В случае Вы описываете, репликация MySQL может быть полезной, но не будет "серебряной пулей" вообще.
Если пользователь/ошибка приложения произойдет на ведущем устройстве, скажем, неправильный оператор "DROP TABLE", то он будет копироваться в ведомое устройство также, таким образом, Вы были бы в серьезной проблеме при попытке откатывать к предыдущему состоянию.
Вот почему я рекомендую установить ведомое устройство базы данных и продолжаю делать полное резервное копирование (через mysqldump или innobackup) + двоичные резервные копии журналов, таким образом, можно сделать восстановление момента времени (PITR) в случае, если Вам нужен он.
Однако, если ведущее устройство откажет (Аппаратный отказ или отказ сети), то ведомое устройство будет всегда позволять Вам делать быстрое переключение с минимальной потерей объема данных. Это и рабочее создание отчетов / запросы только для чтения на них, то, для чего ведомые устройства являются самыми полезными.
Мои 2 цента.
Fran
Во-первых, вам, вероятно, вообще не нужно писать собственный модуль .
Я бы поместил сценарий в одно из тех мест, где SELinux ожидает найти исполняемые файлы для начала, и только если это невозможно, используя вывод audit2allow
(а не audit2why
, который дает понятное для человека сообщение, но менее полезно с точки зрения понимания реальной проблемы), я бы проанализировал отказ AVC.
Изменение контекста безопасности файла является привилегированной операцией, и вы не дали ни малейшего представления о том, с каким пользователем вы пытались выполнить эту команду. Используйте root
.
Обратите внимание, однако, что правильнее не делать chcon
файл, потому что это не сохраняется после изменения метки системы, но чтобы использовать semanage
для добавления контекста безопасности к пути:
semanage fcontext -a type_enforcement "/path/expression(/.*)?"
Проверьте вывод semanage fcontext -l | less
для первого впечатления о том, как должно выглядеть выражение пути.
Для более глубокого понимания проблемы вам необходимо знать, в какие контексты демон snmpd
может переходить. Вы можете найти помощь на страницах руководства seinfo
и sesearch
.
Исходный код refpolicy
можно проверить, чтобы узнать, что будет правильная метка для исполняемого файла, который должен быть прочитан файлом с меткой snmpd_t
. Вероятно, лучшая идея - загрузить исходную политику, соответствующую версии политики, используемой в вашей ОС, с помощью диспетчера пакетов.
Этот является хорошим ресурсом для понимания функций различных файлов (особенно.