Настройка политик безопасности SELinux |
Если используемый вами дистрибутив оснащен подсистемой безопасности (Security-Enhanced Linux – Linux с улучшенной безопасностью), то для того, чтобы служебные компоненты продукта (такие как сканирующее ядро) работали корректно после установки компонентов приложения, вам, возможно, потребуется внести изменения в политики безопасности, используемые . 1. Проблемы при установке универсального пакета При включенном установка продукта в виде универсального пакета из установочного файла (.run) может окончиться неудачей, поскольку будет заблокирована попытка создания в системе специального пользователя drweb, с полномочиями которого работают компоненты Dr.Web для файловых серверов UNIX. В случае если попытка установки продукта из установочного файла была прервана из-за невозможности создания пользователя drweb, проверьте режим работы , для чего выполните команду . Эта команда выводит на экран текущий режим зашиты: •Permissive – защита активна, но используется разрешающая стратегия: действия, нарушающие политики безопасности, не запрещаются, а только фиксируются в журнале аудита. •Enforced – защита активна, используется запрещающая стратегия: действия, нарушающие политики безопасности, регистрируются в журнале аудита и блокируются. •Disabled – установлен, но неактивен. Если работает в режиме Enforced, следует временно (на период установки продукта) перевести ее в режим Permissive. Для этого выполните следующую команду:
Указанная команда временно (до первой перезагрузки системы) переведет в режим Permissive.
После успешной установки продукта из установочного файла, но до его запуска и активации верните режим Enforced, для чего выполните команду:
2. Проблемы функционирования продукта В некоторых случаях при работающем отдельные компоненты Dr.Web для файловых серверов UNIX (такие, как и ) не смогут запуститься, вследствие чего сканирование объектов и мониторинг файловой системы станут невозможны. Признаком того, что эти компоненты не могут быть запущены, является появление сообщений об ошибках 119 и 120 в системном журнале, который ведет служба (обычно этот журнал расположен в каталоге /var/log/).
В случае срабатывания системы безопасности информация об отказах фиксируется также в системном журнале аудита. В общем случае, при использовании в системе демона , журнал аудита располагается в файле /var/log/audit/audit.log. В противном случае сообщения о запрете операции записываются в общий файл журнала (/var/log/messages или /var/log/syslog). Если установлено, что компоненты сканирования не функционируют из-за того, что они блокируются , необходимо скомпилировать для них специальные политики безопасности.
Создание политик безопасности SELinux: 1.Создайте новый файл с исходным кодом политики (файл с расширением .te). Данный файл определяет ограничения, относящиеся к описываемому модулю. Исходный файл политики может быть создан двумя способами: 1)С помощью утилиты . Это наиболее простой способ, поскольку данная утилита генерирует разрешающие правила на основе сообщений об отказе в доступе в файлах системных журналов. Возможно задать автоматический поиск сообщений в файлах журналов или указать путь к файлу журнала вручную. Обратите внимание, что этот способ можно использовать только в том случае, когда в системном журнале аудита уже зарегистрированы инциденты нарушения политик безопасности компонентами Dr.Web для файловых серверов UNIX. В случае если это не так, следует или дождаться таких инцидентов в процессе работы продукта Dr.Web для файловых серверов UNIX, или создать разрешающие политики принудительно, воспользовавшись утилитой (см. ниже).
Пример использования :
В данном примере утилита производит поиск в файле /var/log/audit/audit.log сообщений об отказе в доступе для компонента . В результате работы утилиты создаются два файла: исходный файл политики drweb-se.te и готовый к установке модуль политики drweb-se.pp. Если подходящих инцидентов в системном журнале не обнаружено, утилита вернет сообщение об ошибке. В большинстве случаев вам не потребуется вносить изменения в файл политики, созданный утилитой . Поэтому рекомендуется сразу переходить к пункту 4 для установки полученного модуля политики drweb-se.pp. Обратите внимание, что по умолчанию утилита в качестве результата своей работы выводит на экран готовый вызов команды . Скопировав его в командную строку и выполнив, вы выполните пункт 4. Перейдите к пункту 2, только если вы хотите внести изменения в политики, автоматически сформированные для компонентов Dr.Web для файловых серверов UNIX. 2)С помощью утилиты . Для этого укажите в качестве параметров имя компонента, работу с которым вы хотите настроить, и полный путь к его исполняемому файлу.
Пример создания политик при помощи : •Для компонента :
•Для компонента :
Вам будет предложено указать несколько общих характеристик домена, после чего для каждого компонента будут созданы три файла, определяющих политику: <module_name>.te, <module_name>.fc и <module_name>.if. 2.При необходимости отредактируйте сгенерированный исходный файл политики <module_name>.te, а затем, используя утилиту , создайте бинарное представление (файл с расширением .mod) исходного файла локальной политики.
Пример использования:
3.Создайте устанавливаемый модуль политики (файл с расширением .pp) с помощью утилиты . Пример:
4.Для установки созданного модуля политики воспользуйтесь утилитой . Пример:
Для получения дополнительной информации о принципах работы и настройки SELinux обратитесь к документации по используемому вами дистрибутиву Linux. |