Коллега Juriy Strashnov опередил :)

В любой непонятной ситуации - смотрите логи, там все есть. Ни одно запрещающее действие SELinux не пройдет мимо audit.log, также можно поставить setroubleshoot-server, который будет писать все происходящее в messages.

Offtop :Почему я за то, чтобы не выключать селинукс даже на девелоперских машинах:

Лучше пусть селинукс "бъёт по рукам" во время разработки, в таком случае вырабатывается набор разрешающих правил еще на машине разработчика. На этом этапе уже становится ясно в деталях какие дополнительные разрешения (с поправкой на пути) необходимо применить администратору при деплое приложения.

Напротив, если разработка ведется без включенного селинукс, после деплоя начинается многократный рефрен: "ошибка полномочий -> греп логов -> расшифровка сообщений селинукс -> написание правил\установка правильных меток" Причем, делать это приходится администратору порой без знания матчасти самого приложения, что добавляет трудностей.

Juriy Strashnov <juriy.fob...@gmail.com> писал(а) в своём письме Mon, 02 Feb 2015 18:24:39 +0600:

SELinux умеет объяснять, что делает. Однако получение этой информации требует некоторых усилий. Например для >вышеописанного случая с блокировкой SSH диагностику можно провести так:

grep sshd  /var/log/audit/audit.log | audit2why

Получим сообщение:

type=AVC msg=audit(1382808690.186:75768): avc: denied { read } for pid=26463 comm="sshd" name="authorized_keys2" >dev=dm-0 ino=1441809 scontext=unconfined_u:system_r:sshd_t:s0-s0:c0.c1023 >tcontext=unconfined_u:object_r:admin_home_t:s0 tclass=file

2015-02-02 14:33 GMT+03:00 denis <de...@webmaster.spb.ru>:
28.01.2015 10:26, Eugene Peregudov пишет:

ИМХО, очень зря решается выключением. В первую очередь разработчик приложения и мэйнтейнер должны знать и >>>предоставить информацию о том, какие разрешения необходимы приложению для корректного выполнения, а в идеале >>>еще и написать policy-файл.

Каждый раз когда кто-то выключает SELinux где-то плачет Dan Walsh (http://stopdisablingselinux.com/)

До тех пор, пока оно будет включено по умолчанию - все инструкции будут начинаться с "выключите selinux", >>потому что обычно настройка делается так - селинух выкл или в permissive, нормальная настройка всего что >>запускаем и разворачиваем, а потом уже смотрим по результату, какие права нужны. Плюс, пока нет чётких ошибок "selinux: на файле XXX нет прав на YYY", первым шагом диагностики всегда будет его >>отключение. Это как при сетевой мистике обычно первый шаг - отключить фаервол. Это неправильно, но сразу >>становится понятно, кто виноват. До кучи - рабочим и тестовым машинам selinux больше мешает чем помогает, и там выключить совсем - нормальное >>действие.

Из самого банального: ssh, авторизация по ключам, .ssh создан, права 0700, authorized_keys создан, права 0600, >>все владельцы правильные. Ключ не принимало, пока не выключили selinux (!). В логах ничего про то, что >>выполнена блокировка селинухом. Итог: я тоже приучился первым делом выключать это зло, пока оно не научится >>само и внятно говорить, что не так.


_______________________________________________
nginx-ru mailing list
nginx-ru@nginx.org
http://mailman.nginx.org/mailman/listinfo/nginx-ru



--Best regards, Juriy Strashnov

Mob. +7 (953) 742-1550
E-mail: j.strash...@me.com

Please consider the environment before printing this email.



--
With best regards, Eugene JONIK Peregudov
mailto: eugene.peregu...@gmail.com
_______________________________________________
nginx-ru mailing list
nginx-ru@nginx.org
http://mailman.nginx.org/mailman/listinfo/nginx-ru

Ответить