
В настоящее время у меня включен SELinux, и я смог настроить apache для разрешения доступа к /home/src/web с помощью команды, chcon
предоставляющей тип 'httpd_sys_content_t'. Но теперь я пытаюсь обслуживать файл rsyslogd.conf из того же каталога, но каждый раз, когда я запускаю rsyslogd, я вижу запись в моем журнале аудита, сообщающую, что rsyslogd было отказано в доступе. Мой вопрос в том, возможно ли предоставить двум приложениям возможность доступа к одному и тому же каталогу, при этом оставив SELinux включенным?
Текущие разрешения на /home/src:
drwxr-xr-x. src src unconfined_u:object_r:httpd_sys_content_t:s0 src
Сообщение журнала аудита:
type=AVC msg=audit(1349113476.272:1154): avc: denied { search } for pid=9975 comm="rsyslogd" name="/" dev=dm-2 ino=2 scontext=unconfined_u:system_r:syslogd_t:s0 tcontext=system_u:object_r:home_root_t:s0 tclass=dir
type=SYSCALL msg=audit(1349113476.272:1154): arch=c000003e syscall=2 success=no exit=-13 a0=7f9ef0c027f5 a1=0 a2=1b6 a3=0 items=0 ppid=9974 pid=9975 auid=500 uid=0 gid=0 euid=0 suid=0 fsuid=0 egid=0 sgid=0 fsgid=0 tty=(none) ses=30 comm="rsyslogd" exe="/sbin/rsyslogd" subj=unconfined_u:system_r:syslogd_t:s0 key=(null)
-- Редактировать --
Наткнулся на этопочта, что является своего рода тем, чего я пытаюсь достичь. Однако, когда я просмотрел списокразрешенные параметры sebool, единственное, что относится к syslog, было: syslogd_disable_trans (SELinux Service Protection), похоже, я могу сохранить текущий 'type' SELinux в /home/src/
dir, но установить bool в syslogd_disable_trans в false. Интересно, есть ли лучший подход?
решение1
Поскольку я все еще изучаю SELinux, я старался не внедрять пользовательские пакеты политики SELinux, но в этом случае, похоже, у меня не было выбора. Поэтому я последовал оригинальному ответу на этот вопроспочтаи смог заставить rsyslog нормально работать с /home/src/web.
решение2
Type Enforcement помогает предотвратить доступ процессов к файлам, предназначенным для использования другим процессом. Например, по умолчанию Samba не может читать файлы, помеченные типом httpd_sys_content_t, которые предназначены для использования Apache HTTP Server. Файлы могут совместно использоваться Apache HTTP Server, FTP, rsync и Samba, если нужные файлы помечены типом public_content_t или public_content_rw_t.