• Note pour les visiteurs de Tutoriaux-Excalibur

    Vous trouvez Tutoriaux-Excalibur intéressant ?

    Nous espérons que vous avez trouvé les tutoriels sur Tutoriaux-Excalibur utiles et instructifs. Votre avis est très important pour nous !

    Si vous avez apprécié votre expérience, nous vous invitons à partager vos commentaires sur notre page Trustpilot.

    Cliquez ici pour partager votre expérience sur Trustpilot.

    Merci de votre soutien !

Tutoriel đź“ť Configurer SELinux ou AppArmor pour restreindre les applications non approuvĂ©es Linux

  • Initiateur de la discussion Initiateur de la discussion Sylvain*
  • Date de dĂ©but Date de dĂ©but

Sylvain*

Administrateur
Membre VIP
Membre présenté
Membre
📝 Configurer SELinux ou AppArmor pour restreindre les applications non approuvées sous Linux

🔦 Introduction

Ce tutoriel vous montre comment utiliser SELinux ou AppArmor, des modules de sécurité sous Linux, pour restreindre l’exécution d’applications non approuvées. Ces outils sont essentiels pour protéger vos systèmes contre les applications malveillantes ou non conformes à vos politiques de sécurité.

🔬 Prérequis

• Une distribution Linux compatible avec SELinux (CentOS, Fedora) ou AppArmor (Ubuntu, Debian).

• Les permissions sudo.

• Les paquets nécessaires installés (policycoreutils pour SELinux ou apparmor-utils pour AppArmor).

📋 Méthodologie

• Méthode 1 : Configuration de profils AppArmor pour restreindre des applications spécifiques.

• Méthode 2 : Utilisation des politiques SELinux pour définir des contextes de sécurité.

👍 Avantages des 2 méthodes

• Méthode 1 : AppArmor est simple à configurer et dispose de profils préexistants.

• Méthode 2 : SELinux offre un contrôle granulaire et une sécurité renforcée.

👎 Inconvénients des 2 méthodes

• Méthode 1 : Les profils AppArmor nécessitent parfois des ajustements manuels.

• Méthode 2 : SELinux peut être complexe à configurer pour les débutants.

⚙️ Étapes pour chaque méthode

Méthode 1 : AppArmor

Installez AppArmor :

Code:
sudo apt install apparmor apparmor-utils

Vérifiez qu’AppArmor est activé :

Code:
sudo apparmor_status

Créez ou modifiez un profil pour une application non approuvée :

Code:
sudo nano /etc/apparmor.d/usr.bin.nom_application

Appliquez le profil en mode enforcement :

Code:
sudo aa-enforce /etc/apparmor.d/usr.bin.nom_application

Méthode 2 : SELinux

Assurez-vous que SELinux est activé :

Code:
getenforce

Définissez des politiques personnalisées avec :

Code:
semanage fcontext -a -t nom_contexte "/chemin/vers/fichier"

Appliquez le contexte de sécurité :

Code:
restorecon -v /chemin/vers/fichier

đź’ˇ Astuce

Utilisez audit2allow pour générer des règles SELinux à partir des logs d’audit en cas de blocage inattendu.

🚨 Mise en garde

Testez vos politiques de sécurité dans un environnement de développement avant de les appliquer en production. Une mauvaise configuration peut empêcher des services critiques de fonctionner.

đź”– Conseil

Documentez toutes vos modifications pour faciliter la maintenance et les ajustements futurs.

🔎 Solution alternative

Utilisez un outil comme Firejail pour isoler les applications dans un environnement sandbox.

🔗 Références

• Wiki Ubuntu : AppArmor

• Documentation Red Hat : SELinux

đź’¬ Conclusion

En suivant ce tutoriel, vous avez appris à utiliser AppArmor ou SELinux pour bloquer ou restreindre les applications non approuvées sous Linux. Ces outils offrent des niveaux de sécurité adaptés aux besoins professionnels et personnels.
 

Campagne de dons

Dons pour T-E

Campagne de dons pour T-E
Objectif
300.00 $
Reçu
125.81 $
Cette collecte de dons se termine dans
0 heures, 0 minutes, 0 seconds
  41.9%

En ligne

Aucun membre en ligne actuellement.

Statistiques des forums

Discussions
18 286
Messages
29 586
Membres
356
Dernier inscrit
louisyoung044

Nouveaux membres

Retour
Haut Bas