Я ищу rmilter установлен на коробке CentOS 7. Я пытаюсь выяснить, какие метки / разрешения SELinux мне нужны для того, чтобы демон мог привязать / записать следующие
pidfile = /run/rmilter/rmilter.pid;
bind_socket = unix:/run/rmilter/rmilter.sock;
Вот как, например, сравниваются redis и rmilter (под / run)
drwxr-xr-x. redis redis system_u:object_r:redis_var_run_t:s0 redis
drwxr-xr-x. root root unconfined_u:object_r:var_run_t:s0 rmilter
Думаю, вы уже проверили свой журнал аудита (/var/log/audit/audit.log)!
вы можете попробовать запустить audit2allow из пакета policycoreutils-python (вы можете установить его с помощью yum), чтобы получить больше информации о политике, которую вам нужно настроить! Этот инструмент может даже помочь вам сгенерировать файл политики, который вы сможете после загрузки с помощью semodule!
проверьте страницу руководства, но audit2allow -w: поможет вам понять, почему ваше приложение не работает с текущей политикой
audit2allow -M имя_политики: поможет вам создать политику
а затем semodule -i policy_name.pp: установит сгенерированную политику (не забудьте проверить вновь созданные правила перед применением)
Например: Я сделал некоторую команду для настройки пассажирского модуля с помощью apache и selinux:
grep httpd /var/log/audit/audit.log|audit2allow -w
grep httpd /var/log/audit/audit.log|audit2allow -M passenger
semodule -i passenger.pp
Привет, Джулиан