Angielskifrancuskihiszpański

Ad


Ulubiona usługa OnWorks

audyt2allow - Online w chmurze

Uruchom audyt2allow w bezpłatnym dostawcy hostingu OnWorks w systemie Ubuntu Online, Fedora Online, emulatorze online systemu Windows lub emulatorze online systemu MAC OS

Jest to polecenie audyt2allow, które można uruchomić u dostawcy bezpłatnego hostingu OnWorks przy użyciu jednej z naszych wielu bezpłatnych stacji roboczych online, takich jak Ubuntu Online, Fedora Online, emulator online systemu Windows lub emulator online systemu MAC OS

PROGRAM:

IMIĘ


audyt2zezwól - generowanie reguł polityki SELinux zezwalaj/nie zezwalaj na operacje z dzienników odrzuconych operacji

audyt2dlaczego - tłumaczy komunikaty audytu SELinux na opis przyczyny dostępu
odmowa (audit2allow -w)

STRESZCZENIE


audyt2zezwól [Opcje]

OPCJE


-a | --wszystko
Odczyt danych wejściowych z dziennika audytu i komunikatów, powoduje konflikty z opcją -i

-b | --uruchomić
Odczytywanie danych wejściowych z komunikatów kontroli od czasu ostatniego rozruchu powoduje konflikt z opcją -i

-d | --dmesg
Odczytaj wejście z wyjścia /bin/dmesg. Należy zauważyć, że nie wszystkie komunikaty kontroli
dostępne przez dmesg, gdy działa auditd; użyj „ausearch -m avc | audit2allow” lub
zamiast tego „-a”.

-D | --nie sprawdzaj
Generuj reguły dontaudit (domyślnie: zezwalaj)

-h | --help
Wydrukuj krótką wiadomość o użytkowaniu

-i | --Wejście
przeczytaj wejście z

-l | --ostatnie ładowanie
odczyt danych wejściowych tylko po ostatnim przeładowaniu zasad

-m | --moduł
Wygeneruj moduł/wymagaj danych wyjściowych

-M
Wygeneruj ładowalny pakiet modułów, konflikty z -o

-p | --polityka
Plik zasad do wykorzystania do analizy

-o | --wyjście
dołącz wyjście do

-r | --wymaga
Wygeneruj wymaganą składnię wyjściową dla ładowalnych modułów.

-N | --noreferencja
Nie generuj zasad referencyjnych, tradycyjne reguły zezwalają. To jest
zachowanie domyślne.

-R | --referencja
Wygeneruj zasady referencyjne przy użyciu zainstalowanych makr. To próbuje dopasować odmowy
względem interfejsów i mogą być niedokładne.

-w | --Dlaczego
Tłumaczy komunikaty audytu SELinux na opis przyczyny odmowy dostępu

-v | --gadatliwy
Włącz szczegółowe dane wyjściowe

OPIS


To narzędzie skanuje dzienniki w poszukiwaniu komunikatów zarejestrowanych, gdy system odmówił zezwolenia
operacji i generuje fragment reguł zasad, które, jeśli zostaną załadowane do zasad, mogą
pozwoliły na powodzenie tych operacji. Jednak to narzędzie generuje tylko typ
Egzekwowanie (TE) zezwala na reguły. Niektóre odmowy pozwolenia mogą wymagać innego rodzaju
zmiany zasad, np. dodanie atrybutu do deklaracji typu w celu spełnienia istniejącego
ograniczenie, dodanie reguły zezwalającej na rolę lub zmodyfikowanie ograniczenia. The audyt2dlaczego(8) użyteczność
może być użyty do zdiagnozowania przyczyny, gdy jest niejasna.

Należy zachować ostrożność podczas działania na danych wyjściowych tego narzędzia, aby zapewnić, że
dozwolone operacje nie stanowią zagrożenia dla bezpieczeństwa. Często lepiej jest zdefiniować nowe
domen i/lub typów lub wprowadzić inne zmiany strukturalne, aby wąsko umożliwić optymalny zestaw
operacji, aby odnieść sukces, w przeciwieństwie do ślepego wdrażania czasami szerokich zmian
zalecane przez to narzędzie. Niektóre odmowy pozwolenia nie są śmiertelne dla
aplikacji, w którym to przypadku korzystne może być po prostu wyłączenie rejestrowania odmowy
poprzez regułę „dontaudit”, a nie regułę „zezwól”.

PRZYKŁAD


UWAGA: Te przykłady jest dla systemy za pomocą dotychczasowy Audyt pakiet. If ty do
nie posługiwać się dotychczasowy Audyt Pakiet, dotychczasowy AVC wiadomości będzie be in / var / log / messages.
Proszę zastąpić / var / log / messages dla /var/log/audyt/audyt.log in dotychczasowy
przykłady.

Korzystanie z audyt2zezwól do Generować moduł polityka

$ cat /var/log/audit/audit.log | audit2allow -m lokalny > lokalny.te
$ cat lokalny.te
moduł lokalny 1.0;

wymagać {
plik klasy { getattr otwórz czytaj };

wpisz mojaaplikacja_t;
wpisz etc_t;
};

zezwól na moją aplikację_t etc_t: plik { getattr otwórz odczyt };


Korzystanie z audyt2zezwól do Generować moduł polityka za pomocą odniesienie polityka

$ cat /var/log/audit/audit.log | audit2allow -R -m lokalny > lokalny.te
$ cat lokalny.te
policy_module(lokalny, 1.0)

gen_wymaganie(`
wpisz mojaaplikacja_t;
wpisz etc_t;
};

pliki_odczyt_etc_pliki(mojaaplikacja_t)


Budowanie moduł polityka za pomocą Makefile

# SELinux zapewnia środowisko do tworzenia zasad w ramach
# /usr/share/selinux/devel łącznie ze wszystkimi dostarczonymi
# pliki interfejsu.
# Możesz utworzyć plik te i skompilować go, wykonując

$ make -f /usr/share/selinux/devel/Makefile local.pp

# Ta komenda make skompiluje plik local.te w bieżącym
# katalog. Jeśli nie określiłeś pliku „pp”, plik make
# skompiluje wszystkie pliki „te” w bieżącym katalogu. Po
# kompilujesz plik te do pliku „pp”, który musisz zainstalować
# za pomocą polecenia semodule.

$ semodule -i local.pp

Budowanie moduł polityka ręcznie

# Skompiluj moduł
$ moduł kontrolny -M -m -o local.mod local.te

# Utwórz pakiet
$ semodule_package -o lokalny.pp -m lokalny.mod

# Załaduj moduł do jądra
$ semodule -i local.pp

Korzystanie z audyt2zezwól do Generować i budować moduł polityka

$ cat /var/log/audit/audit.log | audit2allow -M lokalny
Generowanie pliku wymuszającego typ: local.te

Kompilowanie zasad: checkmodule -M -m -o local.mod local.te
Pakiet budujący: semodule_package -o local.pp -m local.mod

******************** WAŻNY ***********************

Aby załadować ten nowo utworzony pakiet zasad do jądra,
jesteś zobowiązany wykonać

semodule -i local.pp

Korzystanie z audyt2zezwól do Generować monolityczny (bez modułu) polityka

$ cd /etc/selinux/$SELINUXTYPE/źródło/polityka
$ cat /var/log/audit/audit.log | audit2allow >> domains/misc/local.te
$ cat domains/misc/local.te
zezwalaj na cupsd_config_t unconfined_t: fifo_file { getattr ioctl };

$ ładuj

Skorzystaj z funkcji audyt2allow online, korzystając z usług onworks.net


Darmowe serwery i stacje robocze

Pobierz aplikacje Windows i Linux

  • 1
    turkdewops
    turkdewops
    TurkDevOps a�?k kaynak yaz?l?m
    żel tirici topluluklar? Zespół DevTurks
    Taraf?ndan desteklenmektedir..
    Funkcje: https://github.com/turkdevops https://turkdevops.g...
    Pobierz turkdevops
  • 2
    asammdf
    asammdf
    *asammdf* to szybki parser Pythona i
    edytor dla ASAM (Association for
    Standaryzacja Automatyki i
    Systemy pomiarowe) MDF / MF4
    (Format danych pomiarowych...
    Pobierz asammdf
  • 3
    LAME (Klama nie jest enkoderem MP3)
    LAME (Klama nie jest enkoderem MP3)
    LAME jest narzędziem edukacyjnym, którego należy używać
    do nauki kodowania MP3. The
    Celem projektu LAME jest poprawa
    psychoakustyka, jakość i szybkość
    posła...
    Pobierz LAME (Lame Aint an MP3 Encoder)
  • 4
    wxPython
    wxPython
    Zestaw modułów rozszerzeń Pythona, który
    zawiń międzyplatformowe klasy GUI z
    wxWidgets. Odbiorcy: Deweloperzy. Użytkownik
    interfejs: X Window System (X11), Win32...
    Pobierz wxPython
  • 5
    menedżer plików pakietów
    menedżer plików pakietów
    To jest menedżer plików pakietu Total War
    projekt, począwszy od wersji 1.7. A
    krótkie wprowadzenie do Warscape
    modowanie: ...
    Pobierz menedżera plików pack
  • 6
    IPerf2
    IPerf2
    Narzędzie do pomiaru ruchu sieciowego
    Wydajność TCP i UDP z metrykami
    zarówno pod względem przepustowości, jak i opóźnień. The
    cele obejmują utrzymanie aktywności
    iperf dorsz...
    Pobierz IPerf2
  • więcej »

Komendy systemu Linux

Ad