时间:2020-02-22来源:电脑系统城作者:电脑系统城
问题描述:Ubuntu 1604 新环境下使用apt安装的mariadb10版本,结果第二天就起不来了,很是郁闷
启动时会卡住,过了一会儿就有返回信息了
启动失败,先查看一下状态 肯定也是不正常的,看一下有没有什么错误输出信息
然后再使用这个查看详细一点的报错
journalctl -xe
当时就只顾着找error关键字,没在意其他的,后来才注意到这个apparmor="DENIED" ,后来查了查,是什么应用程序访问控制系统;想必这个应该是ubuntu特有的安全机制,类似于centos的selinux
好在是新服务器没有什么数据,否则....
下面来看解决方法,打开apparmor这个配置,添加所需要的目录权限即可
例如:如果修改了数据苦库目录可以这样修改一下,因为本机环境是空的所以没有任何参数,如果有参数的话,为了安全起见 可以先copy一个再进行修改即可
原有配置:
/home/mysql/ r, /home/mysql/** rwk,
修改为:新的数据目录并给予权限
/data/mysql/ r, /data/mysql/** rwk,
重启AppArmor
/etc/init.d/apparmor reload
再次启动mariadb即可正常启动
如果有防火墙等安全设备的情况下,嫌麻烦也可以直接禁用此服务。
事实上,这个应用是Novell主导的,想必Suse上也有同样的设置,在/etc/apparmor.d目录下的增减文件可以在Linux文件系统权限之外基于程序对文件系统的访问操作进行限制。如果你想要限制一个/a/b的文件,对应的配置文件就是/etc/apparmor.d/a.b。内容应该很好理解了
一:MAC和DAC
DAC(Discretionary Access Control),自主访问控制,是最常用的一类访问控制机制,意思为主体(文件所有者)可以自主指定系统中其它用户对其文件的所有权,最典型的就是Linux的"拥有者/同组用户/其他"。这种方式虽然为用户提供了很大的灵活性,但是缺乏必要的安全性
MAC(Mandat-ory Access Control),强制访问控制,在这种机制下,系统中的每一个进程,每一个文件,每一个IPC主体都被管理员按照严格的规则设置了相应的安全属性,不能被用户和其它直接或间接的修改。
二:Apparmor
由于SELinux使用复杂,适用于对安全要求特别高的企业或者组织,为了简化操作,就推出了Apparmor,所以可以说Apparmor脱胎于SELinux,但与SELinux基于角色的MAC不同的是,Apparmor是与程序绑定的基于路径的MAC,也就是说如果路径发生改变,策略就会失效。一般的Linux的系统,都会内置以上两种MAC其中的一种,这也意味着,你需要对文件(其它)进行操作,你需要同时通过DAC和 MAC的检测。
Apparmor有两种工作模式:enforcement、complain/learning
Enforcement – 在这种模式下,配置文件里列出的限制条件都会得到执行,并且对于违反这些限制条件的程序会进行日志记录。
Complain – 在这种模式下,配置文件里的限制条件不会得到执行,Apparmor只是对程序的行为进行记录。例如程序可以写一个在配置文件里注明只读的文件,但 Apparmor不会对程序的行为进行限制,只是进行记录。这种模式也叫学习模式,如果某个程序的行为不符合其配置文件的限制,可以将其行为记录到系统日志,并且可以根 据程序的行为,将日志转换成配置文件。
Apparmor可以对程序进行多方面的限制,详细可以看官方文档,这里只提供几个基本的例子:
(1)文件系统的访问控制 例: /home/Desktop/a.c rw 表示程序可以对/home/Desktop/a.c 进行读和写。
(2)资源限制 例: set rlimit as<=1M ,表示该程序可以使用的虚拟内存小于等于1M
(3)访问网络 例: network inet tcp ,表示该程序可以在IPV4的情况下使用TCP协议
(4)capability条目 例:capability setgid,表示程序进行setgid操作。
三:基本使用
ubuntu自带Apparmor,所以以ubuntu14.04为例。
最好先安装了apparmor的管理工具套装:apt-get install apparmor-utils
测试程序源码如下:
#include<stdio.h> #include <string.h> int main(int argc, char *argv[]) { FILE *f; int nn, i; char ch; if(3 == argc){ f = fopen(argv[1], "w"); if(f == NULL){ printf("Open file %s with write ERROR\n", argv[1]); return 2; } nn = strlen(argv[2]); i = 0; while(i < nn){ fputc(argv[2][i], f); ++i; } fclose(f); }else if(argc == 2){ f = fopen(argv[1], "r"); if(NULL == f){ printf("Open file %s with read ERROR\n", argv[1]); return 2; } while((ch=fgetc(f)) != EOF){ printf("%c", ch); } printf("\n"); fclose(f); }else{ printf("Usage: test file **\n"); return 3; } return 0; }
基本功能是对文件进行读写,使用如下:
./test a.c "hello,world"进行写
./test a.c 进行读
可以根据 aa-genprof 生成配置文件,生成的文件在/etc/apparmor.d下,文件名为home.jdchen.test
生成的文件如下:
# Last Modified: Fri Nov 11 03:54:40 2016 #include <tunables/global> /home/jdchen/test { #include <abstractions/base> }
由于apparmor采取类似于白名单的机制,所以不能进行任何操作。
现在给配置文件添加可写的权限并重新加载。
# Last Modified: Fri Nov 11 03:54:40 2016 #include <tunables/global> /home/jdchen/test { #include <abstractions/base> /home/jdchen/a.c w, }
然后介绍几个命令:
Start : sudo /etc/init.d/apparmor start 启动
Stop : sudo /etc/init.d/apparmor stop 停止
reload: sudo /etc/init.d/apparmor reload 重新加载
在修改配置之后,需要重载:
可以试着查看一下日志,节选:
ov 11 04:23:53 ubuntu kernel: [ 2419.881291] audit_printk_skb: 15 callbacks suppressed Nov 11 04:23:53 ubuntu kernel: [ 2419.881306] audit: type=1400 audit(1478867033.872:204): apparmor="DENIED" operation="open" profile="/home/jdchen/test" name="/home/jdchen/a.c" pid=4108 comm="test" requested_mask="r" denied_mask="r" fsuid=0 ouid=0 Nov 11 04:24:07 ubuntu kernel: [ 2433.212034] audit: type=1400 audit(1478867047.204:205): apparmor="DENIED" operation="open" profile="/home/jdchen/test" name="/home/jdchen/a.c" pid=4111 comm="test" requested_mask="r" denied_mask="r" fsuid=0 ouid=0
如果不需要配置,可以直接将配置文件删除。
2020-10-11
shell脚本实现磁盘监控系统2020-10-11
详解shell 函数定义与调用2020-10-11
一键配置本地yum源的shell脚本Shell 是一个用 C 语言编写的程序,它是用户使用 Linux 的桥梁。Shell 既是一种命令语言,又是一种程序设计语言。这篇文章主要介绍了shell脚本之备份数据库、代码上线,需要的朋友可以参考下...
2020-02-24