SELinux在httpd服务端中的使用

   2016-09-18 0
核心提示:一、启用SELinux策略并安装httpd服务,改变网站的默认主目录为/website,添加SELinux文件标签规则,使网站可访问(以CentOS7系统操作)1、首先查看本系统是否已经安装httpd服务2、查看httpd的配置文件所在路径3、创建主目录为/website与网页文件index.html,并

一、启用SELinux策略并安装httpd服务,改变网站的默认主目录为/website,添加SELinux文件标签规则,使网站可访问(以CentOS7系统操作)

1、首先查看本系统是否已经安装httpd服务

SELinux在httpd服务端中的使用

2、查看httpd的配置文件所在路径

SELinux在httpd服务端中的使用

3、创建主目录为/website与网页文件"index.html",并更改httpd服务为该路径

SELinux在httpd服务端中的使用

4、给创建的目录打上标签,避免进程索取不到资源

SELinux在httpd服务端中的使用

5、清除防火墙规则,避免防火墙干扰

SELinux在httpd服务端中的使用

6、启动httpd服务

SELinux在httpd服务端中的使用

7、使用另一台虚拟机查看是否能打开网页

SELinux在httpd服务端中的使用

二、修改上述网站的http端口为9527,增加SELinux端口标签,使网站可访问(以centos7为例)

1、如需在selinux添加端口标签,需要使用命令"semanage",因此需要先安装

SELinux在httpd服务端中的使用

2、查看httpd端口标签

SELinux在httpd服务端中的使用

3、将httpd进程增加SELinux端口标签

SELinux在httpd服务端中的使用

4、将http的配置文件"httpd.conf"更改端口号为"9527"

SELinux在httpd服务端中的使用

5、更改httpd端口需要重启httpd服务

SELinux在httpd服务端中的使用

6、使用另一台虚拟机查看是否能打开网页

SELinux在httpd服务端中的使用

三、启用相关的SELinux布尔值,使上述网站的用户student的家目录可通过http访问

1、启用用户家目录相关的SELinux布尔值(永久生效)

SELinux在httpd服务端中的使用

2、更改http的用户服务配置文件"userdir.conf"

SELinux在httpd服务端中的使用

3、创建student用户,并且创建要访问的网站页面"index.html"

SELinux在httpd服务端中的使用

4、给启动httpd的用户"apache"添加访问普通用户"student"家目录的权限

SELinux在httpd服务端中的使用

5、重启httpd服务

SELinux在httpd服务端中的使用

7、在其他虚拟机测试是否能打开网页

SELinux在httpd服务端中的使用

总结:

<1> 进程用户"apache"是否有权限访问网页文件

<2> 是否已配置httpd配置文件"httpd.conf"和"userdir.conf"中的端口、访问路径以及开放的权限

<3> 防火墙是否已关闭或者清楚规则

<4> SELinux是否已添加端口标签和更改为"httpd"文件类型

 
标签: SELinux
反对 0举报 0 评论 0
 

免责声明:本文仅代表作者个人观点,与乐学笔记(本网)无关。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
    本网站有部分内容均转载自其它媒体,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责,若因作品内容、知识产权、版权和其他问题,请及时提供相关证明等材料并与我们留言联系,本网站将在规定时间内给予删除等相关处理.

  • 在CentOS上为Docker开启SELinux
    div, span, applet, object, iframe, h1, h2, h3, h4, h5, h6, p, blockquote, pre, a, abbr, acronym, address, big, cite, code, del, dfn, em, img, ins, kbd, q, s, samp, small, strike, strong, sub, sup, tt, var, b, u, i, center, dl, dt, dd, ol, u
    02-09
  • ?第五周作业
    1、显示/boot/grub/grub.conf中以至少一个空白字符开头的行;[root@localhost ~]# grep-E ^[[:space:]]+ /boot/grub/grub.conf root (hd0,0)kernel /vmlinuz-2.6.32-431.el6.x86_64 ro root=/dev/mapper/VolGroup-lv_root rd_NO_LUKS.UTF-8 rd_NO_MD rd_LVM_L
  • sed 替换、修改链接文件注意问题
    sed 替换、修改链接文件注意问题#系统与版本[root@localhost~]# cat /etc/redhat-releaseCentOS release 6.8 (Final)[root@localhost~]# sed --versionGNU sed version 4.2.1Copyright (C) 2009 Free Software Foundation, Inc.This is free software; see th
    12-23 SedSELinux
  • 查看SELinux状态&关闭SELinux
    1. 查看SELinux状态1.1 getenforcegetenforce命令是单词get(获取)和enforce(执行)连写,可查看selinux状态,与setenforce命令相反。setenforce命令则是单词set(设置)和enforce(执行)连写,用于设置selinux防火墙状态,如:setenforce 0用于关闭selinux防
    12-01 SELinux
  • SELinux介绍
    SELinux介绍
    SELinux介绍SELinux: Secure Enhanced Linux, 是美国国家安全局(NSA=The National Security Agency)和SCC(Secure Computing Corporation)开发的 Linux的一个强制访问控制的安全模块。 2000年以GNU GPL发布, Linux内核2.6版本后集成在内核中DAC: Discretion
    10-09 SELinux
  • SELinux——有趣的标签
    SELinux——有趣的标签
    SELinux SELinux:Secure Enhanced linux,工作与Linux内核中DAC:Discretionary Access Control 自由访问控制MAC:Mandatory Access Control 强制访问控制 DAC环境下进程是无束缚的MAC环境下策略的规则决定控制的严格程度MAC环境下进程可以被限制的策略被用来
    09-18 SELinux
  • linux基础学习之SElinux
    linux基础学习之SElinux
    1、SElinux简介 SELinux: Secure Enhanced Linux,是美国国家安全局「NSA=The National Security Agency」和SCC(Secure Computing Corporation)开发的Linux的一个强制访问控制的安全模块。2000年以GNU GPL发布,Linux内核2.6版本后集成在内核中 2、SElinux
    09-18 SELinux
  • 初识SElinux
    一、SElinux(Secure Enhanced Linux):安全增强的LinuxSElinux是一个在内核中实践的强制访问控制(MAC)安全性机制,由美国国家安全局NSA(The National Security Agency)和SCC(SecureComputing Corporation的)开发的针对计算机基础结构安全开发的一个全
    09-18 SELinux
  • SElinux
    selinux 配置文件 修改就要重启targeted:用来保护常见的网路服务,仅有限进程受到selinux控制,只监控容易被入侵的进程。targeted 慢慢完善的法律 系统默认使用targetedCENTOS6CENTOS7 ZAIZHEGEWENJIAN或者 cat /etc/sysconfig/selinuxSELINUX一切皆对象objec
    09-14 SELinux
点击排行