0

SELinux 1 - Einführung und Administration

Ihre Termine

Datum Ort Preis
02.03.2026
-03.03.2026
München 1.457,75 €* Buchen
02.03.2026
-03.03.2026
Virtuelles Live Training 1.457,75 €* Buchen
06.07.2026
-07.07.2026
München 1.457,75 €* Buchen
06.07.2026
-07.07.2026
Virtuelles Live Training 1.457,75 €* Buchen
02.11.2026
-03.11.2026
München 1.457,75 €* Buchen
02.11.2026
-03.11.2026
Virtuelles Live Training 1.457,75 €* Buchen

* Preise inkl. der gesetzlichen Mehrwertsteuer

Beschreibung

Security-Enhanced Linux (SELinux) ist ein Mandatory Access Control (MAC) System, das direkt in den Linux Kernel integriert ist. Es erweitert die klassischen UNIX-Dateirechte um ein strenges Sicherheitsmodell, das selbst dann Schutz bietet, wenn Angreifer Dienste, wie Webserver oder Datenbanken, übernehmen. Ursprünglich von der NSA und Red Hat entwickelt, ist SELinux heute fester Bestandteil fast aller gängigen Linux-Distributionen und seit Android-Version 4.3 auch in mobilen Systemen integriert. Viele Enterprise-Linux-Distributionen, wie etwa Red Hat Enterprise Linux oder Fedora, werden standardmässig mit aktivem SELinux ausgeliefert. Für Linux- und Android-Administratoren ist fundiertes SELinux-Wissen daher unverzichtbar. Das Training findet auf einem aktuellen RHEL- bzw. Rocky-Linux-System statt und kombiniert Theorie mit praxisnahen Übungen.

Inhalte

Grundlagen von Linux Access Control

  • Überblick über gängige Access Control Systeme
  • Discretionary Access Control (DAC)
  • Role-Based Access Control (RBAC)
  • Grenzen des klassischen DAC-Modells

Linux Kernel Security Modules (LSM)

  • Vorteile von Mandatory Access Control
  • Überblick: SELinux, AppArmor, BPF, Capabilities …
  • MLS (Multi-Level Security) und MCS (Multi-Category Security)
  • Linux Capabilities im Detail
  • Verwaltung von Capabilities mit gängigen Tools

SELinux – Sicherheitsmodelle

  • Sicherheitsvorteile von SELinux
  • FLASK-Architektur (Labels, Object Manager, Security Server, AVC)
  • Grundlagen des SELinux Security Contexts (user:role:type:level)
  • Type Enforcement (TE): Funktionsweise und Grenzen
  • MLS- und MCS-Modelle, inklusive Bell-LaPadula-Ansatz
  • Einsatzszenarien von MLS und MCS

SELinux Grundlagen in der Praxis

  • Verfügbare Pakete unter RHEL
  • Verzeichnisstruktur und Konfigurationsdateien
  • Dokumentation und Modulverwaltung
  • Betriebsmodi (enforcing, permissive)
  • Zentrale Befehle (seinfo, sestatus, setenforce, …)
  • Access Vector Cache (AVC)
  • Users, Roles, Domains und deren Übergänge

Verwaltungstools

  • Grafisch:
    • system-config-selinux
    • sealert -b
    • apol
  • Kommandozeilenbasiert:
    • semanage (login, user, port, fcontext, boolean, …)
    • sesearch, chcon, restorecon, seinfo
    • sestatus, getenforce

Security Context im Detail

  • Aufbau: User, Role, Type, Level
  • Domaintransitions und Prozesskontexte
  • Aufbau von allow-Regeln
  • MCS-Kategorien mit chcat verwalten
  • mcstransd zum Übersetzen von Kategorien
  • SELinux nachträglich aktivieren

Targeted Policy Grundlagen

  • SELinux-Status verwalten
  • Module mit semodule administrieren
  • Anpassungen mit semanage exportieren/importieren
  • Services über Booleans konfigurieren
  • Falsche Labels mit restorecon und fixfiles beheben
  • Audit-Logs lesen und analysieren
  • dontaudit- und Boolean-Regeln einsetzen

Praktische Beispiele

  • Confined vs. Unconfined Processes
  • Permissive Mode für einzelne Domains
  • Konfiguration erlaubter Ports
  • Benutzerverwaltung (Confined & Unconfined)
  • SELinux mit Apache httpd, vsftpd und rsyslog

Voraussetzungen

  • Grundkenntnisse in Linux-Systemadministration, analog zu den LPIC-1 oder Red Hat System-Administrationskursen.

Zielgruppe

  • Linux-Administratoren die SE-Linux einsetzen (wollen)

Hinweise

09:00 bis 16:00 Uhr ( 2 Tage)

D