Grsecurity ACL系统
时间:06-17
来源:51CTO
点击:
ACL(Access Control List,访问控制列表)系统是一种软件,它能够为你的计算机提供更好的访问控制。Grsecurity是众多Linux ACL系统中比较典型和成熟的一种。这个文档是grsecurity工程的一个官方文档,是我最近在研究Linux的ACL系统时,顺便翻译的。
和lids之类的系统一样,grsecurity比较复杂,而且文档里面有很多地方也语焉不详,所以出现错误在所难免。
简介
1.什么是ACL系统?
ACL(Access Control List,访问控制列表)系统是一种软件,它能够为你的计算机提供更好的访问控制.
2.为什么需要ACL系统?
访问控制系统的作用是限制包括root用户在内的所有用户对文件、能力、资源或者套接字的访问。这是一种合法性访问控制(Mandatory Access Control)模型。随着对系统安全性的日益关注,出现了很多针对Linux系统的访问控制系统。这些Linux ACL系统多数是以内核补丁的形势出现的,Grsecurity是其中比较典型和成熟的一种。使用grsecurity,系统管理员可以赋予进程尽可能小的权限,从而使攻击者即使获得了root权限也无法控制整个系统。
3.支持的特征
grsecurity具有以下功能:
基于进程的访问控制;
基于进程的资源限制;
IP访问控制;
阻止进程暴力攻击的限制;
完全智能的学习模型;
可读的配置文件;
一个智能化的用户空间管理工具;
通过include指令,支持附加的ACL配置。参数是一个目录或者一个文件;
O(1)搜索算法;
管理员模式;
能力和ACL的继承。
安装Grsecurity系统
1.下载grsecurity内核补丁和管理工具gradm
从grsecurity的官方网站http://www.grsecurity.net,我们可以获得最新版本的grsecurity内核补丁和管理工具gradm的源代码。本文将以Redhat 7.3和最新版本的Linux-2.4.19内核为例进行讨论。
2.安装grsecurity内核补丁
下载完成之后,我们开始安装。进入内核源代码所在的目录,给内核源代码打上grsecurity补丁: [nixe0n@nixe0n nixe0n]$ cd linux-2.4.19
和lids之类的系统一样,grsecurity比较复杂,而且文档里面有很多地方也语焉不详,所以出现错误在所难免。
简介
1.什么是ACL系统?
ACL(Access Control List,访问控制列表)系统是一种软件,它能够为你的计算机提供更好的访问控制.
2.为什么需要ACL系统?
访问控制系统的作用是限制包括root用户在内的所有用户对文件、能力、资源或者套接字的访问。这是一种合法性访问控制(Mandatory Access Control)模型。随着对系统安全性的日益关注,出现了很多针对Linux系统的访问控制系统。这些Linux ACL系统多数是以内核补丁的形势出现的,Grsecurity是其中比较典型和成熟的一种。使用grsecurity,系统管理员可以赋予进程尽可能小的权限,从而使攻击者即使获得了root权限也无法控制整个系统。
3.支持的特征
grsecurity具有以下功能:
基于进程的访问控制;
基于进程的资源限制;
IP访问控制;
阻止进程暴力攻击的限制;
完全智能的学习模型;
可读的配置文件;
一个智能化的用户空间管理工具;
通过include指令,支持附加的ACL配置。参数是一个目录或者一个文件;
O(1)搜索算法;
管理员模式;
能力和ACL的继承。
安装Grsecurity系统
1.下载grsecurity内核补丁和管理工具gradm
从grsecurity的官方网站http://www.grsecurity.net,我们可以获得最新版本的grsecurity内核补丁和管理工具gradm的源代码。本文将以Redhat 7.3和最新版本的Linux-2.4.19内核为例进行讨论。
2.安装grsecurity内核补丁
下载完成之后,我们开始安装。进入内核源代码所在的目录,给内核源代码打上grsecurity补丁: [nixe0n@nixe0n nixe0n]$ cd linux-2.4.19
[nixe0n@nixe0n nixe0n]$ cd linux-2.4.19[nixe0n@nixe0n linux-2.4.19]$ patch -p1 <../grsecurity-1.9.6-2.4.19.patch 然后在配置菜单中打开grsecurity支持的选项(相关选项的功能稍后将详细介绍),重新编译内核:
|
Grsecurity ACL 相关文章:
- 基于ZigBee技术的家居智能无线网络系统(01-11)
- 网络层访问权限控制技术 ACL详解 概要(01-17)
- 网络层访问权限控制技术 ACL详解(二) ACL基本配置(01-20)
- 浅析SQL Server与Oracle区别(04-22)
- 5条DBA最佳实践指导(04-25)
- Oracle简化Oracle 10g中用户管理(04-29)