- 과거 리눅스는 소스코드가 공개되어 있기 때문에 보안에 취약하다는 평을 받았다.
- 취약한 이유는 설치후 보안설정을 하지 않았기 때문이다.
- 이러한 취약점을 보안하기 위한 모델이 SELinux이다.
- SELinux Status
1. enforcing : 보안정책 적용
2. permissive : 보안정책 미적용
3. disabled : 비활성화
- SELinux 설정파일 (/etc/sysconfig/selinux)
# vi /etc/sysconfig/selinux
(비활성화 화면)
SELINUX = enforcing # 강제
SELINUX = permissive # 허용
SELINUX = disabled # 비활성화
SELinux 서비스 설정 - setenforce
SELinux의 서비스 상태를 변경해야 하는 필요가 있을때는 직접 /etc/sysconfig/selinux 파일에서 SELINUX=enforcing , 또는 SELINUX=permissive 처럼 수정해서 변경하는 방법도 있지만 setenforce 라는 명령어를 이용할수 있다.
"setenforce 0" 이라고 명령을 내리는것은 SELINUX=permissive 와 동일한 결과이며, "setenforce 1" 은 enforcing 모드를 의미한다. 시스템에서 SELinux 를 완전히 사용하지 않으려면 /etc/sysconfig/selinux 파일에서 SELINUX=disabled 처럼 설정하거나 시스템 부팅시에 부트로더의 파라미터로 selinux=0 이라고 주고 부팅하면 된다. (grub 을 사용하는 경우라면 grub 화면에서 e 를 누르고 편집모드로 들어간뒤에 kernel 줄의 맨 뒤에 selinux=0 을 적어주고 ESC, 그리고 b 를 눌러서 부팅하면 된다.)
sentenforce 명령은 sysadm_r 권한을 갖고 수행해야 한다; 그러기 위해, newrole 명령을 사용하거나, 아니면, su -를 사용하여 root 로 사용자 전환을 하면, 자동으로 sysadm_r 권한을 얻을 수 있다.
'Linux > 기본명령어&팁' 카테고리의 다른 글
crontab 명령어 (0) | 2019.01.17 |
---|---|
find 사용법 (0) | 2017.03.20 |
vi에디터 줄번호 넣기 (0) | 2016.07.21 |
리눅스 프로그램 설치(yum,apt-get) (0) | 2016.07.21 |
yum (0) | 2016.07.19 |