
08-03-2007, 22:09
|
|
מנהל פורומי "תכנות ובניית אתרים" ו"חומרה ורשתות"
|
|
חבר מתאריך: 25.10.01
הודעות: 42,778
|
|
ובכן, יש כל מיני דרכים לקבע כזה דבר.
באופן כללי, אפשר להעביר אפשרות לקרנל בקונפיגורציה של ה bootloader (בד"כ זה יהיה boot/grub/grub.conf/) - וזה תלוי באיך ההפצה "טיפלה" בקרנל - אבל בד"כ זה יהיה selinux=0 בסוף השורה kernel וזה אמור לטפל בזה.
אפשרות אחרת היא להכניס את הפקודה המדוברת שמבטלת לקובץ etc/rc.local/ - אבל היא אפשרות פחות "נכונה", לא כי זה לא יעבוד, אלא כי לא כך עושים דברים (לטעמי האישי).
לבסוף, לשאלת האבטחה - תלוי - אם זה שרת פנימי ברשת מקומית, סביר להניח שלינוקס לא תהיה החוליה החלשה במערך האבטחה של החברה (לפחות בברירות המחדל, מי שמשנה דברים - אחריותו...). אם אל השרת נכנסים חיבורים מהאינטרנט, זה משהו אחר. אבטחה זה כן דבר מומלץ, וכמה שיותר, יותר טוב. אם רוצים להשאיר את זה, מה שצריך לעשות, זה לאפשר לפרוסס שמנסה לעשות מה שהוא מנסה לעשות והיום אסור לו, ואת שאר ההגנות להשאיר.
איך עושים את זה?
ממש בקצרה:
dmesg -c (כדי לנקות את לוג הקרנל שבזכרון)
echo 0 >/selinux/enforce (כדי לא לאכוף את האבטחה, ובכך נראה את כל הפעולות שהיו אמורות להחסם)
ביצוע הפעולה שחסומה בד"כ, כך שהחסימה תרשם ב dmesg
echo 1 > /selinux/enforce (כדי להחזיר את החסימה)
ואז הרצה של
audit2allow -d
מה שיחזיר את רשימת החוקים שיש לאפשר כדי לפעול במצב המאובטח כשהדברים המסויימים שלנו פתוחים. את הרשימה הזאת צריך להכניס לקובץ local.te שבהגדרות ה policy של selinux. אין לזה מקום אחיד בכל הפצה, ואני את פדורה לא מכיר, אז לצערי אני לא יכול לעזור לך בשלב הזה (גוגל...). לאחר ההוספה לקובץ local.te יש לבנות policy בינארי חדש על ידי מעבר לספרית ה Makefile והרצת הפקודה make reload
בהצלחה
|