ऑडिट2अनुमति - क्लाउड में ऑनलाइन

यह कमांड ऑडिट2अल्लो है जिसे हमारे कई मुफ्त ऑनलाइन वर्कस्टेशन जैसे कि उबंटू ऑनलाइन, फेडोरा ऑनलाइन, विंडोज ऑनलाइन एमुलेटर या मैक ओएस ऑनलाइन एमुलेटर का उपयोग करके ऑनवर्क्स फ्री होस्टिंग प्रदाता में चलाया जा सकता है।

कार्यक्रम:

नाम


ऑडिट2अनुमति दें - अस्वीकृत संचालन के लॉग से SELinux नीति की अनुमति दें/नियमों का ऑडिट करें

ऑडिट2क्यों - SELinux ऑडिट संदेशों का एक विवरण में अनुवाद करता है कि एक्सेस क्यों थी
अस्वीकृत (ऑडिट2अनुमति -w)

SYNOPSIS


ऑडिट2अनुमति दें [विकल्पों]

विकल्प


-a | --सब
ऑडिट और संदेश लॉग से इनपुट पढ़ें, -i . के साथ विरोध

-b | --बूट
ऑडिट संदेशों से इनपुट पढ़ें क्योंकि पिछला बूट -i . के साथ विरोध करता है

-d | --dmesg
के आउटपुट से इनपुट पढ़ें /बिन/dmesg. ध्यान दें कि सभी ऑडिट संदेश नहीं हैं
dmesg के माध्यम से उपलब्ध जब ऑडिट चल रहा हो; "ausearch -m avc | ऑडिट2अनुमति दें" या . का उपयोग करें
इसके बजाय "-ए"।

-D | --डोनटौडिट
dontaudit नियम जनरेट करें (डिफ़ॉल्ट: अनुमति दें)

-h | --मदद
एक संक्षिप्त उपयोग संदेश प्रिंट करें

-i | --इनपुट
से इनपुट पढ़ें

-l | --lastreload
पिछली पॉलिसी रीलोड के बाद ही इनपुट पढ़ें

-m | --मापांक
मॉड्यूल उत्पन्न करें / आउटपुट की आवश्यकता है

-M
लोड करने योग्य मॉड्यूल पैकेज उत्पन्न करें, -o . के साथ विरोध करें

-p | --नीति
विश्लेषण के लिए उपयोग की जाने वाली नीति फ़ाइल

-o | --आउटपुट
आउटपुट को इसमें जोड़ें

-r | --आवश्यकता
लोड करने योग्य मॉड्यूल के लिए आउटपुट सिंटैक्स की आवश्यकता उत्पन्न करें।

-N | --कोई संदर्भ नहीं
संदर्भ नीति उत्पन्न न करें, पारंपरिक शैली नियमों की अनुमति देती है। यह है
डिफ़ॉल्ट व्यवहार।

-R | --संदर्भ
स्थापित मैक्रोज़ का उपयोग करके संदर्भ नीति बनाएं। यह इनकारों से मेल खाने का प्रयास करता है
इंटरफेस के खिलाफ और गलत हो सकता है।

-w | --क्यों
SELinux ऑडिट संदेशों का इस विवरण में अनुवाद करता है कि एक्सेस क्यों अस्वीकार की गई थी

-v | --शब्दशः
वर्बोज़ आउटपुट चालू करें

वर्णन


यह उपयोगिता लॉग किए गए संदेशों के लिए लॉग स्कैन करती है जब सिस्टम ने इसके लिए अनुमति से इनकार किया था
संचालन, और नीति नियमों का एक टुकड़ा उत्पन्न करता है, जिसे यदि नीति में लोड किया जाता है, तो हो सकता है
उन कार्यों को सफल होने दिया है। हालाँकि, यह उपयोगिता केवल Type . उत्पन्न करती है
प्रवर्तन (TE) नियमों की अनुमति देता है। कुछ अनुमति अस्वीकरण के लिए अन्य प्रकार की आवश्यकता हो सकती है
नीति में बदलाव, उदाहरण के लिए किसी मौजूदा को संतुष्ट करने के लिए एक प्रकार की घोषणा में एक विशेषता जोड़ना
बाधा, एक भूमिका जोड़ने की अनुमति नियम, या एक बाधा को संशोधित करना। NS ऑडिट2क्यों(8) उपयोगिता
अस्पष्ट होने पर कारण का निदान करने के लिए इस्तेमाल किया जा सकता है।

इस उपयोगिता के आउटपुट पर कार्य करते समय सावधानी बरती जानी चाहिए ताकि यह सुनिश्चित हो सके कि
संचालन की अनुमति दी जा रही सुरक्षा के लिए खतरा नहीं है। अक्सर नए को परिभाषित करना बेहतर होता है
डोमेन और/या प्रकार, या अन्य संरचनात्मक परिवर्तन करने के लिए संकीर्ण रूप से इष्टतम सेट की अनुमति देने के लिए
सफल होने के लिए संचालन, कभी-कभी व्यापक परिवर्तनों को आँख बंद करके लागू करने के विरोध में
इस उपयोगिता द्वारा अनुशंसित। कुछ अनुमति अस्वीकरण उनके लिए घातक नहीं हैं
आवेदन, जिस स्थिति में यह केवल इनकार के लॉगिंग को दबाने के लिए बेहतर हो सकता है
'अनुमति' नियम के बजाय 'dontaudit' नियम के माध्यम से।

उदाहरण


नोट: इन उदाहरण रहे एसटी सिस्टम का उपयोग la आडिट पैकेज. If इसलिए आप do
नहीं उपयोग la आडिट पैकेज la AVC संदेश मर्जी be in /var/log/संदेश.
कृपया विकल्प / Var / log / संदेशों एसटी /var/log/audit/audit.log in la
उदाहरण।

का प्रयोग ऑडिट2अनुमति दें सेवा मेरे उत्पन्न मॉड्यूल नीति

$ बिल्ली /var/log/audit/audit.log | ऑडिट2अनुमति दें -एम स्थानीय > local.te
$ बिल्ली local.te
मॉड्यूल स्थानीय 1.0;

आवश्यकता है {
क्लास फ़ाइल {getattr ओपन रीड};

myapp_t टाइप करें;
आदि_टी टाइप करें;
};

myapp_t etc_t की अनुमति दें: फ़ाइल {getattr ओपन रीड};


का प्रयोग ऑडिट2अनुमति दें सेवा मेरे उत्पन्न मॉड्यूल नीति का उपयोग संदर्भ नीति

$ बिल्ली /var/log/audit/audit.log | ऑडिट2अनुमति दें -R -m लोकल > local.te
$ बिल्ली local.te
पॉलिसी_मॉड्यूल (स्थानीय, 1.0)

gen_require (`
myapp_t टाइप करें;
आदि_टी टाइप करें;
};

फ़ाइलें_पढ़ें_आदि_फ़ाइलें(myapp_t)


इमारत मॉड्यूल नीति का उपयोग makefile

# SELinux के तहत नीति विकास का वातावरण प्रदान करता है
# /usr/share/selinux/devel सभी शिप किए गए सहित
# इंटरफ़ेस फ़ाइलें।
# आप एक ते फ़ाइल बना सकते हैं और इसे निष्पादित करके संकलित कर सकते हैं

$ मेक -f /usr/share/selinux/devel/Makefile local.pp

# यह मेक कमांड एक local.te फाइल को करंट में कंपाइल करेगा
# निर्देशिका। यदि आपने "पीपी" फ़ाइल निर्दिष्ट नहीं की है, तो फ़ाइल बनाएं
# वर्तमान निर्देशिका में सभी "ते" फाइलों को संकलित करेगा। बाद में
# आप अपनी ते फ़ाइल को "पीपी" फ़ाइल में संकलित करते हैं, आपको स्थापित करने की आवश्यकता है
# यह सेमॉड्यूल कमांड का उपयोग कर रहा है।

$ सेमॉड्यूल -i local.pp

इमारत मॉड्यूल नीति मैन्युअल

# मॉड्यूल संकलित करें
$ चेकमॉड्यूल -M -m -o local.mod local.te

#पैकेज बनाएं
$ semodule_package -o local.pp -m local.mod

# मॉड्यूल को कर्नेल में लोड करें
$ सेमॉड्यूल -i local.pp

का प्रयोग ऑडिट2अनुमति दें सेवा मेरे उत्पन्न और निर्माण मॉड्यूल नीति

$ बिल्ली /var/log/audit/audit.log | ऑडिट2अनुमति दें -एम लोकल
जनरेटिंग प्रकार प्रवर्तन फ़ाइल: local.te

संकलन नीति: checkmodule -M -m -o local.mod local.te
बिल्डिंग पैकेज: semodule_package -o local.pp -m local.mod

******************** जरूरी ***********************

इस नव निर्मित नीति पैकेज को कर्नेल में लोड करने के लिए,
आपको निष्पादित करने की आवश्यकता है

सेमॉड्यूल -i local.pp

का प्रयोग ऑडिट2अनुमति दें सेवा मेरे उत्पन्न अखंड (गैर-मॉड्यूल) नीति

$ सीडी /आदि/सेलिनक्स/$SELINUXTYPE/src/policy
$ बिल्ली /var/log/audit/audit.log | ऑडिट2अनुमति दें >> डोमेन/विविध/लोकल.टीई
$ कैट डोमेन/विविध/लोकल.टीई
अनुमति दें cupd_config_t unconfined_t:fifo_file {getattr ioctl};

$ लोड करें

onworks.net सेवाओं का उपयोग करके ऑनलाइन ऑडिट2allow का उपयोग करें



नवीनतम Linux और Windows ऑनलाइन प्रोग्राम