Je dois désactiver SELinux sur CentOS 7. Comment puis-je désactiver SELinux depuis la ligne de commande sur une session basée sur ssh ?
SELinux est un acronyme pour Security-Enhanced Linux. Il s’agit d’une fonctionnalité de sécurité du noyau Linux pour le contrôle d’accès. Par exemple, avec l’aide de SELinux, le sysadmin peut déterminer quels utilisateurs et quelles applications du serveur Linux peuvent accéder aux ressources.
SELinux est une implémentation d’un mécanisme de contrôle d’accès obligatoire dans le noyau Linux et a été développé par la NSA. Cette page montre comment désactiver la fonction de sécurité SELinux sur un CentOS / RHEL et Fedora Linux.
Comment désactiver SELinux sur un CentOS 7 / RHEL 7 / Fedora Linux
La procédure pour supprimer et désactiver les fonctionnalités de sécurité SELinux est la suivante :
- Connectez-vous à votre serveur
- Vérifiez l’état actuel de SELinux, exécutez : sestatus
- Pour désactiver SELinux sur CentOS 7 temporairement, exécutez : sudo setenforce 0
- Modifier le fichier /etc/selinux/config et définir SELINUX sur désactivé
- Redémarrer le serveur Linux
- Vérifier en exécutant à nouveau le sestatus et getenforce
Voyons toutes les commandes, les exemples et l’utilisation en détail.
Comment connaître le statut de SELinux sur CentOS 7
Exécuter la commande sestatus suivantesestatus
Une autre option est d’exécuter la commande suivante pour imprimer le mode actuel de SELinuxgetenforce
Enforcing
Une autre option est d’exécuter la commande cat suivante :cat /etc/selinux/config
Des exemples de sorties :
SELINUX=enforcingSELINUXTYPE=targeted
Différents types de politique de sécurité
Le fichier /etc/selinux/config contrôle l’état de SELinux sur le système. SELINUX= peut prendre l’une de ces trois valeurs :
- application – la politique de sécurité SELinux est appliquée.
- permissive – SELinux imprime des avertissements au lieu d’appliquer (désactivé).
- désactivé – Aucune politique SELinux n’est chargée (désactivé).
SELINUXTYPE= peut prendre l’une des valeurs suivantes :
- ciblé – Les processus ciblés sont protégés.
- minimum – Modification de la politique ciblée. Seuls les processus sélectionnés sont protégés.
- mls – Protection par sécurité multi-niveaux.
Avertissement : L’auteur ne recommande pas de désactiver SELinux et n’est pas responsable des problèmes de sécurité sur votre serveur basé sur Linux.
Désactiver SELinux
Vous pouvez modifier le mode d’exécution de SELinux à l’aide de la commande setenforce. Par exemple, pour mettre SELinux en mode enforcing, exécutez:sudo setenforce Enforcing
sestatus
Pour mettre SELinux en mode permissif, c’est-à-dire. mode désactivé:sudo setenforce Permissive
sestatus
getenforce
Veuillez noter qu’il s’agit d’une solution temporaire pour désactiver SELinux sans redémarrer le serveur et qu’elle est active pour la session en cours uniquement. Par conséquent, utilisez la méthode suivante pour désactiver SELinux pour toujours.
Désactiver SELinux de façon permanente
Modifier le fichier /etc/selinux/config, exécuter:sudo vi /etc/selinux/config
Set SELINUX to disabled:SELINUX=disabled
Enregistrer et fermer le fichier dans vi/vim. Redémarrez le système Linux:sudo reboot
Après le redémarrage, assurez-vous que les commandes suivantes donnent une sortie Disabled indiquant que SELinux a été supprimé et désactivé sur votre serveur Linux :getenforce
sestatus
Conclusion
Cette page a expliqué comment désactiver SELinux en cours d’exécution sur votre CentOS 7, RHEL 7 et Fedora Linux. Pour plus d’informations, voir cette page ici.
🐧 Obtenez les derniers tutoriels sur Linux, Open Source & DevOps via le flux RSS ou la newsletter hebdomadaire par email.
🐧 1 commentaire jusqu’à présent…. en ajouter un ↓
Catégorie | Liste des commandes Unix et Linux |
---|---|
Gestion des fichiers | cat | Pare-feu | Alpine Awall – CentOS 8 – OpenSUSE – RHEL 8 – Ubuntu 16.04 – Ubuntu 18.04 – Ubuntu 20.04 |
Utilitaires réseau | dig – host – ip – nmap |
OpenVPN | CentOS 7 – CentOS 8 – Debian 10 – Debian 8/9 – Ubuntu 18.04 – Ubuntu 20.04 | Gestionnaire de paquets | apk – apt | Gestion des processus | bg – chroot – cron – disown – fg – jobs – killall – kill – pidof. – pstree – pwdx – time | Recherche | grep – whereis – which | Informations sur les utilisateurs | groupes – id – lastcomm – last – lid/libuser-.lid – logname – members – users – whoami – who – w |
WireGuard VPN | Alpine – CentOS 8 – Debian 10 – Firewall – Ubuntu 20.04 |