Назад | Перейти на главную страницу

Разрешения SELinux для сокета и PID

Я ищу rmilter установлен на коробке CentOS 7. Я пытаюсь выяснить, какие метки / разрешения SELinux мне нужны для того, чтобы демон мог привязать / записать следующие pidfile = /run/rmilter/rmilter.pid; bind_socket = unix:/run/rmilter/rmilter.sock;

Вот как, например, сравниваются redis и rmilter (под / run) drwxr-xr-x. redis redis system_u:object_r:redis_var_run_t:s0 redis drwxr-xr-x. root root unconfined_u:object_r:var_run_t:s0 rmilter

Думаю, вы уже проверили свой журнал аудита (/var/log/audit/audit.log)!

вы можете попробовать запустить audit2allow из пакета policycoreutils-python (вы можете установить его с помощью yum), чтобы получить больше информации о политике, которую вам нужно настроить! Этот инструмент может даже помочь вам сгенерировать файл политики, который вы сможете после загрузки с помощью semodule!

проверьте страницу руководства, но audit2allow -w: поможет вам понять, почему ваше приложение не работает с текущей политикой

audit2allow -M имя_политики: поможет вам создать политику

а затем semodule -i policy_name.pp: установит сгенерированную политику (не забудьте проверить вновь созданные правила перед применением)

Например: Я сделал некоторую команду для настройки пассажирского модуля с помощью apache и selinux: grep httpd /var/log/audit/audit.log|audit2allow -w grep httpd /var/log/audit/audit.log|audit2allow -M passenger semodule -i passenger.pp

Привет, Джулиан