GoGPT Best VPN GoSearch

OnWorks ഫെവിക്കോൺ

audit2why - ക്ലൗഡിൽ ഓൺലൈനിൽ

ഉബുണ്ടു ഓൺലൈൻ, ഫെഡോറ ഓൺലൈൻ, വിൻഡോസ് ഓൺലൈൻ എമുലേറ്റർ അല്ലെങ്കിൽ MAC OS ഓൺലൈൻ എമുലേറ്റർ എന്നിവയിലൂടെ OnWorks സൗജന്യ ഹോസ്റ്റിംഗ് ദാതാവിൽ audit2why പ്രവർത്തിപ്പിക്കുക

ഉബുണ്ടു ഓൺലൈൻ, ഫെഡോറ ഓൺലൈൻ, വിൻഡോസ് ഓൺലൈൻ എമുലേറ്റർ അല്ലെങ്കിൽ MAC OS ഓൺലൈൻ എമുലേറ്റർ എന്നിങ്ങനെയുള്ള ഞങ്ങളുടെ ഒന്നിലധികം സൗജന്യ ഓൺലൈൻ വർക്ക്സ്റ്റേഷനുകളിലൊന്ന് ഉപയോഗിച്ച് OnWorks സൗജന്യ ഹോസ്റ്റിംഗ് ദാതാവിൽ പ്രവർത്തിപ്പിക്കാവുന്ന ഓഡിറ്റ്2why എന്ന കമാൻഡ് ഇതാണ്.

പട്ടിക:

NAME


ഓഡിറ്റ്2അനുവദിക്കുക - നിരസിച്ച പ്രവർത്തനങ്ങളുടെ ലോഗുകളിൽ നിന്ന് SELinux നയം അനുവദിക്കുക/ഡോണ്ടാഡിറ്റ് നിയമങ്ങൾ സൃഷ്ടിക്കുക

ഓഡിറ്റ്2എന്തുകൊണ്ട് - SELinux ഓഡിറ്റ് സന്ദേശങ്ങൾ എന്തുകൊണ്ട് ആക്സസ് ചെയ്തു എന്നതിന്റെ വിവരണത്തിലേക്ക് വിവർത്തനം ചെയ്യുന്നു
നിരസിച്ചു (audit2allow -w)

സിനോപ്സിസ്


ഓഡിറ്റ്2അനുവദിക്കുക [ഓപ്ഷനുകൾ]

ഓപ്ഷനുകൾ


-a | --എല്ലാം
ഓഡിറ്റ്, സന്ദേശ ലോഗ് എന്നിവയിൽ നിന്നുള്ള ഇൻപുട്ട് വായിക്കുക, -i-യുമായുള്ള വൈരുദ്ധ്യങ്ങൾ

-b | --ബൂട്ട്
അവസാന ബൂട്ട് -i-യുമായി പൊരുത്തക്കേടുകൾ ഉണ്ടായതിനാൽ ഓഡിറ്റ് സന്ദേശങ്ങളിൽ നിന്നുള്ള ഇൻപുട്ട് വായിക്കുക

-d | --dmesg
ഔട്ട്പുട്ടിൽ നിന്നുള്ള ഇൻപുട്ട് വായിക്കുക /bin/dmesg. എല്ലാ ഓഡിറ്റ് സന്ദേശങ്ങളും അങ്ങനെയല്ല എന്നത് ശ്രദ്ധിക്കുക
ഓഡിറ്റ് പ്രവർത്തിക്കുമ്പോൾ dmesg വഴി ലഭ്യമാണ്; "ausearch -m avc | audit2allow" ഉപയോഗിക്കുക അല്ലെങ്കിൽ
പകരം "-a".

-D | --ഡോന്റൗഡിറ്റ്
ഡോണ്ടാഡിറ്റ് നിയമങ്ങൾ സൃഷ്ടിക്കുക (സ്ഥിരസ്ഥിതി: അനുവദിക്കുക)

-h | --സഹായിക്കൂ
ഒരു ചെറിയ ഉപയോഗ സന്ദേശം അച്ചടിക്കുക

-i | --ഇൻപുട്ട്
എന്നതിൽ നിന്നുള്ള ഇൻപുട്ട് വായിക്കുക

-l | --ലാസ്റ്റ്രെലോഡ്
അവസാന പോളിസി റീലോഡിന് ശേഷം മാത്രം ഇൻപുട്ട് വായിക്കുക

-m | --മൊഡ്യൂൾ
മൊഡ്യൂൾ ജനറേറ്റ് ചെയ്യുക/ഔട്ട്പുട്ട് ആവശ്യമാണ്

-M
ലോഡ് ചെയ്യാവുന്ന മൊഡ്യൂൾ പാക്കേജ് സൃഷ്ടിക്കുക, -o-യുമായി വൈരുദ്ധ്യങ്ങൾ

-p | --നയം
വിശകലനത്തിനായി ഉപയോഗിക്കേണ്ട നയ ഫയൽ

-o | --ഔട്ട്പുട്ട്
ഔട്ട്പുട്ട് കൂട്ടിച്ചേർക്കുക

-r | --ആവശ്യമാണ്
ലോഡ് ചെയ്യാവുന്ന മൊഡ്യൂളുകൾക്ക് ആവശ്യമായ ഔട്ട്‌പുട്ട് വാക്യഘടന സൃഷ്ടിക്കുക.

-N | --നോറഫറൻസ്
റഫറൻസ് നയം സൃഷ്ടിക്കരുത്, പരമ്പരാഗത ശൈലി അനുവദിക്കുന്ന നിയമങ്ങൾ. ഇതാണ്
സ്ഥിര സ്വഭാവം.

-R | --റഫറൻസ്
ഇൻസ്റ്റാൾ ചെയ്ത മാക്രോകൾ ഉപയോഗിച്ച് റഫറൻസ് നയം സൃഷ്ടിക്കുക. ഇത് നിഷേധിക്കലുകളുമായി പൊരുത്തപ്പെടാൻ ശ്രമിക്കുന്നു
ഇന്റർഫേസുകൾക്ക് എതിരായതും കൃത്യമല്ലാത്തതുമാകാം.

-w | --എന്തുകൊണ്ട്
എന്തുകൊണ്ട് ആക്സസ് നിരസിച്ചു എന്നതിന്റെ വിവരണത്തിലേക്ക് SELinux ഓഡിറ്റ് സന്ദേശങ്ങൾ വിവർത്തനം ചെയ്യുന്നു

-v | --വാക്കുകൾ
വെർബോസ് ഔട്ട്പുട്ട് ഓണാക്കുക

വിവരണം


സിസ്റ്റം അനുമതി നിഷേധിച്ചപ്പോൾ ലോഗ് ചെയ്ത സന്ദേശങ്ങൾക്കായി ഈ യൂട്ടിലിറ്റി ലോഗുകൾ സ്കാൻ ചെയ്യുന്നു
ഓപ്പറേഷൻസ്, പോളിസി റൂളുകളുടെ ഒരു സ്‌നിപ്പെറ്റ് സൃഷ്‌ടിക്കുന്നു, അത് പോളിസിയിൽ ലോഡുചെയ്യുകയാണെങ്കിൽ
ആ പ്രവർത്തനങ്ങൾ വിജയിക്കാൻ അനുവദിച്ചു. എന്നിരുന്നാലും, ഈ യൂട്ടിലിറ്റി തരം മാത്രമേ സൃഷ്ടിക്കൂ
എൻഫോഴ്‌സ്‌മെന്റ് (ടിഇ) നിയമങ്ങൾ അനുവദിക്കുന്നു. ചില അനുമതി നിഷേധങ്ങൾക്ക് മറ്റ് തരത്തിലുള്ളവ ആവശ്യമായി വന്നേക്കാം
നയപരമായ മാറ്റങ്ങൾ, ഉദാ: നിലവിലുള്ളവയെ തൃപ്തിപ്പെടുത്താൻ ഒരു തരം ഡിക്ലറേഷനിൽ ഒരു ആട്രിബ്യൂട്ട് ചേർക്കുന്നു
നിയന്ത്രണം, ഒരു റോൾ അനുവദനീയ നിയമം ചേർക്കൽ, അല്ലെങ്കിൽ ഒരു പരിമിതി പരിഷ്ക്കരിക്കുക. ദി ഓഡിറ്റ്2എന്തുകൊണ്ട്(8) പ്രയോജനം
കാരണം വ്യക്തമല്ലാത്തപ്പോൾ അത് നിർണ്ണയിക്കാൻ ഉപയോഗിക്കാം.

ഇത് ഉറപ്പാക്കാൻ ഈ യൂട്ടിലിറ്റിയുടെ ഔട്ട്പുട്ടിൽ പ്രവർത്തിക്കുമ്പോൾ ശ്രദ്ധിക്കേണ്ടതുണ്ട്
അനുവദനീയമായ പ്രവർത്തനങ്ങൾ സുരക്ഷാ ഭീഷണി ഉയർത്തുന്നില്ല. പലപ്പോഴും പുതിയത് നിർവ്വചിക്കുന്നതാണ് നല്ലത്
ഡൊമെയ്‌നുകൾ കൂടാതെ/അല്ലെങ്കിൽ തരങ്ങൾ, അല്ലെങ്കിൽ ഒപ്റ്റിമൽ സെറ്റ് അനുവദിക്കുന്നതിന് മറ്റ് ഘടനാപരമായ മാറ്റങ്ങൾ വരുത്തുക
ചിലപ്പോൾ വിപുലമായ മാറ്റങ്ങൾ അന്ധമായി നടപ്പിലാക്കുന്നതിന് വിപരീതമായി, വിജയിക്കാനുള്ള പ്രവർത്തനങ്ങൾ
ഈ യൂട്ടിലിറ്റി ശുപാർശ ചെയ്യുന്നു. ചില അനുമതി നിഷേധങ്ങൾ മാരകമല്ല
ആപ്ലിക്കേഷൻ, ഈ സാഹചര്യത്തിൽ നിഷേധത്തിന്റെ ലോഗിംഗ് അടിച്ചമർത്തുന്നത് അഭികാമ്യമാണ്
'അനുവദിക്കുക' നിയമത്തിനുപകരം ഒരു 'ഡോണ്ടാഡിറ്റ്' റൂൾ വഴി.

ഉദാഹരണം


ശ്രദ്ധിക്കുക: ഇവ ഉദാഹരണങ്ങൾ ആകുന്നു വേണ്ടി സിസ്റ്റങ്ങൾ ഉപയോഗിച്ച് The ഓഡിറ്റ് പാക്കേജ്. If നിങ്ങളെ do
അല്ല ഉപയോഗം The ഓഡിറ്റ് പാക്കേജ്, The AVC സന്ദേശങ്ങൾ ഉദ്ദേശിക്കുന്ന be in /var/log/messages.
ദയവായി പകരം / var / ലോഗ് / സന്ദേശങ്ങൾ വേണ്ടി /var/log/audit/audit.log in The
ഉദാഹരണങ്ങൾ.

ഉപയോഗിക്കുന്നു ഓഡിറ്റ്2അനുവദിക്കുക ലേക്ക് ജനറേറ്റ് മൊഡ്യൂൾ നയം

$ cat /var/log/audit/audit.log | audit2allow -m ലോക്കൽ > local.te
$ പൂച്ച local.te
മൊഡ്യൂൾ ലോക്കൽ 1.0;

ആവശ്യമാണ് {
ക്ലാസ് ഫയൽ {getattr ഓപ്പൺ റീഡ്};

myapp_t എന്ന് ടൈപ്പ് ചെയ്യുക;
ടൈപ്പ് etc_t;
};

myapp_t etc_t അനുവദിക്കുക: ഫയൽ {getattr ഓപ്പൺ റീഡ്};


ഉപയോഗിക്കുന്നു ഓഡിറ്റ്2അനുവദിക്കുക ലേക്ക് ജനറേറ്റ് മൊഡ്യൂൾ നയം ഉപയോഗിച്ച് സൂചന നയം

$ cat /var/log/audit/audit.log | audit2allow -R -m ലോക്കൽ > local.te
$ പൂച്ച local.te
policy_module(ലോക്കൽ, 1.0)

gen_require(`
myapp_t എന്ന് ടൈപ്പ് ചെയ്യുക;
ടൈപ്പ് etc_t;
};

files_read_etc_files(myapp_t)


കെട്ടിടം മൊഡ്യൂൾ നയം ഉപയോഗിച്ച് Makefile

# SELinux ഒരു നയ വികസന പരിസ്ഥിതി പ്രദാനം ചെയ്യുന്നു
# /usr/share/selinux/devel എല്ലാം ഷിപ്പ് ചെയ്തവ ഉൾപ്പെടെ
# ഇന്റർഫേസ് ഫയലുകൾ.
# നിങ്ങൾക്ക് ഒരു ടെ ഫയൽ സൃഷ്‌ടിക്കാനും എക്‌സിക്യൂട്ട് ചെയ്‌ത് കംപൈൽ ചെയ്യാനും കഴിയും

$ make -f /usr/share/selinux/devel/Makefile local.pp

# ഈ make കമാൻഡ് കറന്റിൽ ഒരു local.te ഫയൽ കംപൈൽ ചെയ്യും
# ഡയറക്ടറി. നിങ്ങൾ ഒരു "pp" ഫയൽ വ്യക്തമാക്കിയിട്ടില്ലെങ്കിൽ, നിർമ്മിക്കുക ഫയൽ
# നിലവിലെ ഡയറക്‌ടറിയിലെ എല്ലാ "te" ഫയലുകളും കംപൈൽ ചെയ്യും. ശേഷം
# നിങ്ങളുടെ ടെ ഫയൽ ഒരു "pp" ഫയലിലേക്ക് കംപൈൽ ചെയ്യുന്നു, നിങ്ങൾ ഇൻസ്റ്റാൾ ചെയ്യേണ്ടതുണ്ട്
# ഇത് സെമോഡ്യൂൾ കമാൻഡ് ഉപയോഗിക്കുന്നു.

$ semodule -i local.pp

കെട്ടിടം മൊഡ്യൂൾ നയം സ്വമേധയാ

# മൊഡ്യൂൾ കംപൈൽ ചെയ്യുക
$ ചെക്ക്മോഡ്യൂൾ -M -m -o local.mod local.te

# പാക്കേജ് സൃഷ്ടിക്കുക
$ semodule_package -o local.pp -m local.mod

# കേർണലിലേക്ക് മൊഡ്യൂൾ ലോഡ് ചെയ്യുക
$ semodule -i local.pp

ഉപയോഗിക്കുന്നു ഓഡിറ്റ്2അനുവദിക്കുക ലേക്ക് ജനറേറ്റ് ഒപ്പം പണിയുക മൊഡ്യൂൾ നയം

$ cat /var/log/audit/audit.log | audit2allow -എം ലോക്കൽ
തരം എൻഫോഴ്‌സ്‌മെന്റ് ഫയൽ സൃഷ്‌ടിക്കുന്നു: local.te

കംപൈൽ നയം: ചെക്ക്മോഡ്യൂൾ -M -m -o local.mod local.te
ബിൽഡിംഗ് പാക്കേജ്: semodule_package -o local.pp -m local.mod

********************** പ്രധാനം ***********************

പുതുതായി സൃഷ്ടിച്ച ഈ പോളിസി പാക്കേജ് കേർണലിലേക്ക് ലോഡ് ചെയ്യുന്നതിനായി,
നിങ്ങൾ നടപ്പിലാക്കേണ്ടതുണ്ട്

semodule -i local.pp

ഉപയോഗിക്കുന്നു ഓഡിറ്റ്2അനുവദിക്കുക ലേക്ക് ജനറേറ്റ് മോണോലിത്തിക്ക് (മോഡ്യൂൾ അല്ലാത്തത്) നയം

$ സിഡി /etc/selinux/$SELINUXTYPE/src/policy
$ cat /var/log/audit/audit.log | audit2allow >> domains/misc/local.te
$ cat domains/misc/local.te
cupsd_config_t അനുവദിക്കുക unconfined_t:fifo_file {getattr ioctl};

$ ലോഡ് ഉണ്ടാക്കുക

onworks.net സേവനങ്ങൾ ഉപയോഗിച്ച് audit2why ഓൺലൈനായി ഉപയോഗിക്കുക


സൗജന്യ സെർവറുകളും വർക്ക്സ്റ്റേഷനുകളും

Windows & Linux ആപ്പുകൾ ഡൗൺലോഡ് ചെയ്യുക

ലിനക്സ് കമാൻഡുകൾ

Ad




×
വിജ്ഞാപനം
❤️ഇവിടെ ഷോപ്പുചെയ്യുക, ബുക്ക് ചെയ്യുക അല്ലെങ്കിൽ വാങ്ങുക — ചെലവില്ലാതെ, സേവനങ്ങൾ സൗജന്യമായി നിലനിർത്താൻ സഹായിക്കുന്നു.