Site icon bintorosoft.com

SELinux aktivieren und verstehen: Setup für mehr Sicherheit

Close up of computer web page code inside of html file. Big data and Internet of things trend. Application web source code on monitor.

SELinux (Security-Enhanced Linux) ist ein Mandatory Access Control (MAC)-System, das Linux-Servern eine zusätzliche Sicherheitsebene bietet. Im Gegensatz zu klassischen Discretionary Access Controls (DAC) erzwingt SELinux Richtlinien, die den Zugriff auf Dateien, Prozesse und Netzwerkressourcen strikt regeln. Ein korrekt konfigurierter SELinux-Modus schützt vor Fehlkonfigurationen, Malware und unautorisierten Zugriffen und ist insbesondere in Unternehmens- und Telco-Umgebungen essenziell.

Grundlagen von SELinux

SELinux basiert auf drei zentralen Komponenten: Policies, Contexts und Modes. Policies definieren die Regeln, welche Aktionen erlaubt oder verboten sind. Jeder Prozess und jede Datei besitzt einen Security Context, der aus Benutzer, Rolle und Typ besteht. Der Modus bestimmt, wie SELinux diese Regeln durchsetzt.

SELinux-Modi

SELinux kann in drei Modi betrieben werden:

Prüfen des SELinux-Status

Vor der Aktivierung sollte der aktuelle Status geprüft werden, um sicherzustellen, dass Policies und Tools korrekt installiert sind.

# SELinux-Status prüfen
sestatus

Alternativ

getenforce

SELinux aktivieren

Auf den meisten Enterprise-Linux-Distributionen ist SELinux bereits installiert. Die Aktivierung erfolgt über die Konfigurationsdatei /etc/selinux/config:

sudo nano /etc/selinux/config

Konfiguration

SELINUX=enforcing
SELINUXTYPE=targeted

Speichern und Neustart

sudo reboot

Die Option SELINUXTYPE=targeted aktiviert die Standard-Policy, die kritische Dienste wie SSH, HTTP und Datenbanken absichert.

SELinux-Kontexte verstehen

Jede Datei und jeder Prozess besitzt einen Security Context. Typische Kontextkomponenten:

Kontext eines Prozesses oder einer Datei anzeigen:

# Datei-Kontext
ls -Z /etc/ssh/sshd_config

Prozess-Kontext

ps -eZ | grep sshd

Typische SELinux-Policies

Die wichtigsten Policies im Serverbetrieb umfassen:

Die Auswahl richtet sich nach Sicherheitsanforderungen und Komplexität der Umgebung.

Fehleranalyse und Troubleshooting

Fehler oder Zugriffsprobleme werden in /var/log/audit/audit.log protokolliert. Tools zum Debuggen:

# Audit Logs analysieren
ausearch -m avc -ts today

Verstöße zusammenfassen

sealert -a /var/log/audit/audit.log

Bei notwendigen Ausnahmen können Booleans aktiviert werden:

# HTTPD darf Netzwerkzugriff erhalten
sudo setsebool -P httpd_can_network_connect 1

Best Practices für SELinux

Fazit

SELinux bietet eine robuste Sicherheitsarchitektur für Linux-Server, die über klassische Benutzerrechte hinausgeht. Durch das Verständnis von Modi, Policies und Kontexten lässt sich ein sicherer Betrieb gewährleisten, Fehlkonfigurationen vermeiden und die Angriffsfläche reduzieren. Ein systematisches Vorgehen – prüfen, aktivieren, testen, Auditieren – sorgt dafür, dass SELinux effektiv schützt, ohne den Serverbetrieb zu beeinträchtigen.

Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab/GNS3

Ich biete professionelle Unterstützung im Bereich Netzwerkkonfiguration und Network Automation für private Anforderungen, Studienprojekte, Lernlabore, kleine Unternehmen sowie technische Projekte. Ich unterstütze Sie bei der Konfiguration von Routern und Switches, der Erstellung praxisnaher Topologien in Cisco Packet Tracer, dem Aufbau und Troubleshooting von GNS3- und EVE-NG-Labs sowie bei der Automatisierung von Netzwerkaufgaben mit Netmiko, Paramiko, NAPALM und Ansible. Kontaktieren Sie mich jetzt – klicken Sie hier.

Meine Leistungen umfassen:

Benötigen Sie Unterstützung bei Ihrem Netzwerkprojekt, Ihrer Simulation oder Ihrer Network-Automation-Lösung? Kontaktieren Sie mich jetzt – klicken Sie hier.

Exit mobile version