首页 » 红帽培训 » RHS333系列2:服务的基本安全selinux、tcpwrapper和xinetd

RHS333系列2:服务的基本安全selinux、tcpwrapper和xinetd

时间:2012-01-29作者:felix.chan分类:红帽培训评论:5

一、selinux常用命令

ls -Zd /etc/       #查看etc目录的上下文
ps -Z    #查看进程的上下文

restorecon /etc/hosts    #恢复为默认的上下文
chcon -t tmp_t /etc/hosts   #设置指定的上下文
chcon –reference /etc/shadow anaconda-ks.cfg   #将shadow文件的上下文属性赋值给anaconda-ks.cfg文件

getenforce             #列出当前selinux的状态
setenforce 1           #设置selinux的状态 0表示禁止   1表示强制

sealert -b        #查看selinux警告日志
sealert -a  /var/log/audit/audit.log       #分析审计日志

semanage port -a -t http_cache_port_t -p tcp 9999       #设置http服务的默认安全端口为9999,原来默认的应该是80端口

 

二、Tcpwrapper使用

1、tcpwrapper  规则可以写在/etc/hosts.allow或者/etc/hosts.deny文件中。通常情况下,官方建议是将允许访问的规则写在/etc/hosts.allow文件中,将禁止访问的的规则写在/etc/hosts.deny中,系统在加载规则时,先读取/etc/hosts.allow文件中的内容,再读取/etc/hosts.deny文件中的内容,然后再逐条匹配,如果条件满足,则按照定义的规则进行处理。

2、其实我们也可以不用按照官方的建议来做,因为在hosts.allow文件中是可以写deny的规则,而在hosts.deny中也可以写allow的规则的。因为那样我们要再两个文件中编写规则比较麻烦。我们可以将/etc/hosts.allow文件始终保持为空的,将所有规则放入到/etc/hosts.deny中,那么为什么建议是将所有规则写入在hosts.deny中,而不是全部写入到hosts.allow中呢?那是因为有些特殊的规则用法是只能在hosts.deny文件中才能生效。

例如: sshd : ALL : twist /bin/echo “421 Connection prohibited.”
该规则就要必须放在/etc/hosts.deny中才能生效。

3、规则的写法:
抱歉,只有对本文发表过评论才能阅读隐藏内容。

原创文章,转载请注明: 转载自红防联盟www.rednat.com

本文链接地址: RHS333系列2:服务的基本安全selinux、tcpwrapper和xinetd

|2|right
5 条评论
  1. avatar
    root China Internet Explorer Windows 2012-03-04 08:20 回复

    看看怎样。

  2. avatar
    张明 China Internet Explorer Windows 2012-05-22 14:41 回复

    终于找到啦

  3. avatar
    eddy Germany Mozilla Firefox Windows 2014-03-25 12:58 回复

    看看怎样。

  4. avatar
    ah wei Germany Mozilla Firefox Windows 2014-03-25 13:04 回复

    thank you

  5. avatar
    netmanit@qq.com China Google Chrome Windows 2014-05-28 09:24 回复

    good ,thanks so much

发表评论

电子邮件地址不会被公开。 必填项已用 * 标注

您可以使用这些 HTML 标签和属性: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>