É muito importante ter habilidade de aprender termos técnicos e colocá-los em prática. Também é importante que já tenha uma idéia do que pretende fazer, como administrar configurações de serviços básicos, satisfazer o usuário /home/servidor via Apache HTTP, manipular o policiamento da aplicação web PHP, ou realizar um policiamento que permita que certa aplicação seja protegida pelo
SELinux.
Para isso é necessário ter:
- Elevado conhecimento em Linux;
- Se pretende administrar serviços, manipular ou analisar policiamento, conhecimento em nível de administrador e a experiência necessária;
- Conhecimento em segurança no sistema Linux/UNIX;
- Conhecimento sobre como o sistema Linux/UNIX opera em baixo-nível, tal como são realizadas as chamadas ao Kernel para operações (entrada, saída, ler, escrever, etc.);
- Conhecimento de programação e da teoria do sistema que é usado no policiamento;
- Familiaridade com a linguagem M4, o que ajudaria a entender algumas partes do policiamento SELinux;
- Privilégios de administrador no sistema;
- Algum local para examinar e testar o policiamento.Pode ser uma máquina de teste ou desenvolvimento, ou uma estação de trabalho.
Novas ferramentas
A nova versão do SELinux possui várias ferramentas novas, dentre elas citaremos as mais importantes:
Sistema de arquivos /selinux
O sistema de arquivos /selinux foi incluído. Assim uma parte do processo de instalação requer a edição do
/etc/fstab. Este sistema de arquivos é similar ao /proc, que por sua vez também é um pseudo sistema de arquivos.
O comando "ls -l /selinux" mostra:
total 0
-rw-rw-rw- 1 root root 0 Sep 11 9:16 access
-rw-rw-rw- 1 root root 0 Sep 11 9:16 context
-rw-rw-rw- 1 root root 0 Sep 11 9:16 create
-rw------- 1 root root 0 Sep 11 10:34 enforce
-rw------- 1 root root 0 Sep 11 10:34 load
-r--r--r-- 1 root root 0 Sep 11 10:34 policyvers
Executando o comando cat no arquivo enforce, será mostrada 1 para o modo enforcing ou 0 para o modo permitido.
Carregando o policiamento SELinux por meio de init
O responsável por montar o arquivo de sistemas /selinux é o init, depois disso deve ser carregado o policiamento.
Não usa-se SIDs e PSIDs
Os SIDs (Security Identifiers) eram usados no antigo SELinux na interface com o kernel . E os PSIDs (Persistent SIDs) eram usados no código do kernel para mapear arquivos de contexto para diretórios no disco rígido. No novo SELinux, os atributos estendidos contém o contexto, assim SIDs ePSIDs não são mais necessárias.
Opção -Z
Esta opção pode ser usada no lugar de --context, depois de um comando como ls ou ps.
Comando chcon ao invés de chsid
O comando chsid era usado no antigo SELinux para alterar o contexto de um arquivo. O novo SELinux usa o comando chcon para mudar contextos de arquivo.