. Я ищу rmilter , установленный в системе CentOS 7. Я пытаюсь определить, какие метки / разрешения SELinux мне нужны, чтобы демон мог привязать / записать следующие Я пытаюсь определить, какие метки / разрешения SELinux мне нужны для того, чтобы демон связал / записал в следующий файл pidfile = /run/rmilter/rmilter....
. Я ищу rmilter установлен на коробке CentOS 7. Я пытаюсь определить, какие метки / разрешения SELinux мне нужны, чтобы демон мог привязать / записать следующие Я пытаюсь определить, какие метки / разрешения SELinux мне нужны для того, чтобы демон связал / записал в следующий файл pidfile = /run/rmilter/rmilter....
. Я ищу rmilter установлен на коробке CentOS 7. Я пытаюсь определить, какие метки / разрешения SELinux мне нужны, чтобы демон мог привязать / записать следующие
pidfile = /run/rmilter/rmilter.pid;
bind_socket = unix: /run/rmilter/rmilter.sock;
Вот как сравниваются, например, redis и rmilter (под / run)
drwxr-xr-x. redis redis system_u: object_r: redis_var_run_t: s0 redis
drwxr-xr-x. корень root unlimited_u: object_r: var_run_t: s0 rmilter
Я полагаю, вы уже проверили свой журнал аудита (/var/log/audit/audit.log )!!
, вы можете попробовать запустить audit2allow из пакета policycoreutils-python (вы можете установить его с помощью yum), чтобы получить больше информация о политике, которую нужно настроить! Этот инструмент может даже помочь вам сгенерировать файл политики, который вы сможете после загрузки с помощью semodule!
проверьте страницу руководства, но audit2allow -w: поможет вам понять, почему ваше приложение не работает с текущей политикой
audit2allow -M policy_name: поможет вам создать политику
, а затем semodule -i policy_name.pp: установит сгенерированная политика (не забудьте проверить вновь созданные правила перед применением)
Например: Я выполнил некоторую команду для настройки пассажирского модуля с apache и selinux:
grep httpd /var/log/audit/audit.log|audit2allow -w
grep httpd /var/log/audit/audit.log|audit2allow -M пассажир
semodule -i пассажир.pp
Ура, Юлиан