selinux
SELinux, Linux çekirdeğine entegre edilmiş güçlü bir Zorunlu Erişim Kontrolü (MAC - Mandatory Access Control) güvenlik mekanizmasıdır. Geleneksel Linux İsteğe Bağlı Erişim Kontrolü (DAC - Discretionary Access Control) modeline (yani dosya izinleri - sahip/grup/diğer, rwx) ek bir güvenlik katmanı sağlar. RHEL tabanlı dağıtımlarda (Fedora, CentOS Stream, Rocky Linux, AlmaLinux) varsayılan olarak etkin gelir.
Temel Kavramlar
SELinux'un temel amacı, süreçlerin (processes) erişebileceği kaynakları (dosyalar, portlar, diğer süreçler vb.) en az yetki prensibine (principle of least privilege) göre sıkı bir şekilde sınırlamaktır. Bir süreç, normal dosya izinleri izin verse bile, SELinux politikası izin vermiyorsa belirli bir kaynağa erişemez.
Güvenlik Bağlamları (Security Contexts / Labels): SELinux, sistemdeki her nesneye (süreç, dosya, port, arayüz vb.) bir güvenlik etiketi veya bağlam atar. Bu bağlam genellikle
kullanıcı:rol:tip:seviyeformatındadır (örn.system_u:object_r:httpd_sys_content_t:s0). En önemli kısım genellikle tip'tir.Politika (Policy): Hangi tipteki sürecin, hangi tipteki kaynağa nasıl erişebileceğini (örn.
httpd_ttipindeki sürecinhttpd_sys_content_ttipindeki dosyaları okumasına izin verilir) tanımlayan kurallar bütünüdür. Dağıtımlar genellikle varsayılan bir politika ile gelir (targetedpolitikası en yaygın olanıdır).Çalışma Modları:
Enforcing: Politika aktif olarak uygulanır. İzin verilmeyen eylemler engellenir ve/var/log/audit/audit.logdosyasına (eğerauditdservisi çalışıyorsa) kaydedilir. Bu, varsayılan ve önerilen moddur.Permissive: Politika uygulanmaz (eylemler engellenmez), ancak politika ihlalleri yine de loglanır. Sorun giderme sırasında, bir problemin SELinux kaynaklı olup olmadığını anlamak için geçici olarak bu moda geçilebilir.Disabled: SELinux tamamen devre dışıdır. Bu moddan tekrarPermissiveveyaEnforcingmoda geçmek genellikle dosya sisteminin yeniden etiketlenmesini gerektirir ve önerilmez.
Booleans: Politikanın belirli yönlerini kolayca açıp kapatmak için kullanılan anahtarlardır. Örneğin, Apache'nin ağa bağlanmasına veya kullanıcı ev dizinlerini okumasına izin veren boolean'lar olabilir. Bu, tüm politikayı yeniden yazmadan belirli davranışlara izin vermeyi sağlar.
Temel Yönetim Komutları
Durumu Kontrol Etme:
# Mevcut modu göster (Enforcing, Permissive, Disabled) getenforce # Daha detaylı durum bilgisi (mod, politika tipi vb.) sestatusModu Geçici Olarak Değiştirme: (Sistem yeniden başlayana kadar geçerli)
# Permissive moda geç sudo setenforce 0 # Enforcing moda geç sudo setenforce 1Modu Kalıcı Olarak Değiştirme:
/etc/selinux/config(veya/etc/sysconfig/selinux) dosyasını düzenleyin veSELINUX=satırınıenforcing,permissiveveyadisabledolarak ayarlayın.disabledmoduna geçmek veya bu moddan çıkmak için sistemin yeniden başlatılması gerekir.enforcingvepermissivearasında geçiş içinsetenforceyeterlidir, ancak kalıcı ayar için dosya düzenlenmelidir.# Örnek /etc/selinux/config içeriği SELINUX=enforcing SELINUXTYPE=targetedBağlamları Görüntüleme:
# Dosya/dizin bağlamlarını göster ls -Z /var/www/html # Süreç bağlamlarını göster ps auxZ | grep httpdDosya Bağlamını Geçici Olarak Değiştirme (
chcon): Bir dosyanın veya dizinin güvenlik bağlamını geçici olarak değiştirir.restoreconçalıştırıldığında veya sistem yeniden etiketlendiğinde varsayılan değere döner.# Apache'nin okuyabilmesi için tipini değiştir sudo chcon -t httpd_sys_content_t /srv/web/index.htmlVarsayılan Dosya Bağlamını Geri Yükleme (
restorecon): Bir dosyanın veya dizinin (ve altındakilerin-Rile) politika tarafından tanımlanan varsayılan güvenlik bağlamını geri yükler. Yanlış bağlam nedeniyle oluşan erişim sorunlarını çözmek için sıkça kullanılır.# Belirtilen dizin ve altındakilerin bağlamlarını düzelt sudo restorecon -Rv /var/www/htmlKalıcı Bağlam Ayarları (
semanage): Dosya yolları için varsayılan bağlamları, portları, boolean'ları vb. kalıcı olarak yönetmek için kullanılır. Bu komut genelliklepolicycoreutils-python-utils(veya benzeri) paketinin kurulmasını gerektirir.# Apache'nin 8080 portunu dinlemesine izin ver sudo semanage port -a -t http_port_t -p tcp 8080 # /srv/www dizininin varsayılan bağlamını ayarla sudo semanage fcontext -a -t httpd_sys_content_t "/srv/www(/.*)?" sudo restorecon -Rv /srv/www # Ayarı uygulaBoolean'ları Yönetme (
getsebool,setsebool):# Tüm boolean'ları ve durumlarını listele getsebool -a # Belirli bir boolean'ı listele (örn. httpd'nin ağa bağlanması) getsebool httpd_can_network_connect # Bir boolean'ı geçici olarak aç/kapat sudo setsebool httpd_can_network_connect on # Bir boolean'ı kalıcı olarak aç/kapat (-P) sudo setsebool -P httpd_can_network_connect on
Sorun Giderme
SELinux, izin sorunlarının yaygın bir kaynağı olabilir. Bir uygulamanın beklendiği gibi çalışmamasının nedeni SELinux ise, genellikle /var/log/audit/audit.log dosyasında type=AVC içeren bir kayıt bulunur.
Audit Loglarını Kontrol Etme:
auditdservisinin çalıştığından emin olun (sudo systemctl status auditd). Ardından logları inceleyin:# Son SELinux engellemelerini göster sudo ausearch -m AVC -ts recent # Anlaşılır bir açıklama için audit2why kullanın sudo ausearch -m AVC -ts recent | audit2whyPermissive Moda Geçme: Sorunun gerçekten SELinux kaynaklı olup olmadığını anlamak için geçici olarak permissive moda geçin (
sudo setenforce 0) ve uygulamayı tekrar deneyin. Eğer sorun düzelirse, sorun SELinux politikasıyla ilgilidir. İşi bitince tekrarsudo setenforce 1ile enforcing moda dönmeyi unutmayın!Çözüm Yolları:
Dosya Bağlamı: En yaygın sorun, dosyaların yanlış güvenlik bağlamına sahip olmasıdır.
restorecongenellikle sorunu çözer. Gerekirsesemanage fcontextile kalıcı kural ekleyin.Boolean: İlgili işlemi yapmaya izin veren bir boolean olabilir.
getsebool -a | grep <ilgili_kelime>ile arama yapıpsetsebool -P <boolean> onile etkinleştirin.Port Bağlamı: Uygulama standart olmayan bir port kullanıyorsa,
semanage portile o porta uygun bağlamı atayın.Özel Politika Modülü: Yukarıdakiler işe yaramazsa veya daha karmaşık bir izin gerekiyorsa,
audit2allowaracı ile loglardaki engellemelere izin veren özel bir politika modülü oluşturulabilir (ileri düzey konu).
SELinux güçlü bir güvenlik katmanıdır. Kapatmak yerine, karşılaşılan sorunları anlayıp politikayı uygun şekilde ayarlamak genellikle daha güvenli bir yaklaşımdır.
Last updated