EnglezăFrancezăSpaniolă

Ad


Favicon OnWorks

audit2allow - Online în cloud

Rulați audit2allow în furnizorul de găzduire gratuit OnWorks prin Ubuntu Online, Fedora Online, emulator online Windows sau emulator online MAC OS

Aceasta este comanda audit2allow care poate fi rulată în furnizorul de găzduire gratuit OnWorks folosind una dintre multiplele noastre stații de lucru online gratuite, cum ar fi Ubuntu Online, Fedora Online, emulator online Windows sau emulator online MAC OS

PROGRAM:

NUME


audit2allow - generați regulile de autorizare/dontaudit ale politicii SELinux din jurnalele operațiunilor refuzate

audit2de ce - traduce mesajele de audit SELinux într-o descriere a motivului pentru care a fost accesul
refuzat (audit2allow -w)

REZUMAT


audit2allow [Opțiuni]

OPŢIUNI


-a | --toate
Citiți intrarea din jurnalul de audit și mesaje, intră în conflict cu -i

-b | --cizma
Citiți intrarea din mesajele de audit, deoarece ultima pornire intră în conflict cu -i

-d | --dmesg
Citiți intrarea de la ieșirea lui /bin/dmesg. Rețineți că toate mesajele de audit nu sunt
disponibil prin dmesg când auditd rulează; utilizați „ausearch -m avc | audit2allow” sau
„-a” în schimb.

-D | --dontaudit
Generați reguli dontaudit (implicit: permit)

-h | --Ajutor
Imprimați un mesaj scurt de utilizare

-i | --intrare
citiți intrarea de la

-l | --lastreload
citiți intrarea numai după ultima reîncărcare a politicii

-m | --modul
Generați modul/necesită ieșire

-M
Generați pachetul de module încărcat, intră în conflict cu -o

-p | --politică
Fișier de politică de utilizat pentru analiză

-o | --ieșire
anexați ieșirea la

-r | --necesita
Sintaxa de ieșire Generați necesită pentru modulele încărcate.

-N | --nicio referință
Nu generați politici de referință, stilul tradițional permite reguli. Acesta este
comportament implicit.

-R | --referinţă
Generați o politică de referință folosind macrocomenzi instalate. Aceasta încearcă să egaleze negările
împotriva interfețelor și poate fi inexact.

-w | --De ce
Traduce mesajele de audit SELinux într-o descriere a motivului pentru care accesul a fost refuzat

-v | --verbos
Activați ieșirea verbosă

DESCRIERE


Acest utilitar scanează jurnalele pentru mesaje înregistrate atunci când sistemul a refuzat permisiunea pentru
operațiuni și generează un fragment de reguli de politică care, dacă este încărcat în politică, ar putea
au permis acelor operațiuni să reușească. Cu toate acestea, acest utilitar generează doar Type
Aplicarea (TE) permite reguli. Anumite respingeri de permisiuni pot necesita alte tipuri de
modificări de politică, de exemplu adăugarea unui atribut la o declarație de tip pentru a satisface o declarație existentă
constrângere, adăugarea unei reguli de autorizare a rolului sau modificarea unei constrângeri. The audit2de ce(8) utilitate
poate fi folosit pentru a diagnostica motivul atunci când nu este clar.

Trebuie avut grijă când se acționează asupra ieșirii acestui utilitar pentru a se asigura că
operațiunile care sunt permise nu reprezintă o amenințare pentru securitate. Adesea este mai bine să definiți noul
domenii și/sau tipuri, sau efectuați alte modificări structurale pentru a permite în mod restrâns un set optim de
operațiunile pentru a reuși, spre deosebire de implementarea orbește a schimbărilor uneori ample
recomandat de acest utilitar. Anumite refuzuri de permis nu sunt fatale pentru
aplicație, caz în care poate fi de preferat să suprimați pur și simplu înregistrarea refuzului
printr-o regulă „dontaudit”, mai degrabă decât printr-o regulă „permite”.

EXEMPLU


NOTĂ: Acestea exemple sunt pentru sisteme folosind il de audit pachet. If tu do
nu utilizare il de audit pachet, il AVC mesaje voi be in /var/log/messages.
Te rugăm să ne contactezi substitui / var / log / messages pentru /var/log/audit/audit.log in il
exemple.

Utilizarea audit2allow la genera modul Politica

$ cat /var/log/audit/audit.log | audit2allow -m local > local.te
$ cat local.te
modul local 1.0;

cere {
class file { getattr open read };

tastați myapp_t;
tip etc_t;
};

permit myapp_t etc_t:file { getattr open read };


Utilizarea audit2allow la genera modul Politica folosind referință Politica

$ cat /var/log/audit/audit.log | audit2allow -R -m local > local.te
$ cat local.te
policy_module(local, 1.0)

gen_require(`
tastați myapp_t;
tip etc_t;
};

files_read_etc_files(myapp_t)


Clădire modul Politica folosind makefile

# SELinux oferă un mediu de dezvoltare a politicilor sub
# /usr/share/selinux/devel inclusiv toate cele livrate
# fișiere de interfață.
# Puteți crea un fișier te și îl puteți compila prin executare

$ make -f /usr/share/selinux/devel/Makefile local.pp

# Această comandă make va compila un fișier local.te în versiunea curentă
# director. Dacă nu ați specificat un fișier „pp”, fișierul make
# va compila toate fișierele „te” din directorul curent. După
# vă compilați fișierul te într-un fișier „pp”, trebuie să îl instalați
# folosind comanda semodule.

$ semodule -i local.pp

Clădire modul Politica manual

# Compilați modulul
$ checkmodule -M -m -o local.mod local.te

# Creați pachetul
$ semodule_package -o local.pp -m local.mod

# Încărcați modulul în nucleu
$ semodule -i local.pp

Utilizarea audit2allow la genera și construi modul Politica

$ cat /var/log/audit/audit.log | audit2allow -M local
Se generează fișier de executare de tip: local.te

Politica de compilare: checkmodule -M -m -o local.mod local.te
Pachetul de clădire: semodule_package -o local.pp -m local.mod

******************** IMPORTANT ***********************

Pentru a încărca acest pachet de politici nou creat în nucleu,
vi se cere să executați

semodule -i local.pp

Utilizarea audit2allow la genera monolitic (non-modul) Politica

$ cd /etc/selinux/$SELINUXTYPE/src/policy
$ cat /var/log/audit/audit.log | audit2allow >> domains/misc/local.te
$ cat domains/diverse/local.te
permit cupsd_config_t unconfined_t:fifo_file { getattr ioctl };

$ make load

Utilizați audit2allow online folosind serviciile onworks.net


Servere și stații de lucru gratuite

Descărcați aplicații Windows și Linux

  • 1
    turkdevops
    turkdevops
    TurkDevOps a ?k kaynak yaz?l?m
    geli?tirici topluluklar? Echipa DevTurks
    Taraf?ndan desteklenmektedir..
    Caracteristici:https://github.com/turkdevopshttps://turkdevops.g...
    Descărcați turkdevops
  • 2
    asammdf
    asammdf
    *asammdf* este un parser rapid Python și
    redactor pentru ASAM (Asociația pentru
    Standardizarea automatizării și
    Sisteme de măsurare) MDF / MF4
    (Format de date de măsurare...
    Descărcați asammdf
  • 3
    LAME (Lame nu este un codificator MP3)
    LAME (Lame nu este un codificator MP3)
    LAME este un instrument educațional de utilizat
    pentru a afla despre codificarea MP3. The
    Scopul proiectului LAME este îmbunătățirea
    psihoacustica, calitatea si viteza
    de deputat...
    Descărcați LAME (Lame Aint an MP3 Encoder)
  • 4
    wxPython
    wxPython
    Un set de module de extensie Python care
    împachetați clasele GUI multiplatformă din
    wxWidgets.. Public: Dezvoltatori. Utilizator
    interfață: X Window System (X11), Win32...
    Descărcați wxPython
  • 5
    packfilemanager
    packfilemanager
    Acesta este managerul de fișiere al pachetului Total War
    proiect, începând cu versiunea 1.7. A
    scurtă introducere în Warscape
    modding:...
    Descărcați packfilemanager
  • 6
    IPerf2
    IPerf2
    Un instrument de măsurare a traficului de rețea
    Performanță TCP și UDP cu metrici
    atât în ​​jurul debitului cât și al latenței. The
    obiectivele includ menținerea unui activ
    cod iperf...
    Descărcați IPerf2
  • Mai mult »

Comenzi Linux

Ad