock_file write;             # sock_file 没写权限class dir search;                   # 目录没search 权限class file { getattr open read };  
}#============= keepalived_t ==============
allow keepalived_t fusefs_t:dir search;#============= sshd_t ==============#!!!! This avc is allowed in the current policy
allow sshd_t fusefs_t:file { getattr open read };#============= xdm_t ==============
allow xdm_t session_dbusd_tmp_t:sock_file write;

3.3. 编译并加载模块

sudo semodule -i sshd_fusefs.pp

4 验证

从机器A ssh 机器B不需要再输入密码。
sudo ausearch -m AVC | grep denied # 确认无新拒绝日志

5 自定义te文件

也可以自已编写或修改te文件

5.1. 编译模块

checkmodule -M -m -o mypolicy.mod mypolicy.te
semodule_package -o mypolicy.pp -m mypolicy.mod

5.2. 加载模块

sudo semodule -i mypolicy.pp

5.3. 验证模块是否加载

sudo semodule -l | grep mypolicy

6 . 设置新上下文

除了步骤3的方式,也可以 修改文件上下文标签

# 临时修复
sudo chcon -t ssh_home_t ~/.ssh/authorized_keys# 永久修复
sudo semanage fcontext -a -t ssh_home_t "/path/to/authorized_keys"
sudo restorecon -v /path/to/authorized_keys

但是这种方式在上述遇到的问题中没作用。

http://www.cadmedia.cn/news/3050.html

相关文章:

  • wordpress 非插件导航分页windows优化大师的特点
  • 网站开发网站排名优化建站
  • 广州网站建设定制费用百度推广是做什么的
  • 营销渠道策略南宁seo怎么做优化团队
  • 网站建设 精品课程seo百度站长工具查询
  • 网站制作设计教程广告优化师工作内容
  • 小微企业名录查询官网seo怎么才能优化好
  • 天津 网站建设色盲测试
  • 医院网站建设方案计划书网站外链的优化方法
  • 网站建设推广招代理加盟网站排名怎么做
  • 做网站哪家强排名seo公司哪家好
  • 广东建设协会网站首页品牌运营方案
  • 利州区住房和城乡建设部网站百度网盘客户端
  • 家具网站建设公司谷歌优化是什么意思
  • 郑州三牛网站建设开户推广竞价开户
  • 免费软件网站建设百度收录检测
  • 武汉市二手房交易合同备案在那个网站上做呀免费注册域名网站
  • java如何做网站sem竞价
  • 电商网站建设目的及网站的优势专门搜索知乎内容的搜索引擎
  • 网上购物网站的设计与实现旺道seo推广有用吗
  • 深圳网页设计兴田德润电话多少seo项目完整流程
  • 重庆一日游最佳景点aso优化教程
  • 如何建立自己的小程序谷歌seo网站排名优化
  • 呼和浩特建设工程安全管理网站网络广告设计
  • 长沙建网站需要多少钱网络营销以什么为中心
  • 沈阳网站推广公司排名网站ip查询站长工具
  • 宁波靠谱的网站推广定制西安网站公司推广
  • 网站开发一个多少钱啊百度推广售后
  • 邯郸集团网站建设永久免费建个人网站
  • 如何查询网站域名备案网店培训教程