Вы создали DNS, который автообнаруживает запись для, какие точки к Вашему Массиву Сервера/CAS CAS (и ожидал подходящее время propogation)?
Кроме того, как упомянуто - направляются в www.testexchangeconnectivity.com, который является неоценимым инструментом.
Вот некоторые из команд для получения этой информации (в примерах используется httpd_log_t
):
seinfo
# seinfo -x --type = httpd_log_t / etc / selinux / по умолчанию / политика / политика.26
httpd_log_t
тип файла
non_security_file_type
журнальный файл
sesearch
# sesearch --dontaudit -t httpd_log_t /etc/selinux/default/policy/policy.26 | голова
Найдено 35 семантических правил av:
dontaudit run_init_t file_type: dir {getattr search open};
dontaudit staff_t non_security_file_type: file getattr;
dontaudit staff_t non_security_file_type: dir {ioctl read getattr lock search open};
dontaudit staff_t non_security_file_type: lnk_file getattr;
dontaudit staff_t non_security_file_type: sock_file getattr;
dontaudit staff_t non_security_file_type: fifo_file getattr;
dontaudit unlimited_t non_security_file_type: файл getattr;
dontaudit unlimited_t non_security_file_type: dir {ioctl читать getattr lock search open};
dontaudit unlimited_t non_security_file_type: lnk_file getattr;
semanage
# semanage fcontext -l | grep httpd_log_t
/ etc / httpd / регистрирует все файлы system_u: object_r: httpd_log_t: s0
/var/log/apache(2)?(/.*)? все файлы system_u: object_r: httpd_log_t: s0
/var/log/apache-ssl(2)?(/.*)? все файлы system_u: object_r: httpd_log_t: s0
/var/log/cacti(/.*)? все файлы system_u: object_r: httpd_log_t: s0
/var/log/cgiwrap\.log.* обычная файловая система_u: object_r: httpd_log_t: s0
/var/log/horde2(/.*)? все файлы system_u: object_r: httpd_log_t: s0
/var/log/httpd(/.*)? все файлы system_u: object_r: httpd_log_t: s0
/var/log/lighttpd(/.*)? все файлы system_u: object_r: httpd_log_t: s0
/var/log/piranha(/.*)? все файлы system_u: object_r: httpd_log_t: s0
/var/www(/.*)?/logs(/.*)? все файлы system_u: object_r: httpd_log_t: s0
Ссылки: RHEL6 SELinux manual