Назад | Перейти на главную страницу

Разрешить SeLinux конкретному пользователю отправлять электронную почту

Я пытаюсь разрешить пользователю zabbix отправлять электронную почту, используя ssmtps. Настроил все, кроме SeLinux. Для SeLinux булевы для zabbix нет такого элемента, как httpd_can_sendmail. PS: Я могу отправлять электронную почту, когда отключу SeLinux. Но я не хочу так решать.

--------------------------------
ОБНОВИТЬ [ПРОБЛЕМА Решено]
--------------------------------
Я решил это следующим образом. Я думаю, что таким образом можно решить многие проблемы, связанные с SeLinux, если вы включили ведение журнала аудита.
1. tail -f /var/log/audit/audit.log | grep zabbix | grep denied >> /tmp/zabbix_mail_1
2. Попробуйте отправить письмо через пользователя zabbix.
3. Дождитесь статуса 2-го шага, затем cat /tmp/zabbix_mail_1 | audit2allow -M zabbix_mail_1 Будет создано два файла zabbix_mail_1.te и zabbix_mail_1.pp в текущем каталоге
4. semodule -i zabbix_mail_1.pp
5. Повторяйте описанные выше шаги до тех пор, пока в /var/log/audit/audit.log не будет ошибок. Вы можете увеличить индекс / tmp / zabbix_mail_1 для дальнейших шагов по треку, что вы делали.

--------------------------------
[ПРОБЛЕМА Решено]
--------------------------------
Я решил это следующим образом. это блог помог мне. Я думаю, что таким образом можно решить многие проблемы, связанные с SeLinux, если вы включили ведение журнала аудита.
1. tail -f /var/log/audit/audit.log | grep zabbix | grep denied >> /tmp/zabbix_mail_1
2. Попробуйте отправить письмо через пользователя zabbix.
3. Дождитесь статуса 2-го шага, затем cat /tmp/zabbix_mail_1 | audit2allow -M zabbix_mail_1 Будет создано два файла zabbix_mail_1.te и zabbix_mail_1.pp в текущем каталоге
4. semodule -i zabbix_mail_1.pp
5. Повторяйте описанные выше шаги до тех пор, пока в /var/log/audit/audit.log не будет ошибок. Вы можете увеличить индекс / tmp / zabbix_mail_1 для дальнейших шагов по треку, что вы делали.

Инструмент для просмотра информации журнала SELinux вместе с командами, разрешающими заблокированную команду / процесс.

yum install setroubleshoot-server

Затем, чтобы просмотреть журнал

sealert -a /var/log/audit/audit.log

Пример вывода:

    *****  Plugin public_content (32.5 confidence) suggests   ********************

If you want to treat framework.css as public content
Then you need to change the label on framework.css to public_content_t or public_content_rw_t.
Do
# semanage fcontext -a -t public_content_t '/var/www/html/framework.css'
# restorecon -v '/var/www/html/framework.css'

*****  Plugin catchall (4.5 confidence) suggests   ***************************

If you believe that smbd should be allowed getattr access on the framework.css file by default.
Then you should report this as a bug.
You can generate a local policy module to allow this access.
Do
allow this access for now by executing:
# ausearch -c 'smbd' --raw | audit2allow -M my-smbd
# semodule -i my-smbd.pp

Как вы можете видеть выше, он жалуется на framework.css и предлагает решение.

Заметка - ОС не была включена, поэтому я предположил, что RHEL.