云原生大佬重生,记忆逐步复苏(十三:selinux模块)
目录
1:什么是selinux
1.1 SELinux 的作用
1.2. SELinux 的工作原理
1.3. SELinux 的运行模式
2:解析selinux文件上下文标签策略
3:selinux的布尔值
4:调查和解决selinux问题
1:什么是selinux
SELinux(Security-Enhanced Linux)是一种基于安全策略的访问控制机制,用于增强 Linux 系统的安全性。它通过强制访问控制(MAC,Mandatory Access Control)来限制进程和用户对系统资源的访问,从而提供比传统 Linux 权限模型(基于用户、组和文件权限)更细粒度和更灵活的安全控制。
1.1 SELinux 的作用
SELinux 的主要目标是:
提供强制访问控制:通过定义安全策略,限制进程和用户对系统资源(如文件、网络、设备等)的访问,防止恶意行为和安全漏洞的利用。
最小化权限原则:确保每个进程或用户只拥有完成其任务所必需的最小权限,减少潜在的安全风险。
增强系统安全性:通过限制进程的行为,防止恶意软件或漏洞对系统的破坏,即使攻击者突破了某个进程,也无法轻易扩展其权限。
1.2. SELinux 的工作原理
SELinux 的核心是安全策略,它定义了系统中各个主体(subjects)和客体(objects)之间的访问关系。主体通常是进程,而客体可以是文件、网络端口、设备等。SELinux 策略通过以下方式实现访问控制:
1.2.1 安全上下文(Security Context)
每个主体和客体都被分配了一个安全上下文,它是一个字符串,描述了该主体或客体的安全属性。例如:
在这个例子中:
system_u:用户身份(User)。
object_r:角色(Role)。
etc_t:类型(Type)。
s0:安全级别(Sensitivity Level)。
-Z选项可以查看资源的标签。
标签的各个组成部分解析
-用户(User)
含义:标识用户的身份,用于区分不同用户的安全上下文。
常见值:
system_u:系统用户,通常用于系统进程。
user_u:普通用户。
作用:用户部分定义了标签所属的用户身份,与角色和类型一起决定访问权限。
-角色(Role)
含义:定义用户或进程可以扮演的角色,用于限制进程或用户可以访问的类型。
常见值:
system_r:系统角色,通常用于系统进程。
object_r:对象角色,通常用于文件和目录。
作用:角色部分限制了用户或进程可以访问的类型(域)。例如,object_r 角色通常用于文件和目录,而 system_r 角色用于系统进程。
-类型(Type)
含义:定义对象的类型或进程的域,是 SELinux 策略中最关键的部分。
常见值:
httpd_t:Web 服务器进程的类型。
httpd_content_t:Web 服务器可以访问的文件类型。
etc_t:/etc 目录中文件的类型。
作用:类型部分是 SELinux 策略的核心,用于定义主体(如进程)和客体(如文件)之间的访问规则。SELinux 策略通过类型强制(Type Enforcement, TE)来控制访问。
-
多级安全级别(MLS Level)
含义:定义对象的敏感度级别,用于多级安全(MLS)或多类别安全(MCS)策略。
常见值:
s0:最低敏感度级别。
s0:c0.c1023:包含多个类别的敏感度级别。
作用:敏感度级别用于控制不同安全级别之间的访问。在 MLS 策略中,只有相同或更高敏感度级别的主体才能访问较低敏感度级别的客体。
-类别(Category)
含义:对特定敏感度级别进行进一步的分类,用于更细粒度的访问控制。
常见值:
c0:类别 0。
c0.c1023:类别范围从 0 到 1023。
作用:类别用于在相同敏感度级别下进一步划分访问权限。在 MLS 策略中,类别可以用于更细粒度的访问控制。
-范围(Range)
含义:定义对象的敏感度级别范围,用于 MLS 策略。
常见值:
s0-s0:c0.c1023:表示从最低敏感度级别到包含多个类别的范围。
作用:范围用于定义对象的敏感度级别区间,允许在该区间内的访问。
1.2.2 策略规则
SELinux 策略定义了主体和客体之间的访问规则。例如:
允许规则:allow <subject> <object>:<class> <permissions>;
类型规则:定义进程可以访问哪些类型的文件或资源。
作用:允许httpd-t的进程使用httpd_content_t的文件,具有读写权限
1.2.3 强制访问控制(MAC)
SELinux 使用强制访问控制机制,即访问控制决策由安全策略决定,而不是由用户或进程的权限决定。即使用户拥有文件的所有权,SELinux 策略也可以限制其访问。
示例:SELinux 的实际应用
假设有一个 Web 服务器进程运行在 SELinux 环境下,SELinux 策略可能会限制它只能访问特定目录(如 /var/www/html),而不能访问其他敏感文件(如 /etc/passwd)。即使 Web 服务器进程的用户(如 apache)拥有对 /etc/passwd 的读权限,SELinux 策略也会阻止其访问。
1.3. SELinux 的运行模式
SELinux 有三种运行模式:
-Enforcing 模式:强制执行安全策略,违反策略的操作将被阻止。
-Permissive 模式:记录违反策略的操作,但不阻止它们。这种模式用于调试和测试策略。
-Disabled 模式:SELinux 完全禁用,不执行任何安全策略。
可以通过以下命令查看当前 SELinux 模式:
也可以通过以下命令设置当前的selinux模式
Setenforce 0|1 0表示permissive ,1表示enforcing
如果你想禁用selinux,从linux9起,redhat版本的linux只能在内核参数上设置selinux=0来禁用selinux,不能在selinux的配置文件上/etc/selinux/config上设置selinux=disabled了,这样的话只会导致所有的操作都失败,因为会强制执行所有策略,但是又不会加载任何策略。这个是有意为之的,为了避免绕过selinux进行违规操作。
2:解析selinux文件上下文标签策略
上面已经提到过,selinux通过给予主体和客体对应的安全上下文来限定访问方式,那么给予文件安全上下文的策略就叫做文件上下文标签策略,selinux预先给文件系统内的文件和目录制定了文件上下文策略,就在/etc/selinux/targeted/contexts/files中:
在linux中管理(包括查看,添加,删除)文件上下文策略的命令是semanage fcontext,预先需要下载policycoreutils和policycoreutils-python-utils软件包,里面包含semanage和restorecon命令。
文件上下文策略应用包含了添加文件上下文策略,应用文件上下文策略,删除文件上下文策略,查看文件上下文策略,修改文件上下文策略。
-查看文件上下文策略:semanage fcontext -l
-修改文件上下文策略:chcon -t 标签 目录或文件
-添加文件上下文策略 semanage fcontext -a -t 指定路径
备注:(/.*)?是扩展表达式,常用于表示某个目录后的所有文件,()?表示括号里面的内容可以出现0-无数次。进行相应的文件模式匹配。
下面是未添加策略前的准备和标签展示:

下面是添加策略
可以发现仍然标签没有变化,因为此时添加的策略还没有应用,需要用restorecon命令来应用策略,另外同一个路径不能多次添加策略
可以看到此时策略应用成功
-删除文件上下文策略 semanage fcontext -d -t 
可以看到标签又恢复到之前的了。
备注1:在同一个文件系统内移动或者复制文件的时候,文件的安全上下文也会根据复制或者移动的位置发生更改,具体取决于对应的selinux策略,如果想不发生更改,可以用对应的选项保留安全上下文。
比如说:cp -p(保留所有属性),cp --preserve=type(保留标签类型)
备注2:semanage除了可以管理文件标签上下文外,还可以管理类似于端口,角色,用户,接口等等关于selinux的各个方面,再补充一下端口的管理
-添加端口:
semanage port -a -t <type> -p <protocol> <port>
示例:为 HTTP 服务添加 TCP 端口 8080:
semanage port -a -t http_port_t -p tcp 8080
-删除端口:
semanage port -d -p <protocol> <port>
示例:删除 TCP 端口 8080:
semanage port -d -p tcp 8080
-查询端口:
semanage port -l | grep <port>
示例:查询端口 8080 的上下文:
semanage port -l | grep 8080
3:selinux的布尔值
在上面的增加策略和删除策略中我想应该会有一点繁琐,因为加入我想添加策略还要特地去进行添加,还要应用策略,如果碰上一种需要频繁更换策略的场景就会非常繁琐,所以selinux布尔值应运而生。通过调整布尔值,管理员可以灵活地控制系统的安全策略,而无需重新编译或修改 SELinux 策略文件。
常用的布尔值管理命令
1. 查询布尔值
getsebool 命令用于查询 SELinux 布尔值的状态:
getsebool -a # 显示所有布尔值的状态
getsebool httpd_can_network_connect # 查询特定布尔值的状态
2. 修改布尔值
setsebool 命令用于修改布尔值的状态:
setsebool httpd_can_network_connect on # 临时启用布尔值
setsebool httpd_can_network_connect off # 临时禁用布尔值
3. 持久化修改
使用 -P 选项可以使修改后的布尔值状态在系统重启后仍然生效:
setsebool -P httpd_can_network_connect on # 永久启用布尔值
4. 列出布尔值及其描述
semanage boolean -l 命令可以列出所有布尔值及其描述:
semanage boolean -l # 列出所有布尔值及其描述
布尔值修改的影响
修改布尔值会立即改变系统上的活动策略规则。例如,启用 httpd_can_network_connect 布尔值后,Apache Web 服务器将被允许进行网络连接.
4:调查和解决selinux问题
如之前所示,如果当我们做出了违背selinux策略的操作时,在permissive和enforcing模式下会被记录下来,那么第一个问题,记录的地方在哪里呢,会记录哪些东西呢,如何去解决问题呢,围绕着这三个问题,我们一一讨论。
-selinux问题记录在哪里?
备注:提供selinux诊断和解决服务由setroubleshoot-server软件包提供,里面包含了以下工具和进程。
1.主要进程
setroubleshootd:
功能:这是 setroubleshoot 的主守护程序,用于处理传入的 SELinux 审计事件和插件定义。它会分析 AVC 消息,并根据插件的建议生成警报。
启动方式:通常由系统自动启动,也可以通过命令手动启动:
systemctl start setroubleshootd
日志文件:setroubleshootd 的输出会记录到 /var/log/messages 文件中。
sedispatch:
功能:这是一个审计调度程序,用于扫描 SELinux 的访问控制违规(AVC)消息,并将它们转换为 DBus 消息,然后传递给 setroubleshootd。
工作方式:sedispatch 通常由 auditd 服务触发,用于实时处理 AVC 消息。
2. 主要工具
sealert:
功能:这是一个命令行工具,用于分析 /var/log/audit/audit.log 或其他日志文件中的 SELinux AVC 消息,并提供详细的错误分析和解决建议。
使用方法:
sealert -a /var/log/audit/audit.log
或者分析特定的 AVC 消息:
sealert -l <avc_message_id>
setroubleshoot-plugins:
功能:这是一组插件,用于分析 AVC 消息并提供解决问题的建议。这些插件可以根据不同的错误类型提供具体的修复方法,例如调整文件上下文、修改 SELinux 布尔值等。
3. 数据库文件
/var/lib/setroubleshoot/setroubleshoot_database.xml:
功能:这是一个警报数据库文件,用于存储 setroubleshootd 生成的警报和分析结果。管理员可以通过这个文件查看历史警报和分析结果。
4. 工作原理
setroubleshoot 的工作流程如下:
收集 AVC 消息:auditd 服务收集 SELinux 的 AVC 消息,并将其记录到 /var/log/audit/audit.log 文件中。
消息转换:sedispatch 从审计日志中读取 AVC 消息,并将其转换为 DBus 消息。
分析和警报:setroubleshootd 接收 DBus 消息,并通过插件分析这些消息。如果检测到问题,它会生成警报并记录到 /var/log/messages 文件中。
提供解决方案:sealert 工具可以读取警报并提供详细的错误分析和解析
-记录哪些东西呢?
如上所说,既然已经生成了警报,那么首先生成的AVC(access vector control)消息是什么呢,AVC是系统的selinux策略阻止某个进程访问系统资源时生成的一个日志记录
AVC 消息通常包含以下关键信息:
时间戳:记录违规发生的时间。
进程信息:
进程 ID(PID):触发违规的进程 ID。
进程上下文:触发违规的进程的安全上下文(如 unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023)。
资源信息:
目标资源:被访问的资源(如文件路径、网络端口等)。
资源上下文:目标资源的安全上下文。
访问类型:被拒绝的访问类型(如 read、write、execute 等)。
结果:违规的结果(通常是 denied)。
3. AVC 消息的示例
假设你运行了一个 Web 服务器(如 Apache),但 SELinux 策略阻止了它访问某个文件。你可能会在 /var/log/audit/audit.log 文件中看到类似以下的 AVC 消息:
type=AVC msg=audit(1680323400.123:1234): avc: denied { read } for pid=12345 comm="httpd" name="index.html" dev="sda1" ino=123456 scontext=system_u:system_r:httpd_t:s0 tcontext=unconfined_u:object_r:etc_t:s0 tclass=file permissive=0
解析示例
type=AVC:表示这是一条 AVC 消息。
msg=audit(1680323400.123:1234):时间戳和审计消息 ID。
avc: denied { read }:表示访问被拒绝,具体是读取操作。
pid=12345:触发违规的进程 ID。
comm="httpd":触发违规的进程名称(Apache Web 服务器)。
name="index.html":被访问的文件名。
dev="sda1":文件所在的设备。
ino=123456:文件的 inode 编号。
scontext=system_u:system_r:httpd_t:s0:触发违规的进程的安全上下文。
tcontext=unconfined_u:object_r:etc_t:s0:目标文件的安全上下文。
tclass=file:目标资源的类别(文件)。
permissive=0:表示 SELinux 当前处于强制模式(Enforcing)。
然后,AVC消息记录到/var/log/audit/audit.log后,消息的摘要会被selinux诊断服务发送到/var/log/messages上。
-如何分析和解决selinux问题呢
简单来说,avc消息产生后,如何分析avc消息得到提示解决操作是我们要做的工作,软件包提供了sealert和ausearch工具来分析avc消息,每个avc消息都有自己独特UUID,或者可以根据日志文件记录的avc消息来分析。
Ausearch是从审计日志中audit.log中查找特定的avc事件
示例:ausearch -m avc
Sealert是根据avc事件的UUID来生成一份详细的审查和建议报告
示例:sealert -l UUID
或者根据日志来分析所有的AVC消息
示例:sealert -a /var/log/audit/audit.log
相关文章:
云原生大佬重生,记忆逐步复苏(十三:selinux模块)
目录 1:什么是selinux 1.1 SELinux 的作用 1.2. SELinux 的工作原理 1.3. SELinux 的运行模式 2:解析selinux文件上下文标签策略 3:selinux的布尔值 4:调查和解决selinux问题 1:什么是selinux SELinux(Security-Enhanced L…...
Redis hyperloglog学习
背景知识 【伯努利试验】: 【伯努利试验】是一个概率论中的概念,指在相同的条件下重复进行n次独立的试验,每次试验只有两种可能的结果,且这两种结果发生的概率是固定的 抛硬币作为伯努利试验:在抛硬币时,我…...
MySQL高频八股——事务过程中Undo log、Redo log、Binlog的写入顺序(涉及两阶段提交)
大家好,我是钢板兽! 在上一篇文章中,我分别介绍了 Undo Log、Redo Log 和 Binlog 在事务执行过程中的作用与写入机制。然而,实际应用中,这三种日志的写入是有先后顺序的。因此,本篇文章将深入探讨它们的写…...
二阶近似 是什么意思
二阶近似 是什么意思 一、二阶近似的概念与举例 二阶近似是数学分析中通过泰勒展开对函数进行近似的方法,保留到二阶项(即包含一阶导数和二阶导数)。在优化问题(如模型训练)中,常用于近似损失函数,帮助更精准地更新模型参数。 举例: 假设损失函数为 L ( θ ) \mathc…...
Oracle GoldenGate 全面解析
Oracle GoldenGate 全面解析 Oracle GoldenGate 是一种实时数据集成和复制解决方案,广泛应用于数据同步、数据库迁移、高可用性和灾难恢复等场景。以下将详细解答您提出的关于 Oracle GoldenGate 的一系列问题。 1. Oracle GoldenGate 的架构组成及其核心组件的作用 架构组成…...
C++进阶——AVL树的实现
1、AVL的概念 1.1 AVL 树的发明 AVL 树由 G.M. Adelson-Velsky 和 E.M. Landis 在 1962 年的论文《An algorithm for the organization of information》中提出。他们的设计目标是解决二叉搜索树在动态操作(插入、删除)中可能退化为链表的问题。 1.2 …...
S32K144入门笔记(十三):LPIT的API函数解读
目录 1. SDK中的函数 2. API函数的释义 2.1 获取默认参数 2.2 初始化 2.3 启动与停止 2.4 计数值的设置于读取 2.5 中断API 1. SDK中的函数 在使用SDK的非抽象驱动函数时,函数的定义与声明在文件lpit_driver.c和lpit_driver.h中,一共有19个函数&a…...
打包当前Ubuntu镜像 制作Ubuntu togo系统
我的系统的基本情况说明: 我原来的系统的具体型号如下: uname -rLinux Engine 5.15.0-134-generic #145~20.04.1-Ubuntu SMP Mon Feb 17 13:27:16 UTC 2025 x86_64 x86_64 x86_64 GNU/Linux我原来的硬盘以及分区策略如下: 可以看到我的分区…...
系统架构设计师—案例分析—架构设计
文章目录 经典架构风格对比面向对象架构风格/显示调用风格优点缺点举例 事件驱动的系统/隐式调用风格优点缺点举例 基于规则的系统架构风格优点缺点举例 管道过滤器风格优点缺点举例 仓库风格优点缺点举例 解释器风格优点缺点举例 分层架构风格优点缺点举例 经典架构风格对比 …...
基于javaweb的SpringBoot智能相册管理系统图片相册系统设计与实现(源码+文档+部署讲解)
技术范围:SpringBoot、Vue、SSM、HLMT、Jsp、PHP、Nodejs、Python、爬虫、数据可视化、小程序、安卓app、大数据、物联网、机器学习等设计与开发。 主要内容:免费功能设计、开题报告、任务书、中期检查PPT、系统功能实现、代码编写、论文编写和辅导、论…...
Android 14 Telephony 网络选择功能介绍
一、总体介绍 (一)功能 手动搜网的流程:用户通过UI触发,调用TelephonyManager的API,比如startNetworkScan,然后这个请求会传递到RIL层,通过AT命令与基带通信,进行网络扫描。结果返回后,经过TelephonyRegistry通知应用层。中间可能涉及IPC,比如Binder通信,因为应用和…...
Leetcode 刷题笔记1 单调栈part01
leetcode 739 每日温度 对于单调栈问题,我觉得是在循环外部增加一些辅助项减少时间复杂度,但增加内存空间的利用 class Solution:def dailyTemperatures(self, temperatures: List[int]) -> List[int]:ans [0] * len(temperatures)stack []for i …...
深入解析音频编解码器(Audio CODEC):硬件、接口与驱动开发
音频编解码器(Audio CODEC)是音频处理系统中的核心组件,负责 模拟信号与数字信号的相互转换,广泛应用于 智能音箱、嵌入式系统、消费电子产品 等设备。本篇文章将从 硬件结构、接口解析、驱动开发 和 软件配置 等方面,…...
深度学习【迭代梯度下降法求解线性回归】
梯度下降法 梯度下降法是一种常用迭代方法,其目的是让输入向量找到一个合适的迭代方向,使得输出值能达到局部最小值。在拟合线性回归方程时,我们把损失函数视为以参数向量为输入的函数,找到其梯度下降的方向并进行迭代࿰…...
[Lc14_priority_queue] 最后一块石头重量 | 数据流中的第 K 大元素 | 前K个高频单词 | 数据流的中位数
目录 1.最后一块石头的重量 题解 2.数据流中的第 K 大元素 题解 3.前K个高频单词 题解 代码 ⭕4.数据流的中位数 题解 在C中,使用标准库中的priority_queue,默认情况下它是一个最大堆(即大堆排序),这意味着最…...
熔断和降级的区别,具体使用场景有哪些?
熔断与降级的核心区别在于触发条件和应用目标,具体差异及使用场景如下: 一、核心区别 对比维度熔断降级触发原因下游依赖服务故障(如超时、异常率过高)触发系统整体负载过高或流量洪峰管理目标层级框架级保护(无业务优…...
利用hexo+github部署属于自己的个人博客网站(2025年3月所写)
利用hexogithub部署属于自己的个人博客网站 前情提要:如果你出现了莫名其妙的报错,可能与权限有关,可以以管理员的身份运行git bash或者cmd 本篇博客仅限于利用hexo搭建博客,并且部署到github上面,让自己可以有一个访…...
首页性能优化
首页性能提升是前端优化中的核心任务之一,因为首页是用户访问的第一入口,其加载速度和交互体验直接影响用户的留存率和转化率。 1. 性能瓶颈分析 在优化之前,首先需要通过工具分析首页的性能瓶颈。常用的工具包括: Chrome DevTo…...
使用usb-cam包时填充摄像头参数话题
问题描述: 在启动usb摄像头之后,像apriltag_ros等包需要读取摄像头的内参信息,但是usb-cam默认是没有内参信息发布的,需要自己填写或标定。 解决方案: 如果你有内参数据或者急于验证后续代码的逻辑正确性,…...
pandas学习笔记(一)——基础知识和应用案例
pandas学习笔记 基础语法参考菜鸟教程:https://www.runoob.com/pandas/pandas-tutorial.html # jupyter import pandas as pd import matplotlib from matplotlib import pyplot as plt import numpy as npmatplotlib.use(TkAgg)data {timestamp: [1, 2, 3, 4, 5…...
SpringBoot + Mybatis Plus 整合 Redis
Redis 在用户管理系统中的典型应用场景 结合你的用户增删改查接口,以下是 Redis 的实用场景和具体实现方案: 场景作用实现方案用户信息缓存减少数据库压力,加速查询响应使用 Spring Cache Redis 注解缓存登录 Token 存储分布式 Session 或…...
【AI 大模型】RAG 检索增强生成 ⑤ ( 向量数据库 | 向量数据库 索引结构和搜索算法 | 常见 向量数据库 对比 | 安装并使用 向量数据库 chromadb 案例 )
文章目录 一、向量数据库1、向量数据库引入2、向量数据库简介3、向量数据库 索引结构和搜索算法4、向量数据库 应用场景5、传统数据库 与 向量数据库 对比 二、常见 向量数据库 对比三、向量数据库 案例1、安装 向量数据库 chromadb2、核心要点 解析① 创建数据库实例② 创建数…...
解决single cell portal点击下载但跳转的是网页
Single cell RNA-seq of Tmem100-lineage cells in a mouse model of osseointegration - Single Cell Portal 想下载个小鼠数据集: 点击下载跳转为网页: 复制bulk download给的链接无法下载 bulk download给的原链接: curl.exe "http…...
基于 Prometheus + Grafana 监控微服务和数据库
以下是基于 Prometheus Grafana 监控微服务和数据库的详细指南,包含架构设计、安装配置及验证步骤: 一、整体架构设计 二、监控微服务 1. 微服务指标暴露 Spring Boot 应用: xml <!-- 添加 Micrometer 依赖 --> <dependency>…...
GitHub Copilot 在 VS Code 上的终极中文指南:从安装到高阶玩法
GitHub Copilot 在 VS Code 上的终极中文指南:从安装到高阶玩法 前言 GitHub Copilot 作为 AI 编程助手,正在彻底改变开发者的编码体验。本文将针对中文开发者,深度解析如何在 VS Code 中高效使用 Copilot,涵盖基础设置、中文优化…...
为什么选择 Rust 和 WebAssembly?
一、低级控制与高级体验 在 Web 应用开发中,JavaScript 虽然灵活,但往往难以保证稳定的性能。其动态类型系统和垃圾回收(GC)机制会导致性能波动,甚至在不经意间因偏离 JIT(即时编译器)的最佳路…...
Vala语言基础知识-源文件和编译
源文件和编译 Vala代码以.vala为扩展名。与Java等语言不同,Vala不强制要求严格的文件结构——它没有类似Java的"包"(package)或"类文件"(class file)的概念,而是通过文件内的文本…...
CAN总线的CC帧和FD帧之间如何仲裁
为满足CAN总线日益提高的带宽需求,博世公司于2012年推出CAN FD(具有灵活数据速率的CAN)标准,国际标准化组织(ISO)2015年通过ISO 11898-1:2015标准,正式将CAN FD纳入国际标准,以示区别…...
SpringBoot 第一课(Ⅲ) 配置类注解
目录 一、PropertySource 二、ImportResource ①SpringConfig (Spring框架全注解) ②ImportResource注解实现 三、Bean 四、多配置文件 多Profile文件的使用 文件命名约定: 激活Profile: YAML文件支持多文档块ÿ…...
Python的类和对象(4)
1、反射 动态的给类和对象添加属性,获取属性,删除属性,修改属性【反射】。 --4个内置函数 1)设置属性:setattr( 对象/类,属性名,属性值) 2)获取属性:getattr(对象/类&am…...
