Nós herdamos vários servidores usados de outra equipe. Alguns deles têm o SELinux ativado, outros não. Por causa do SELinux, estamos tendo problemas para configurar o ssh sem senha, nosso servidor da web, etc. Encontramos uma solução alternativa neste site de stackexchange , que é executado:
restorecon -R -v ~/.ssh
No entanto, como não precisamos do SELinux executando para o que fazemos, pode ser mais fácil desativá-lo do que lembrar que todos executem o cmd acima em qualquer diretório que precise de permissões.
Podemos desativar o SELinux sem nenhuma repercussão no futuro ou é melhor apenas redefinir a imagem do servidor? Uma coisa a notar; nosso grupo de TI está realmente ocupado, então recriar a imagem de um servidor não está no topo da lista, a menos que seja absolutamente necessário (precisa de um bom caso de negócios) ... ou alguém suborna seu chefe com uma garrafa de uísque ou uísque.
ATUALIZAÇÃO: Obrigado pela sugestão e pelo conselho de todos. Esses servidores serão todos usados como servidores de desenvolvimento internos. Não haverá acesso externo a essas máquinas, portanto a segurança não é uma grande preocupação para nós. Nossos servidores atuais que estamos usando todos (de acordo com o meu conhecimento) não têm o SELinux ativado. Alguns dos que meu gerente acabou de adquirir fazem e são esses que estamos vendo desabilitar, para que tudo em nosso cluster seja uniforme.
Respostas:
SELinux é um recurso de segurança do sistema operacional. Ele foi projetado para ajudar a proteger algumas partes do servidor de outras partes.
Por exemplo, se você executa um servidor da web e possui algum código "vulnerável" que permite que um invasor execute comandos arbitrários, o SELinux pode ajudar a atenuar isso, impedindo o servidor da web de acessar arquivos que não é permitido ver.
Agora você pode desativar o SELinux e não deve quebrar nada. O servidor continuará funcionando normalmente.
Mas você desativou um dos recursos de segurança.
fonte
Existem visualizações variadas do SELinux. Em muitos casos, alguns aplicativos não funcionam bem com o SELinux, de modo que essa decisão é discutível (o Oracle é um exemplo).
Geralmente, o SELinux é um mecanismo de proteção para colocar mais um obstáculo no caminho de um bandido que quer subverter seu sistema.
Nas minhas funções anteriores como Administrador de Sistemas em grandes empresas ... geralmente desabilitei o SELinux. Não tive tempo de rastrear todos os erros do SELinux em todos os sistemas usados por usuários, desenvolvedores e gerentes.
Antes de desabilitar as coisas, você pode querer começar redefinindo os arquivos no sistema de volta ao que deveriam ser. O método mais fácil que encontrei é inserir o comando:
OU
Em seguida, reinicie e aguarde, pois o sistema levará a mesma quantidade de tempo para verificar e redefinir os rótulos errados do SELinux no sistema. Depois disso, você pode ficar bem, pois corrige e corrige rótulos não conformes do SELinux que podem ter sido modificados antes de você tentar administrar o servidor.
No entanto, se isso não acontecer, o sistema não será prejudicado por NÃO ter o SELinux no modo de imposição. É apenas uma camada extra de proteção.
fonte
/sbin/fixfiles onboot
trabalhou para mim no CentOS, não é assim comtouch /.autorelabel
. A execuçãosealert -a /var/log/audit/audit.log
mostra 0 alertas agora. @mdpc Qual é a diferença entre esses dois comandos?Simplificando, desabilitar mecanismos de controle de acesso obrigatório (MAC) como o SELinux não é uma boa idéia e pode colocá-lo em desvantagem de segurança se um bandido contornar os controles de acesso baseados em nome, implementados pelo DAC (Discretionary Access Control).
Se fosse eu, eu faria algo como
para ter certeza absoluta sobre a etiqueta de tipo atribuída recursivamente a partir de
~/.ssh
fonte
De um modo geral, você não deve desativar o SELinux. Existem ferramentas que podem ajudá-lo a entender o que deu errado. Meu favorito é o exemplo de uso do sealert:
OFC, você sempre pode configurar o SELinux no modo permissivo para depuração, mas manter o SELinux desativado ou permissivo é ensinado como falha grave de segurança pela Red Hat.
fonte