diff --git a/published/20180712 A sysadmin-s guide to SELinux- 42 answers to the big questions.md b/published/20180712 A sysadmin-s guide to SELinux- 42 answers to the big questions.md
new file mode 100644
index 0000000000..e8f93b59e3
--- /dev/null
+++ b/published/20180712 A sysadmin-s guide to SELinux- 42 answers to the big questions.md
@@ -0,0 +1,171 @@
+系统管理员的 SELinux 指南:这个大问题的 42 个答案
+======
+
+> 获取有关生活、宇宙和除了有关 SELinux 的重要问题的答案
+
+![](https://opensource.com/sites/default/files/styles/image-full-size/public/lead-images/security-lock-password.jpg?itok=KJMdkKum)
+
+> “一个重要而普遍的事实是,事情并不总是你看上去的那样 …”
+> ―Douglas Adams,《银河系漫游指南》
+
+安全、坚固、遵从性、策略是末世中系统管理员的四骑士。除了我们的日常任务之外 —— 监控、备份、实施、调优、更新等等 —— 我们还需要负责我们的系统安全。即使这些系统是第三方提供商告诉我们该禁用增强安全性的系统。这看起来像《碟中碟》中 [Ethan Hunt][1] 的工作一样。
+
+面对这种窘境,一些系统管理员决定去[服用蓝色小药丸][2],因为他们认为他们永远也不会知道如生命、宇宙、以及其它一些大问题的答案。而我们都知道,它的答案就是这个 **[42][3]**。
+
+按《银河系漫游指南》的精神,这里是关于在你的系统上管理和使用 [SELinux][4] 这个大问题的 42 个答案。
+
+1. SELinux 是一个标签系统,这意味着每个进程都有一个标签。每个文件、目录、以及系统对象都有一个标签。策略规则负责控制标签化的进程和标签化的对象之间的访问。由内核强制执行这些规则。
+2. 两个最重要的概念是:标签化(文件、进程、端口等等)和类型强制(基于不同的类型隔离不同的的进程)。
+3. 正确的标签格式是 `user:role:type:level`(可选)。
+4. 多级别安全(MLS)强制的目的是基于它们所使用数据的安全级别,对进程(域)强制实施控制。比如,一个秘密级别的进程是不能读取极机密级别的数据。
+5. 多类别安全(MCS)强制相互保护相似的进程(如虚拟机、OpenShift gears、SELinux 沙盒、容器等等)。
+6. 在启动时改变 SELinux 模式的内核参数有:
+ * `autorelabel=1` → 强制给系统重新标签化
+ * `selinux=0` → 内核不加载 SELinux 基础设施的任何部分
+ * `enforcing=0` → 以许可模式启动
+7. 如果给整个系统重新标签化:
+
+ ```
+ # touch /.autorelabel
+ # reboot
+ ```
+如果系统标签中有大量的错误,为了能够让 autorelabel 成功,你可以用许可模式引导系统。
+8. 检查 SELinux 是否启用:`# getenforce`
+9. 临时启用/禁用 SELinux:`# setenforce [1|0]`
+10. SELinux 状态工具:`# sestatus`
+11. 配置文件:`/etc/selinux/config`
+12. SELinux 是如何工作的?这是一个为 Apache Web Server 标签化的示例:
+ * 二进制文件:`/usr/sbin/httpd`→`httpd_exec_t`
+ * 配置文件目录:`/etc/httpd`→`httpd_config_t`
+ * 日志文件目录:`/var/log/httpd` → `httpd_log_t`
+ * 内容目录:`/var/www/html` → `httpd_sys_content_t`
+ * 启动脚本:`/usr/lib/systemd/system/httpd.service` → `httpd_unit_file_d`
+ * 进程:`/usr/sbin/httpd -DFOREGROUND` → `httpd_t`
+ * 端口:`80/tcp, 443/tcp` → `httpd_t, http_port_t`
+
+ 在 `httpd_t` 安全上下文中运行的一个进程可以与具有 `httpd_something_t` 标签的对象交互。
+13. 许多命令都可以接收一个 `-Z` 参数去查看、创建、和修改安全上下文:
+ * `ls -Z`
+ * `id -Z`
+ * `ps -Z`
+ * `netstat -Z`
+ * `cp -Z`
+ * `mkdir -Z`
+
+ 当文件被创建时,它们的安全上下文会根据它们父目录的安全上下文来创建(可能有某些例外)。RPM 可以在安装过程中设定安全上下文。
+14. 这里有导致 SELinux 出错的四个关键原因,它们将在下面的 15 - 21 条中展开描述:
+ * 标签化问题
+ * SELinux 需要知道一些东西
+ * SELinux 策略或者应用有 bug
+ * 你的信息可能被损坏
+15. 标签化问题:如果在 `/srv/myweb` 中你的文件没有被正确的标签化,访问可能会被拒绝。这里有一些修复这类问题的方法:
+ * 如果你知道标签:`# semanage fcontext -a -t httpd_sys_content_t '/srv/myweb(/.*)?'`
+ * 如果你知道和它有相同标签的文件:`# semanage fcontext -a -e /srv/myweb /var/www`
+ * 恢复安全上下文(对于以上两种情况):`# restorecon -vR /srv/myweb`
+16. 标签化问题:如果你是移动了一个文件,而不是去复制它,那么这个文件将保持原始的环境。修复这类问题:
+ * 使用标签来改变安全上下文:`# chcon -t httpd_system_content_t /var/www/html/index.html`
+ * 使用参考文件的标签来改变安全上下文:`# chcon --reference /var/www/html/ /var/www/html/index.html`
+ * 恢复安全上下文(对于以上两种情况):`# restorecon -vR /var/www/html/`
+17. 如果 SELinux 需要知道 HTTPD 在 8585 端口上监听,使用下列命令告诉 SELinux:`# semanage port -a -t http_port_t -p tcp 8585`
+18. SELinux 需要知道是否允许在运行时改变 SELinux 策略部分,而无需重写 SELinux 策略。例如,如果希望 httpd 去发送邮件,输入:`# setsebool -P httpd_can_sendmail 1`
+19. SELinux 需要知道 SELinux 设置的关闭或打开的一系列布尔值:
+ * 查看所有的布尔值:`# getsebool -a`
+ * 查看每个布尔值的描述:`# semanage boolean -l`
+ * 设置某个布尔值:`# setsebool [_boolean_] [1|0]`
+ * 将它配置为永久值,添加 `-P` 标志。例如:`# setsebool httpd_enable_ftp_server 1 -P`
+20. SELinux 策略/应用可能有 bug,包括:
+ * 不寻常的代码路径
+ * 配置
+ * 重定向 `stdout`
+ * 泄露的文件描述符
+ * 可执行内存
+ * 错误构建的库
+
+ 开一个工单(但不要提交 Bugzilla 报告;使用 Bugzilla 没有对应的服务)
+21. 你的信息可能被损坏了,假如你被限制在某个区域,尝试这样做:
+ * 加载内核模块
+ * 关闭 SELinux 的强制模式
+ * 写入 `etc_t/shadow_t`
+ * 修改 iptables 规则
+22. 用于开发策略模块的 SELinux 工具:`# yum -y install setroubleshoot setroubleshoot-server`。安装完成之后重引导机器或重启 `auditd` 服务。
+23. 使用 `journalctl` 去列出所有与 `setroubleshoot` 相关的日志:`# journalctl -t setroubleshoot --since=14:20`
+24. 使用 `journalctl` 去列出所有与特定 SELinux 标签相关的日志。例如:`# journalctl _SELINUX_CONTEXT=system_u:system_r:policykit_t:s0`
+25. 当 SELinux 错误发生时,使用`setroubleshoot` 的日志,并尝试找到某些可能的解决方法。例如:从 `journalctl` 中:
+ ```
+ Jun 14 19:41:07 web1 setroubleshoot: SELinux is preventing httpd from getattr access on the file /var/www/html/index.html. For complete message run: sealert -l 12fd8b04-0119-4077-a710-2d0e0ee5755e
+
+ # sealert -l 12fd8b04-0119-4077-a710-2d0e0ee5755e
+SELinux is preventing httpd from getattr access on the file /var/www/html/index.html.
+
+ ***** Plugin restorecon (99.5 confidence) suggests ************************
+
+ If you want to fix the label,
+ /var/www/html/index.html default label should be httpd_syscontent_t.
+ Then you can restorecon.
+ Do
+ # /sbin/restorecon -v /var/www/html/index.html
+```
+26. 日志:SELinux 记录的信息全在这些地方:
+ * `/var/log/messages`
+ * `/var/log/audit/audit.log`
+ * `/var/lib/setroubleshoot/setroubleshoot_database.xml`
+27. 日志:在审计日志中查找 SELinux 错误:`# ausearch -m AVC,USER_AVC,SELINUX_ERR -ts today`
+28. 针对特定的服务,搜索 SELinux 的访问向量缓存(AVC)信息:`# ausearch -m avc -c httpd`
+29. `audit2allow` 实用工具可以通过从日志中搜集有关被拒绝的操作,然后生成 SELinux 策略允许的规则,例如:
+ * 产生一个人类可读的关于为什么拒绝访问的描述:`# audit2allow -w -a`
+ * 查看允许被拒绝的类型强制规则:`# audit2allow -a`
+ * 创建一个自定义模块:`# audit2allow -a -M mypolicy`,其中 `-M` 选项将创建一个特定名称的强制类型文件(.te),并编译这个规则到一个策略包(.pp)中:`mypolicy.pp mypolicy.te`
+ * 安装自定义模块:`# semodule -i mypolicy.pp`
+30. 配置单个进程(域)运行在许可模式:`# semanage permissive -a httpd_t`
+31. 如果不再希望一个域在许可模式中:`# semanage permissive -d httpd_t`
+32. 禁用所有的许可域:`# semodule -d permissivedomains`
+33. 启用 SELinux MLS 策略:`# yum install selinux-policy-mls`。
+ 在 `/etc/selinux/config` 中:
+ ```
+ SELINUX=permissive
+ SELINUXTYPE=mls
+ ```
+ 确保 SELinux 运行在许可模式:`# setenforce 0`
+
+ 使用 `fixfiles` 脚本来确保在下一次重启时文件将被重新标签化:`# fixfiles -F onboot # reboot`
+34. 创建一个带有特定 MLS 范围的用户:`# useradd -Z staff_u john`
+
+ 使用 `useradd` 命令,映射新用户到一个已存在的 SELinux 用户(上面例子中是 `staff_u`)。
+35. 查看 SELinux 和 Linux 用户之间的映射:`# semanage login -l`
+36. 为用户定义一个指定的范围:`# semanage login --modify --range s2:c100 john`
+37. 调整用户家目录上的标签(如果需要的话):`# chcon -R -l s2:c100 /home/john`
+38. 列出当前类别:`# chcat -L`
+39. 修改类别或者创建你自己的分类,修改如下文件:`/etc/selinux/__/setrans.conf`
+40. 以某个特定的文件、角色和用户安全上下文来运行一个命令或者脚本:`# runcon -t initrc_t -r system_r -u user_u yourcommandhere`
+ * `-t` 是文件安全上下文
+ * `-r` 是角色安全上下文
+ * `-u` 是用户安全上下文
+41. 在容器中禁用 SELinux:
+ * 使用 Podman:`# podman run --security-opt label=disable ...`
+ * 使用 Docker:`# docker run --security-opt label=disable ...`
+42. 如果需要给容器提供完全访问系统的权限:
+ * 使用 Podman:`# podman run --privileged ...`
+ * 使用 Docker:`# docker run --privileged ...`
+
+就这些了,你已经知道了答案。因此请相信我:**不用恐慌,去打开 SELinux 吧**。
+
+### 作者简介
+
+Alex Callejas 是位于墨西哥城的红帽公司拉丁美洲区的一名技术客服经理。作为一名系统管理员,他已有超过 10 年的经验。在基础设施强化方面具有很强的专业知识。对开源抱有热情,通过在不同的公共事件和大学中分享他的知识来支持社区。天生的极客,当然他一般选择使用 Fedora Linux 发行版。[这里][11]有更多关于他的信息。
+
+--------------------------------------------------------------------------------
+
+via: https://opensource.com/article/18/7/sysadmin-guide-selinux
+
+作者:[Alex Callejas][a]
+选题:[lujun9972](https://github.com/lujun9972)
+译者:[qhwdw](https://github.com/qhwdw), [FSSlc](https://github.com/FSSlc)
+校对:[wxy](https://github.com/wxy)
+
+本文由 [LCTT](https://github.com/LCTT/TranslateProject) 原创编译,[Linux中国](https://linux.cn/) 荣誉推出
+
+[a]:https://opensource.com/users/darkaxl
+[1]:https://en.wikipedia.org/wiki/Ethan_Hunt
+[2]:https://en.wikipedia.org/wiki/Red_pill_and_blue_pill
+[3]:https://en.wikipedia.org/wiki/Phrases_from_The_Hitchhiker%27s_Guide_to_the_Galaxy#Answer_to_the_Ultimate_Question_of_Life,_the_Universe,_and_Everything_%2842%29
+[4]:https://en.wikipedia.org/wiki/Security-Enhanced_Linux
\ No newline at end of file
diff --git a/translated/tech/20180712 A sysadmin-s guide to SELinux- 42 answers to the big questions.md b/translated/tech/20180712 A sysadmin-s guide to SELinux- 42 answers to the big questions.md
deleted file mode 100644
index 23f878f804..0000000000
--- a/translated/tech/20180712 A sysadmin-s guide to SELinux- 42 answers to the big questions.md
+++ /dev/null
@@ -1,273 +0,0 @@
-系统管理员的 SELinux 指南:这个大问题的 42 个答案
-======
-
-![](https://opensource.com/sites/default/files/styles/image-full-size/public/lead-images/security-lock-password.jpg?itok=KJMdkKum)
-
-> "一个重要而普遍的事实是,事情并不总是你看上去的那样 …"
-> ―Douglas Adams,银河系漫游指南
-
-安全、坚固、遵从性、策略 —— 系统管理员启示录的四骑士。除了我们的日常任务之外 —— 监视、备份、实施、调优、更新等等 —— 我们还负责我们的系统安全。甚至是那些第三方提供给我们的禁用了安全增强的系统。这看起来像《碟中碟》中 [Ethan Hunt][1] 的工作一样。
-
-面对这种窘境,一些系统管理员决定去[服用蓝色小药丸][2],因为他们认为他们永远也不会知道如生命、宇宙、以及其它一些大问题的答案。而我们都知道,它的答案就是这 **[42][3]** 个。
-
-按《银河系漫游指南》的精神,这里是关于在你的系统上管理和使用 [SELinux][4] 这个大问题的 42 个答案。
-
- 1. SELinux 是一个标签系统,这意味着每个进程都有一个标签。每个文件、目录、以及系统对象都有一个标签。策略规则负责控制标签化进程和标签化对象之间的访问。由内核强制执行这些规则。
-
-
- 2. 两个最重要的概念是:标签化(文件、进程、端口等等)和强制类型(它将基于类型对每个进程进行隔离)。
-
-
- 3. 正确的标签格式是 `user:role:type:level`(可选)。
-
-
- 4. 多级别安全(MLS)的目的是基于它们所使用数据的安全级别,对进程(域)强制实施控制。比如,一个秘密级别的进程是不能读取极机密级别的数据。
-
-
- 5. 多类别安全(MCS)从每个其它类(如虚拟机、OpenShift gears、SELinux 沙盒、容器等等)中强制保护类似的进程。
-
-
- 6. 在引导时内核参数可以改变 SELinux 模式:
- * `autorelabel=1` → 强制给系统标签化
- * `selinux=0` → 内核不加载 SELinux 基础设施的任何部分
- * `enforcing=0` → 引导为 permissive 模式
-
-
- 7. 如果给整个系统标签化:
-`# touch /.autorelabel #reboot`
-如果系统标签中有大量的错误,为了能够让 autorelabel 成功,你可以用 permissive 模式引导系统。
-
-
- 8. 检查 SELinux 是否启用:`# getenforce`
-
-
- 9. 临时启用/禁用 SELinux:`# setenforce [1|0]`
-
-
- 10. SELinux 状态工具:`# sestatus`
-
-
- 11. 配置文件:`/etc/selinux/config`
-
-
- 12. SELinux 是如何工作的?这是一个为 Apache Web Server 标签化的示例:
- * 二进制文件:`/usr/sbin/httpd`→`httpd_exec_t`
- * 配置文件目录:`/etc/httpd`→`httpd_config_t`
- * 日志文件目录:`/var/log/httpd` → `httpd_log_t`
- * 内容目录:`/var/www/html` → `httpd_sys_content_t`
- * 启动脚本:`/usr/lib/systemd/system/httpd.service` → `httpd_unit_file_d`
- * 进程:`/usr/sbin/httpd -DFOREGROUND` → `httpd_t`
- * 端口:`80/tcp, 443/tcp` → `httpd_t, http_port_t`
-
-
-
-在 `httpd_t` 环境中运行的一个进程可以与具有 `httpd_something_t` 标签的对象交互。
-
- 13. 许多命令都可以接收一个 `-Z` 参数去查看、创建、和修改环境:
- * `ls -Z`
- * `id -Z`
- * `ps -Z`
- * `netstat -Z`
- * `cp -Z`
- * `mkdir -Z`
-
-
-
-当文件基于它们的父级目录的环境(有一些例外)创建后,它的环境就已经被设置。RPM 包可以在安装时设置环境。
-
- 14. 这里有导致 SELinux 出错的四个关键原因,它们将在下面的 15 - 21 号问题中展开描述:
- * 标签化问题
- * SELinux 需要知道一些东西
- * 在一个 SELinux 策略/app 中有 bug
- * 你的信息可能被损坏
-
-
- 15. 标签化问题:如果在 `/srv/myweb` 中你的文件没有正确的标签,访问可能会被拒绝。这里有一些修复这类问题的方法:
- * 如果你知道标签:
-`# semanage fcontext -a -t httpd_sys_content_t '/srv/myweb(/.*)?'`
- * 如果你知道使用等价标签的文件:
-`# semanage fcontext -a -e /srv/myweb /var/www`
- * 恢复环境(对于以上两种情况):
-`# restorecon -vR /srv/myweb`
-
-
- 16. 标签化问题:如果你是移动了一个文件,而不是去复制它,那么这个文件将保持原始的环境。修复这类问题:
- * 用标签改变环境的命令:
- `# chcon -t httpd_system_content_t /var/www/html/index.html`
-
- * 用引用标签改变环境的命令:
- `# chcon --reference /var/www/html/ /var/www/html/index.html`
-
- * 恢复环境(对于以上两种情况):
-
- `# restorecon -vR /var/www/html/`
-
-
- 17. 如果 SELinux 需要知道 HTTPD 是在 8585 端口上监听,告诉 SELinux:
-`# semanage port -a -t http_port_t -p tcp 8585`
-
-
- 18. SELinux 需要知道是否允许在运行时无需重写 SELinux 策略而改变 SELinux 策略部分的布尔值。例如,如果希望 httpd 去发送邮件,输入:`# setsebool -P httpd_can_sendmail 1`
-
-
- 19. SELinux 需要知道 SELinux 设置的 off/on 的布尔值:
- * 查看所有的布尔值:`# getsebool -a`
- * 查看每个布尔值的描述:`# semanage boolean -l`
- * 设置布尔值:`# setsebool [_boolean_] [1|0]`
- * 将它配置为永久值,添加 `-P` 标志。例如:
-`# setsebool httpd_enable_ftp_server 1 -P`
-
-
- 20. SELinux 策略/apps 可能有 bug,包括:
- * 与众不同的代码路径
- * 配置
- * 重定向 `stdout`
- * 文件描述符漏洞
- * 可运行内存
- * 错误构建的库打开了一个 ticket(不要提交 Bugzilla 报告;这里没有使用 Bugzilla 的 SLAs)
-
-
- 21. 如果你定义了域,你的信息可能被损坏:
- * 加载内核模块
- * 关闭 SELinux 的强制模式
- * 写入 `etc_t/shadow_t`
- * 修改 iptables 规则
-
-
- 22. 开发策略模块的 SELinux 工具:
-`# yum -y install setroubleshoot setroubleshoot-server`
-安装完成之后重引导机器或重启 `auditd` 服务。
-
-
- 23. 使用 `journalctl` 去列出所有与 `setroubleshoot` 相关的日志:
-`# journalctl -t setroubleshoot --since=14:20`
-
-
- 24. 使用 `journalctl` 去列出所有与特定 SELinux 标签相关的日志。例如:
-`# journalctl _SELINUX_CONTEXT=system_u:system_r:policykit_t:s0`
-
-
- 25. 当 SELinux 发生错误以及建议一些可能的解决方案时,使用 `setroubleshoot` 日志。例如:从 `journalctl` 中:
-[code] Jun 14 19:41:07 web1 setroubleshoot: SELinux is preventing httpd from getattr access on the file /var/www/html/index.html. For complete message run: sealert -l 12fd8b04-0119-4077-a710-2d0e0ee5755e
-
-
-
- # sealert -l 12fd8b04-0119-4077-a710-2d0e0ee5755e
-
- SELinux is preventing httpd from getattr access on the file /var/www/html/index.html.
-
-
-
- ***** Plugin restorecon (99.5 confidence) suggests ************************
-
-
-
- If you want to fix the label,
-
- /var/www/html/index.html default label should be httpd_syscontent_t.
-
- Then you can restorecon.
-
- Do
-
- # /sbin/restorecon -v /var/www/html/index.html
-
-
-
-
- 26. 日志:SELinux 记录的信息全部在这些地方:
- * `/var/log/messages`
- * `/var/log/audit/audit.log`
- * `/var/lib/setroubleshoot/setroubleshoot_database.xml`
-
-
- 27. 日志:在审计日志中查找 SELinux 错误:
-`# ausearch -m AVC,USER_AVC,SELINUX_ERR -ts today`
-
-
- 28. 为特定的服务去搜索 SELinux 的访问向量缓存(AVC)信息:
-`# ausearch -m avc -c httpd`
-
-
- 29. `audit2allow` 实用工具从拒绝的操作的日志中采集信息,然后生成 SELinux policy-allow 规则。例如:
- * 产生一个人类可读的关于为什么拒绝访问的描述:`# audit2allow -w -a`
- * 查看已允许的拒绝访问的强制类型规则:`# audit2allow -a`
- * 创建一个自定义模块:`# audit2allow -a -M mypolicy`
-`-M` 选项使用一个指定的名字去创建一个类型强制文件(.te)并编译这个规则到一个策略包(.pp)中:`mypolicy.pp mypolicy.te`
- * 安装自定义模块:`# semodule -i mypolicy.pp`
-
-
- 30. 配置单个进程(域)运行在 permissive 模式:`# semanage permissive -a httpd_t`
-
-
- 31. 如果不再希望一个域在 permissive 模式中:`# semanage permissive -d httpd_t`
-
-
- 32. 禁用所有的 permissive 域:`# semodule -d permissivedomains`
-
-
- 33. 启用 SELinux MLS 策略:`# yum install selinux-policy-mls`
-在 `/etc/selinux/config` 中:
-`SELINUX=permissive`
-`SELINUXTYPE=mls`
-确保 SELinux 运行在 permissive 模式:`# setenforce 0`
-使用 `fixfiles` 脚本去确保那个文件在下次重引导后重打标签:
-`# fixfiles -F onboot # reboot`
-
-
- 34. 使用一个特定的 MLS 范围创建用户:`# useradd -Z staff_u john`
-使用 `useradd` 命令,映射新用户到一个已存在的 SELinux 用户(上面例子中是 `staff_u`)。
-
-
- 35. 查看 SELinux 和 Linux 用户之间的映射:`# semanage login -l`
-
-
- 36. 为用户定义一个指定的范围:`# semanage login --modify --range s2:c100 john`
-
-
- 37. 调整用户 home 目录上的标签(如果需要的话):`# chcon -R -l s2:c100 /home/john`
-
-
- 38. 列出当前分类:`# chcat -L`
-
-
- 39. 修改分类或者开始去创建你自己的分类、修改文件:
-`/etc/selinux/__/setrans.conf`
-
-
- 40. 在指定的文件、角色、和用户环境中运行一个命令或脚本:
-`# runcon -t initrc_t -r system_r -u user_u yourcommandhere`
- * `-t` 是文件环境
- * `-r` 是角色环境
- * `-u` 是用户环境
-
-
- 41. 在容器中禁用 SELinux:
- * 使用 Podman:`# podman run --security-opt label=disable` …
- * 使用 Docker:`# docker run --security-opt label=disable` …
-
-
- 42. 如果需要给容器提供完全访问系统的权限:
- * 使用 Podman:`# podman run --privileged` …
- * 使用 Docker:`# docker run --privileged` …
-
-
-
-就这些了,你已经知道了答案。因此请相信我:**不用恐慌,去打开 SELinux 吧**。
-
---------------------------------------------------------------------------------
-
-via: https://opensource.com/article/18/7/sysadmin-guide-selinux
-
-作者:[Alex Callejas][a]
-选题:[lujun9972](https://github.com/lujun9972)
-译者:[qhwdw](https://github.com/qhwdw)
-校对:[校对者ID](https://github.com/校对者ID)
-
-本文由 [LCTT](https://github.com/LCTT/TranslateProject) 原创编译,[Linux中国](https://linux.cn/) 荣誉推出
-
-[a]:https://opensource.com/users/darkaxl
-[1]:https://en.wikipedia.org/wiki/Ethan_Hunt
-[2]:https://en.wikipedia.org/wiki/Red_pill_and_blue_pill
-[3]:https://en.wikipedia.org/wiki/Phrases_from_The_Hitchhiker%27s_Guide_to_the_Galaxy#Answer_to_the_Ultimate_Question_of_Life,_the_Universe,_and_Everything_%2842%29
-[4]:https://en.wikipedia.org/wiki/Security-Enhanced_Linux
\ No newline at end of file
diff --git a/translated/tech/20180712 A sysadmins guide to SELinux 42 answers to the big questions.md b/translated/tech/20180712 A sysadmins guide to SELinux 42 answers to the big questions.md
deleted file mode 100644
index 4582a0edbd..0000000000
--- a/translated/tech/20180712 A sysadmins guide to SELinux 42 answers to the big questions.md
+++ /dev/null
@@ -1,269 +0,0 @@
-系统管理员的 SELinux 指南: 42 个重大相关问题的答案
-============================================================
-
-> 获取有关生活、宇宙和除了有关 SELinux 的重要问题的答案
-
-![Lock](https://opensource.com/sites/default/files/styles/image-full-size/public/lead-images/security-lock-password.jpg?itok=KJMdkKum "Lock")
-Image credits : [JanBaby][13], via Pixabay [CC0][14].
-
-> ”一个重要并且受欢迎的事实是:事情并不总是它们该有的样子“
-> ―Douglas Adams,_银河系漫游指南_
-
-安全、加固、规范化、策略是末世中系统管理员的四骑士。除了我们的日常任务--监控、备份、实现、调优、升级以及类似任务--我们还需要对我们系统的安全负责。即使这些系统是第三方提供商告诉我们该禁用增强安全性的系统。这就像 [Ethan Hunt][15] 面临的 _不可能的任务_。
-
-面对这些困境,有些系统管理员决定 [拿绿色药丸][16],因为他们认为他们将不会知道诸如生活、宇宙和其他事情等重大问题的答案,并且众所周知的是,那个答案是 42.
-
-受到_银河系漫游指南_启发,下面有 42 个有关在你系统中管理和使用 [SELinux][17] 这个重大问题的答案。
-
-1. SELinux 是一个标签系统,这意味着每个进程都有一个标签。每个文件、目录和系统事物都有一个标签。策略规则控制着被标记的进程和被标记的事物之间的获取。内核强制执行这些规则。
-
-1. 最重要的两个概念是: _标签_(文件、进程、端口等)和 _类型强制_(基于不同的类型隔离不同的进程)。
-
-1. 正确的标签格式是 `user:role:type:level`(_可选_)。
-
-1. _多层安全(MLS)强制_ 的目的是基于它们索要使用数据的安全级别来控制进程(_区域_)。例如一个秘密级别的进程不能读取绝密级别的数据。
-
-1. _多目录安全(MCS)强制_ 相互保护相似的进程(例如虚拟机、OpenShift gears、SELinux 沙盒、容器等等)。
-
-1. 在启动时改变 SELinux 模式的内核参数有:
- * `autorelabel=1` → 强制系统重新标签
-
- * `selinux=0` → 内核并不加载 SELinux 设施的任何部分
-
- * `enforcing=0` → 以许可模式启动
-
-1. 假如你需要重新标签整个系统:
- `# touch /.autorelabel
- #reboot`
- 假如你的标签中包含大量错误,为了让 autorelabel 能够成功,你需要以许可模式启动
-
-1. 检查 SELinux 是否启用:`# getenforce`
-
-1. 临时启用或禁用 SELinux:`# setenforce [1|0]`
-
-1. SELinux 状态工具:`# sestatus`
-
-1. 配置文件:`/etc/selinux/config`
-
-1. SELinux 是如何工作的呢?下面是一个标签一个 Apache Web 服务器的例子:
- * 二进制:`/usr/sbin/httpd`→`httpd_exec_t`
-
- * 配置目录:`/etc/httpd`→`httpd_config_t`
-
- * 日志文件目录:`/var/log/httpd` → `httpd_log_t`
-
- * 内容目录:`/var/www/html` → `httpd_sys_content_t`
-
- * 启动脚本:`/usr/lib/systemd/system/httpd.service` → `httpd_unit_file_d`
-
- * 进程:`/usr/sbin/httpd -DFOREGROUND` → `httpd_t`
-
- * 端口:`80/tcp, 443/tcp` → `httpd_t, http_port_t`
-
-一个运行在 `httpd_t` 安全上下文的端口可以和被标记为 `httpd_something_t` 标签的事物交互。
-
-1. 许多命令接收 `-Z` 参数来查看、创建和修改安全上下文:
- * `ls -Z`
-
- * `id -Z`
-
- * `ps -Z`
-
- * `netstat -Z`
-
- * `cp -Z`
-
- * `mkdir -Z`
-
-当文件被创建时,它们的安全上下文会根据它们父目录的安全上下文来创建(可能有某些例外)。RPM 可以在安装过程中设定安全上下文。
-
-1. 导致 SELinux 错误的四个关键的因素如下,它们将在 15-21 条深入解释:
- * 标签问题
-
- * SELinux 需要知晓更多信息
-
- * SELinux 策略或者应用有 bug
-
- * 你的信息可能被损坏了
-
-1. _标签问题:_ 假如你的位于 `/srv/myweb` 的文件没有被正确地标志,获取这些资源时可能会被拒绝。下面是一些解决方法:
- * 假如你知道标签:
- `# semanage fcontext -a -t httpd_sys_content_t '/srv/myweb(/.*)?'`
-
- * 假如你知道和它有相同标签的文件:
- `# semanage fcontext -a -e /srv/myweb /var/www`
-
- * 恢复安全上下文(针对上述两种情形):
- `# restorecon -vR /srv/myweb`
-
-1. _标识问题:_ 假如你移动了一个文件而不是复制它,这个文件仍然保留原来的安全上下文。为了修复这些问题,你需要:
- * 使用标签来改变安全上下文:
- `# chcon -t httpd_system_content_t /var/www/html/index.html`
-
- * 使用参考文件的标签来改变安全上下文:
- `# chcon --reference /var/www/html/ /var/www/html/index.html`
-
- * 恢复安全上下文(针对上述两种情形): `# restorecon -vR /var/www/html/`
-
-1. 假如_SELinux 需要知道_ HTTPD 在端口 8585 上监听,使用下面的命令告诉它:
- `# semanage port -a -t http_port_t -p tcp 8585`
-
-1. _SELinux 需要知道_ 布尔值来允许在运行时改变 SELinux 的策略,而不需要知道任何关于 SELinux 策略读写的信息。例如,假如你想让 httpd 去发送邮件,键入:`# setsebool -P httpd_can_sendmail 1`
-
-1. _SELinux 需要知道_ 布尔值来做 SELinux 的开关设定:
- * 查看所有的布尔值:`# getsebool -a`
-
- * 查看每一个的描述:`# semanage boolean -l`
-
- * 设定某个布尔值,执行:`# setsebool [_boolean_] [1|0]`
-
- * 添加 `-P` 参数来作为永久设置,例如:
- `# setsebool httpd_enable_ftp_server 1 -P`
-
-1. SELinux 策略或者应用有 bug,包括:
- * 不寻常的代码路径
-
- * 配置
-
- * `stdout` 的重定向
-
- * 泄露的文件描述符
-
- * 可执行内存
-
- * 损坏的已构建的库
- 打开一个工单(但别书写一个 Bugzilla 报告,使用 Bugzilla 没有对应的服务)。
-
-1. _你的信息可能被损坏了_ 假如你被限制在某个区域,尝试这样做:
- * 加载内核模块
-
- * 关闭 SELinux 的强制模式
-
- * 向 `etc_t/shadow_t` 写入东西
-
- * 修改 iptables 规则
-
-1. 下面是安装针对策略模块的发展的 SELinux 工具:
- `# yum -y install setroubleshoot setroubleshoot-server`
- 在你安装后重启或重启动 `auditd` 服务
-
-1. 使用 `journalctl` 来监听所有跟 `setroubleshoot` 有关的日志:
- `# journalctl -t setroubleshoot --since=14:20`
-
-1. 使用 `journalctl` 来监听所有跟某个特定 SELinux 标签相关的日志,例如:
- `# journalctl _SELINUX_CONTEXT=system_u:system_r:policykit_t:s0`
-
-1. 当 SELinux 错误发生时,使用`setroubleshoot` 的日志,并尝试找到某些可能的解决方法。例如,从 `journalctl`:
- ```
- Jun 14 19:41:07 web1 setroubleshoot: SELinux is preventing httpd from getattr access on the file /var/www/html/index.html. For complete message run: sealert -l 12fd8b04-0119-4077-a710-2d0e0ee5755e
-
- # sealert -l 12fd8b04-0119-4077-a710-2d0e0ee5755e
- SELinux is preventing httpd from getattr access on the file /var/www/html/index.html.
-
- ***** Plugin restorecon (99.5 confidence) suggests ************************
-
- If you want to fix the label,
- /var/www/html/index.html default label should be httpd_syscontent_t.
- Then you can restorecon.
- Do
- # /sbin/restorecon -v /var/www/html/index.html
- ```
-
-1. 带有 SELinux 记录的日志:
- * `/var/log/messages`
-
- * `/var/log/audit/audit.log`
-
- * `/var/lib/setroubleshoot/setroubleshoot_database.xml`
-
-1. 在 audit 日志文件中查找有关 SELinux 的错误:
- `# ausearch -m AVC,USER_AVC,SELINUX_ERR -ts today`
-
-1. 针对某个特定的服务,搜寻 SELinux 的访问向量缓存(Access Vector Cache,,AVC)信息:
- `# ausearch -m avc -c httpd`
-
-1. `audit2allow` 程序可以通过从日志中搜集有关被拒绝的操作,然后生成 SELinux 策略允许的规则,例如:
- * 生成一个为什么会被拒绝访问的对人友好的描述: `# audit2allow -w -a`
-
- * 查看允许被拒绝的访问的类型强制规则: `# audit2allow -a`
-
- * 创建一个自定义模块:`# audit2allow -a -M mypolicy`
- 其中的 `-M` 选项将创建一个特定名称的类型强制文件(.te),(.te) 并且将规则编译进一个策略包(.pp)中:`mypolicy.pp mypolicy.te`
-
- * 安装自定义模块:`# semodule -i mypolicy.pp`
-
-1. 为了配置一个单独的进程(区域)来更宽松地运行: `# semanage permissive -a httpd_t`
-
-1. 假如你不在想某个区域是宽松的:`# semanage permissive -d httpd_t`
-
-1. 禁用所有的宽松区域: `# semodule -d permissivedomains`
-
-1. 启用 SELinux MLS 策略:`# yum install selinux-policy-mls`
- 在 `/etc/selinux/config` 文件中配置:
- `SELINUX=permissive`
- `SELINUXTYPE=mls`
- 确保 SELinux 正运行在宽松模式下:`# setenforce 0`
- 使用 `fixfiles` 脚本来确保在下一次重启时文件将被重新标识:
- `# fixfiles -F onboot # reboot`
-
-1. 创建一个带有特定 MLS 范围的用户:`# useradd -Z staff_u john`
- 使用 `useradd` 命令来将新的用户映射到一个现存的 SELinux 用户(在这个例子中,用户为 `staff_u`)。
-
-1. 查看 SELinux 和 Linux 用户之间的映射:`# semanage login -l`
-
-1. 为某个用户定义一个特别的范围:`# semanage login --modify --range s2:c100 john`
-
-1. 更正用户家目录的标志(假如需要的话):`# chcon -R -l s2:c100 /home/john`
-
-1. 列出当前的类别:`# chcat -L`
-
-1. 更改类别或者创建你自己类别,修改如下的文件:
- `/etc/selinux/__/setrans.conf`
-
-1. 以某个特定的文件、角色和用户安全上下文来运行一个命令或者脚本:
- `# runcon -t initrc_t -r system_r -u user_u yourcommandhere`
- * `-t` 是 _文件安全上下文_
-
- * `-r` 是 _角色安全上下文_
-
- * `-u` 是 _用户安全上下文_
-
-1. 禁用 SELinux 来运行容器:
- * 使用 Podman:`# podman run --security-opt label=disable` …
-
- * 使用 Docker:`# docker run --security-opt label=disable` …
-
-1. 假如你需要给一个容器对系统的完整访问权限:
- * 使用 Podman:`# podman run --privileged` …
-
- * 使用 Docker:`# docker run --privileged` …
-
-知道了上面的这些,你就已经知道答案了。所以请 **不要惊慌,打开 SELinux**。
-
-### 作者简介
-
-Alex Callejas - Alex Callejas 是位于墨西哥城的红帽公司拉丁美洲区的一名技术客服经理。作为一名系统管理员,他已有超过 10 年的经验。在基础设施强化方面具有很强的专业知识。对开源抱有热情,通过在不同的公共事件和大学中分享他的知识来支持社区。天生的极客,当然他一般选择使用 Fedora Linux 发行版。[这里][11]有更多关于我的信息。
-
---------------------------------------------------------------------------------
-
-via: https://opensource.com/article/18/7/sysadmin-guide-selinux
-
-作者:[Alex Callejas][a]
-译者:[FSSlc](https://github.com/FSSlc)
-校对:[校对者ID](https://github.com/校对者ID)
-
-本文由 [LCTT](https://github.com/LCTT/TranslateProject) 原创编译,[Linux中国](https://linux.cn/) 荣誉推出
-
-[a]:https://opensource.com/users/darkaxl
-[11]:https://opensource.com/users/darkaxl
-[13]:https://pixabay.com/en/security-secure-technology-safety-2168234/
-[14]:https://creativecommons.org/publicdomain/zero/1.0/deed.en
-[15]:https://en.wikipedia.org/wiki/Ethan_Hunt
-[16]:https://en.wikipedia.org/wiki/Red_pill_and_blue_pill
-[17]:https://en.wikipedia.org/wiki/Security-Enhanced_Linux
-[18]:https://opensource.com/users/darkaxl
-[19]:https://opensource.com/users/darkaxl
-[20]:https://opensource.com/article/18/7/sysadmin-guide-selinux#comments
-[21]:https://opensource.com/tags/security
-[22]:https://opensource.com/tags/linux
-[23]:https://opensource.com/tags/sysadmin