• Note pour les visiteurs de Tutoriaux-Excalibur

    Vous trouvez Tutoriaux-Excalibur intéressant ?

    Nous espérons que vous avez trouvé les tutoriels sur Tutoriaux-Excalibur utiles et instructifs. Votre avis est très important pour nous !

    Si vous avez apprécié votre expérience, nous vous invitons à partager vos commentaires sur notre page Trustpilot.

    Cliquez ici pour partager votre expérience sur Trustpilot.

    Merci de votre soutien !

Tutoriel ⚔ Configurer des règles de sécurité avec AppArmor ou SELinux sous Linux

  • Initiateur de la discussion Initiateur de la discussion Sylvain*
  • Date de début Date de début

Sylvain*

Administrateur
Membre VIP
Membre présenté
Membre
Configurer des règles de sécurité avec AppArmor ou SELinux sous Linux

🔦 Introduction

Ce tutoriel explique comment utiliser des outils natifs comme AppArmor ou SELinux pour sécuriser vos applications sous Linux. Ces systèmes permettent de définir des règles strictes pour les processus et d’empêcher l'exécution de logiciels non autorisés.



🔬 Prérequis

• Distribution Linux prenant en charge AppArmor ou SELinux

• Accès administrateur (sudo)

• Familiarité avec les fichiers de configuration Linux (/etc/)



📋 Méthodologie

📜 Introduction

Nous utiliserons deux approches :

Méthode 1 : Utilisation de AppArmor

Méthode 2 : Utilisation de SELinux



👍 Avantages des 2 méthodes

✅ Avantage de la méthode 1:

Configuration plus simple avec des profils prédéfinis pour les applications courantes.

✅ Avantage de la méthode 2:

Sécurité renforcée avec des contrôles granulaires adaptés aux serveurs critiques.



👎 Inconvénients des 2 méthodes

❌ Inconvénient de la méthode 1:

Moins flexible dans des environnements hautement personnalisés.

❌ Inconvénient de la méthode 2:

Configuration complexe nécessitant une bonne maîtrise de SELinux.



Étapes à suivre pour la méthode 1 (AppArmor)


Assurez-vous que AppArmor est installé et activé :

Code:
sudo apt install apparmor apparmor-utils

Listez les profils disponibles :

Code:
sudo aa-status

Chargez ou appliquez un profil :

Code:
sudo aa-enforce /etc/apparmor.d/usr.bin.votre-application

Créez ou modifiez un profil personnalisé si nécessaire :

Code:
sudo nano /etc/apparmor.d/usr.bin.votre-application



Étapes à suivre pour la méthode 2 (SELinux)

Vérifiez que SELinux est actif :

Code:
sestatus

Changez le mode SELinux si nécessaire :

Code:
sudo setenforce 1

Configurez un contexte de sécurité pour une application :

Code:
sudo semanage fcontext -a -t httpd_sys_content_t '/var/www/html(/.*)?'

Appliquez les règles :

Code:
sudo restorecon -Rv /var/www/html



💡 Astuce

Pour un diagnostic rapide, utilisez
Code:
audit2allow
afin de convertir les logs SELinux en règles facilement exploitables.



🚨 Mise en garde

Ne désactivez jamais totalement SELinux ou AppArmor sur un serveur en production. Configurez des exceptions précises.



🔖 Conseil

Utilisez des outils comme auditd pour surveiller les violations de politique et ajuster vos règles.



🔎 Solution alternative

Optez pour Firejail pour un confinement simple des applications dans un environnement sandbox.

🔗 Références

Linux Mint FR

Debian FR

Ubuntu FR



💬 Conclusion

Avec AppArmor ou SELinux, vous pouvez maîtriser les processus autorisés et renforcer la sécurité de votre système Linux. Adaptez l’outil à vos besoins spécifiques pour une meilleure efficacité.

Source: Tutoriaux-Excalibur, merci de partager.
 

Campagne de dons

Dons pour T-E

Campagne de dons pour T-E
Objectif
300.00 $
Reçu
125.81 $
Cette collecte de dons se termine dans
0 heures, 0 minutes, 0 seconds
  41.9%

En ligne

Aucun membre en ligne actuellement.

Statistiques des forums

Discussions
18 286
Messages
29 587
Membres
356
Dernier inscrit
louisyoung044

Nouveaux membres

Retour
Haut Bas