Вы запускаете tftpd с-s опции? Некоторые клиенты могут ожидать это, например, загружать названный файл foo
кому: /foo
действительно предназначается для /tftpboot/foo
на сервере. Добавление -s /tftpboot
по существу говорит серверу делать "chroot" к тому каталогу.
Попытайтесь выполнить tftpd вручную, например, не через xinetd, и посмотрите, каков вывод. Можно также попытаться выполнить его с strace
видеть точно, какие файлы это пытается открыть и какие системные вызовы это выполняет.
Двойная проверка /etc/hosts.allow
и /etc/hosts.deny
для проверки трафик позволяется в сервер.
Относительно SELinux, в зависимости от того, как Ваша система настроена, она может регистрироваться к /var/log/audit/audit.log
если Вы включили auditd. Посмотрите раздел 5 из этой страницы.
Следующая политика позволяет сети-snmp + 3ware snmp работать с selinux. Не идеальное решение, поскольку это предоставляет snmpd доступ ко всем файлам типа device_t и var_t. Этому действительно просто нужен доступ к/dev/twa*,/var/net-snmp,/usr/share/snmp и некоторые разные библиотеки и файлы конфигурации. Если бы кто-либо может выработать лучшую политику, я хотел бы видеть его.
policy_module(snmp, 1.0)
require {
type snmpd_exec_t;
type snmpd_t;
type device_t;
type var_t;
}
allow snmpd_t device_t : file rw_file_perms;
allow snmpd_t device_t : chr_file rw_file_perms;
allow snmpd_t device_t : dir rw_dir_perms;
allow snmpd_t var_t : file rw_file_perms;
allow snmpd_t var_t : file create_file_perms;
allow snmpd_t var_t : dir rw_dir_perms;
allow snmpd_t var_t : lnk_file { getattr read write create };