CentOSシステムを設定して、ユーザーによるシステムコアファイルへのアクセスを制限する方法
CentOSシステムでユーザーのコアシステムファイルへのアクセス制限を設定するには、以下の手順を実行します。
- CentOSシステムにrootユーザーとしてログインする。
- 「/etc/sysctl.conf」ファイルを開くには、viやnanoなどのテキストエディタを使用できます。
sudo vi /etc/sysctl.conf
- コアファイルへのユーザーへのアクセスを制限するには、以下の行をファイルの最後に追加します。
fs.suid_dumpable = 0
kernel.dmesg_restrict = 1
kernel.kptr_restrict = 2
- 保存并关闭文件。
- 以下のコマンドを実行して変更を有効にします。
sudo sysctl -p
- 次に、通常のユーザーのコアファイルへのアクセスを制限する必要があります。これを実行するには、ファイルのパーミッションとSELinuxの使用が認められます。
chownコマンドでコアファイルの所有者をrootユーザーに変更する:
sudo chown root:root /boot/vmlinuz-$(uname -r)
b. coreファイルの権限をchmodコマンドでread onlyに設定する。
sudo chmod 400 /boot/vmlinuz-$(uname -r)
c. chattr コマンドでコアファイルを不変にする:
sudo chattr +i /boot/vmlinuz-$(uname -r)
- SELinuxを設定し、カーネルファイルへのアクセスを制限する。
SELinux管理ツールをインストール:
sudo yum install policycoreutils-python -y
b. ツールを使って、重要なファイルへのアクセスを制限する。
sudo semanage fcontext -a -t kernel_t "/boot/vmlinuz-$(uname -r)"
sudo restorecon -v /boot/vmlinuz-$(uname -r)
- すべての変更を適用するにはシステムを再起動します。
sudo reboot
上記の手順を実行することで、CentOSシステムが正しく設定され、ユーザーはシステムのコアファイルをアクセスできなくなります。