Bonjour et déjà merci a ce qui vont prendre un peut de temps pour m'aider.

Voilà j'ai le systèmes de sécurité SElinux qui me gène durant l'utilisation de SWAT (que j'ai fraichement installer avec samba) que j'utilise pour paramétrer mon serveur samba, normal quoi, ces fait pour sa.

Si en plus je pouvez trouver une doc bien faite de SELinux, je dirai pas non car j'avoue ne rien avoir compris comment il marcher (par analyse de comportement il parait ces bien beau tout sa, mais sa reste vague).

En gros comment dire a SELinux de me ficher la paix durant l'utilisation de SWAT et accessoirement des infos sur ce nouveau système si vous en avait.

MERCI.

Pour info voilà le message que j'ai à la moindre action avec SWAT.



Résumé:

SELinux is preventing the swat from using potentially mislabeled files (/root).

Description détaillée:

SELinux has denied swat access to potentially mislabeled file(s) (/root). This
means that SELinux will not allow swat to use these files. It is common for
users to edit files in their home directory or tmp directories and then move
(mv) them to system directories. The problem is that the files end up with the
wrong file context which confined applications are not allowed to access.

Autoriser l'accès:

If you want swat to access this files, you need to relabel them using restorecon
-v '/root'. You might want to relabel the entire directory using restorecon -R
-v '/root'.

Informations complémentaires:

Contexte source system_u:system_r:swat_t:s0-s0:c0.c1023
Contexte cible system_u:object_r:admin_home_t:s0
Objets du contexte /root [ dir ]
source swat
Chemin de la source /usr/sbin/swat
Port <Inconnu>
Hôte ritchi.localdomain
Paquetages RPM source samba-swat-3.3.2-0.33.fc11
Paquetages RPM cible filesystem-2.4.21-1.fc11
Politique RPM selinux-policy-3.6.12-50.fc11
Selinux activé True
Type de politique targeted
MLS activé True
Mode strict Enforcing
Nom du plugin home_tmp_bad_labels
Nom de l'hôte ritchi.localdomain
Plateforme Linux ritchi.localdomain 2.6.29.5-191.fc11.x86_64
#1 SMP Tue Jun 16 23:23:21 EDT 2009 x86_64 x86_64
Compteur d'alertes 37
Première alerte dim. 21 juin 2009 21:58:30 CEST
Dernière alerte sam. 27 juin 2009 17:49:38 CEST
ID local 8c85bc55-0e25-4535-be3f-f38b3522aadc
Numéros des lignes

Messages d'audit bruts

node=ritchi.localdomain type=AVC msg=audit(1246117778.55:29187): avc: denied { search } for pid=10037 comm="swat" name="root" dev=dm-0 ino=62 scontext=system_u:system_r:swat_t:s0-s0:c0.c1023 tcontext=system_u:object_r:admin_home_t:s0 tclass=dir

node=ritchi.localdomain type=SYSCALL msg=audit(1246117778.55:29187): arch=c000003e syscall=4 success=no exit=-13 a0=7f89aadbbe50 a1=7fff84ea4ef0 a2=7fff84ea4ef0 a3=17 items=0 ppid=1980 pid=10037 auid=4294967295 uid=0 gid=0 euid=0 suid=0 fsuid=0 egid=0 sgid=0 fsgid=0 tty=(none) ses=4294967295 comm="swat" exe="/usr/sbin/swat" subj=system_u:system_r:swat_t:s0-s0:c0.c1023 key=(null)
Déjà qu'est-ce qui t'empêche de regler SElinux en permissif pendant l'installation ce qui te permettrait de voir quels sont les points qui achoppent et modifier les règles ensuite ?

Pour le reste je tombe sur ça:

http://www.linuxcertif.com/doc/Comprendre SELinux/

mais il y en a des tas d'autres sur Google si tu veux te donner la peine.
E plus, SElinux ne te sort pas des messages pour le fun.. Som but est de t'informer que ce que tu souhaite faire n'est pas "secure" pour ton système..

Les contextes sont la clé de ton problème...

Je ne dirais donc qu'une chose :
man selinux
merci pour ton lien nouvo09.

Je vais l'étudier de fond en comble.

Car man selinux sauf le fait de dire que ces la nsa qui a mis au points ce système et ou ce trouve les fichiers conf, il n'y a pas grand chose.
Que retourne la commande
sudo grep avc /var/log/audit/audit.log | grep -i swat
?

Si tu as bien des erreurs swat de listées tu peux passer ces deux commandes :
sudo grep avc /var/log/audit/audit.log | grep -i swat | audit2allow -M swat
sudo semodule -i swat.pp
pour autoriser swat.
[root@ritchi ritchi]#grep avc /var/log/audit/audit.log | grep -i swat
type=AVC msg=audit(1244744432.224:55974): avc: denied { search } for pid=26464 comm="swat" name="root" dev=dm-0 ino=62 scontext=system_u:system_r:swat_t:s0-s0:c0.c1023 tcontext=system_u:object_r:admin_home_t:s0 tclass=dir
type=AVC msg=audit(1244744432.321:55978): avc: denied { search } for pid=26471 comm="swat" name="root" dev=dm-0 ino=62 scontext=system_u:system_r:swat_t:s0-s0:c0.c1023 tcontext=system_u:object_r:admin_home_t:s0 tclass=dir
type=AVC msg=audit(1244744432.377:55983): avc: denied { search } for pid=26482 comm="swat" name="root" dev=dm-0 ino=62 scontext=system_u:system_r:swat_t:s0-s0:c0.c1023 tcontext=system_u:object_r:admin_home_t:s0 tclass=dir
type=AVC msg=audit(1244744432.388:55986): avc: denied { search } for pid=26476 comm="swat" name="root" dev=dm-0 ino=62 scontext=system_u:system_r:swat_t:s0-s0:c0.c1023 tcontext=system_u:object_r:admin_home_t:s0 tclass=dir
type=AVC msg=audit(1244744432.412:55990): avc: denied { search } for pid=26489 comm="swat" name="root" dev=dm-0 ino=62 scontext=system_u:system_r:swat_t:s0-s0:c0.c1023 tcontext=system_u:object_r:admin_home_t:s0 tclass=dir
type=AVC msg=audit(1244744432.429:55994): avc: denied { search } for pid=26473 comm="swat" name="root" dev=dm-0 ino=62 scontext=system_u:system_r:swat_t:s0-s0:c0.c1023 tcontext=system_u:object_r:admin_home_t:s0 tclass=dir
type=AVC msg=audit(1244744432.483:55999): avc: denied { search } for pid=26481 comm="swat" name="root" dev=dm-0 ino=62 scontext=system_u:system_r:swat_t:s0-s0:c0.c1023 tcontext=system_u:object_r:admin_home_t:s0 tclass=dir
type=AVC msg=audit(1244744432.487:56002): avc: denied { search } for pid=26483 comm="swat" name="root" dev=dm-0 ino=62 scontext=system_u:system_r:swat_t:s0-s0:c0.c1023 tcontext=system_u:object_r:admin_home_t:s0 tclass=dir
type=AVC msg=audit(1244744432.512:56006): avc: denied { search } for pid=26501 comm="swat" name="root" dev=dm-0 ino=62 scontext=system_u:system_r:swat_t:s0-s0:c0.c1023 tcontext=system_u:object_r:admin_home_t:s0 tclass=dir
type=AVC msg=audit(1244744432.517:56010): avc: denied { search } for pid=26499 comm="swat" name="root" dev=dm-0 ino=62 scontext=system_u:system_r:swat_t:s0-s0:c0.c1023 tcontext=system_u:object_r:admin_home_t:s0 tclass=dir
type=AVC msg=audit(1244744432.596:56014): avc: denied { search } for pid=26516 comm="swat" name="root" dev=dm-0 ino=62 scontext=system_u:system_r:swat_t:s0-s0:c0.c1023 tcontext=system_u:object_r:admin_home_t:s0 tclass=dir
type=AVC msg=audit(1244744435.626:56018): avc: denied { search } for pid=26524 comm="swat" name="root" dev=dm-0 ino=62 scontext=system_u:system_r:swat_t:s0-s0:c0.c1023 tcontext=system_u:object_r:admin_home_t:s0 tclass=dir
type=AVC msg=audit(1244746577.552:56023): avc: denied { search } for pid=26668 comm="swat" name="root" dev=dm-0 ino=62 scontext=system_u:system_r:swat_t:s0-s0:c0.c1023 tcontext=system_u:object_r:admin_home_t:s0 tclass=dir
type=AVC msg=audit(1244746593.764:56027): avc: denied { search } for pid=26674 comm="swat" name="root" dev=dm-0 ino=62 scontext=system_u:system_r:swat_t:s0-s0:c0.c1023 tcontext=system_u:object_r:admin_home_t:s0 tclass=dir
type=AVC msg=audit(1244746784.209:56031): avc: denied { search } for pid=26688 comm="swat" name="root" dev=dm-0 ino=62 scontext=system_u:system_r:swat_t:s0-s0:c0.c1023 tcontext=system_u:object_r:admin_home_t:s0 tclass=dir
type=AVC msg=audit(1244746784.370:56035): avc: denied { search } for pid=26694 comm="swat" name="root" dev=dm-0 ino=62 scontext=system_u:system_r:swat_t:s0-s0:c0.c1023 tcontext=system_u:object_r:admin_home_t:s0 tclass=dir
type=AVC msg=audit(1244746794.739:56039): avc: denied { search } for pid=26699 comm="swat" name="root" dev=dm-0 ino=62 scontext=system_u:system_r:swat_t:s0-s0:c0.c1023 tcontext=system_u:object_r:admin_home_t:s0 tclass=dir
type=AVC msg=audit(1244746794.750:56043): avc: denied { search } for pid=26702 comm="swat" name="root" dev=dm-0 ino=62 scontext=system_u:system_r:swat_t:s0-s0:c0.c1023 tcontext=system_u:object_r:admin_home_t:s0 tclass=dir
type=AVC msg=audit(1244746794.841:56047): avc: denied { search } for pid=26709 comm="swat" name="root" dev=dm-0 ino=62 scontext=system_u:system_r:swat_t:s0-s0:c0.c1023 tcontext=system_u:object_r:admin_home_t:s0 tclass=dir
type=AVC msg=audit(1244748165.874:56057): avc: denied { search } for pid=26954 comm="swat" name="root" dev=dm-0 ino=62 scontext=system_u:system_r:swat_t:s0-s0:c0.c1023 tcontext=system_u:object_r:admin_home_t:s0 tclass=dir
type=AVC msg=audit(1245614310.119:39): avc: denied { search } for pid=3821 comm="swat" name="root" dev=dm-0 ino=62 scontext=system_u:system_r:swat_t:s0-s0:c0.c1023 tcontext=system_u:object_r:admin_home_t:s0 tclass=dir
type=AVC msg=audit(1245614310.333:43): avc: denied { search } for pid=3830 comm="swat" name="root" dev=dm-0 ino=62 scontext=system_u:system_r:swat_t:s0-s0:c0.c1023 tcontext=system_u:object_r:admin_home_t:s0 tclass=dir
type=AVC msg=audit(1245614310.345:47): avc: denied { search } for pid=3828 comm="swat" name="root" dev=dm-0 ino=62 scontext=system_u:system_r:swat_t:s0-s0:c0.c1023 tcontext=system_u:object_r:admin_home_t:s0 tclass=dir
type=AVC msg=audit(1245614310.365:52): avc: denied { search } for pid=3833 comm="swat" name="root" dev=dm-0 ino=62 scontext=system_u:system_r:swat_t:s0-s0:c0.c1023 tcontext=system_u:object_r:admin_home_t:s0 tclass=dir
type=AVC msg=audit(1245614310.372:55): avc: denied { search } for pid=3836 comm="swat" name="root" dev=dm-0 ino=62 scontext=system_u:system_r:swat_t:s0-s0:c0.c1023 tcontext=system_u:object_r:admin_home_t:s0 tclass=dir
type=AVC msg=audit(1245614310.407:59): avc: denied { search } for pid=3843 comm="swat" name="root" dev=dm-0 ino=62 scontext=system_u:system_r:swat_t:s0-s0:c0.c1023 tcontext=system_u:object_r:admin_home_t:s0 tclass=dir
type=AVC msg=audit(1245614310.438:63): avc: denied { search } for pid=3847 comm="swat" name="root" dev=dm-0 ino=62 scontext=system_u:system_r:swat_t:s0-s0:c0.c1023 tcontext=system_u:object_r:admin_home_t:s0 tclass=dir
type=AVC msg=audit(1245614310.452:67): avc: denied { search } for pid=3854 comm="swat" name="root" dev=dm-0 ino=62 scontext=system_u:system_r:swat_t:s0-s0:c0.c1023 tcontext=system_u:object_r:admin_home_t:s0 tclass=dir
type=AVC msg=audit(1245614310.456:71): avc: denied { search } for pid=3852 comm="swat" name="root" dev=dm-0 ino=62 scontext=system_u:system_r:swat_t:s0-s0:c0.c1023 tcontext=system_u:object_r:admin_home_t:s0 tclass=dir
type=AVC msg=audit(1245614310.503:75): avc: denied { search } for pid=3863 comm="swat" name="root" dev=dm-0 ino=62 scontext=system_u:system_r:swat_t:s0-s0:c0.c1023 tcontext=system_u:object_r:admin_home_t:s0 tclass=dir
type=AVC msg=audit(1245614310.644:79): avc: denied { search } for pid=3873 comm="swat" name="root" dev=dm-0 ino=62 scontext=system_u:system_r:swat_t:s0-s0:c0.c1023 tcontext=system_u:object_r:admin_home_t:s0 tclass=dir
type=AVC msg=audit(1245614313.603:83): avc: denied { search } for pid=3891 comm="swat" name="root" dev=dm-0 ino=62 scontext=system_u:system_r:swat_t:s0-s0:c0.c1023 tcontext=system_u:object_r:admin_home_t:s0 tclass=dir
type=AVC msg=audit(1245614331.723:87): avc: denied { search } for pid=3913 comm="swat" name="root" dev=dm-0 ino=62 scontext=system_u:system_r:swat_t:s0-s0:c0.c1023 tcontext=system_u:object_r:admin_home_t:s0 tclass=dir
type=AVC msg=audit(1245614331.736:91): avc: denied { search } for pid=3916 comm="swat" name="root" dev=dm-0 ino=62 scontext=system_u:system_r:swat_t:s0-s0:c0.c1023 tcontext=system_u:object_r:admin_home_t:s0 tclass=dir
type=AVC msg=audit(1245614334.172:95): avc: denied { search } for pid=3927 comm="swat" name="root" dev=dm-0 ino=62 scontext=system_u:system_r:swat_t:s0-s0:c0.c1023 tcontext=system_u:object_r:admin_home_t:s0 tclass=dir
type=AVC msg=audit(1245614342.987:99): avc: denied { search } for pid=3934 comm="swat" name="root" dev=dm-0 ino=62 scontext=system_u:system_r:swat_t:s0-s0:c0.c1023 tcontext=system_u:object_r:admin_home_t:s0 tclass=dir
type=AVC msg=audit(1245614343.018:103): avc: denied { search } for pid=3938 comm="swat" name="root" dev=dm-0 ino=62 scontext=system_u:system_r:swat_t:s0-s0:c0.c1023 tcontext=system_u:object_r:admin_home_t:s0 tclass=dir
type=AVC msg=audit(1245614349.515:107): avc: denied { search } for pid=3948 comm="swat" name="root" dev=dm-0 ino=62 scontext=system_u:system_r:swat_t:s0-s0:c0.c1023 tcontext=system_u:object_r:admin_home_t:s0 tclass=dir
type=AVC msg=audit(1245614396.873:111): avc: denied { search } for pid=3958 comm="swat" name="root" dev=dm-0 ino=62 scontext=system_u:system_r:swat_t:s0-s0:c0.c1023 tcontext=system_u:object_r:admin_home_t:s0 tclass=dir
type=AVC msg=audit(1245614456.776:115): avc: denied { search } for pid=3966 comm="swat" name="root" dev=dm-0 ino=62 scontext=system_u:system_r:swat_t:s0-s0:c0.c1023 tcontext=system_u:object_r:admin_home_t:s0 tclass=dir
type=AVC msg=audit(1245614473.152:125): avc: denied { search } for pid=3993 comm="swat" name="root" dev=dm-0 ino=62 scontext=system_u:system_r:swat_t:s0-s0:c0.c1023 tcontext=system_u:object_r:admin_home_t:s0 tclass=dir
type=AVC msg=audit(1245614481.986:129): avc: denied { search } for pid=4002 comm="swat" name="root" dev=dm-0 ino=62 scontext=system_u:system_r:swat_t:s0-s0:c0.c1023 tcontext=system_u:object_r:admin_home_t:s0 tclass=dir
type=AVC msg=audit(1245615480.490:141): avc: denied { search } for pid=4260 comm="swat" name="root" dev=dm-0 ino=62 scontext=system_u:system_r:swat_t:s0-s0:c0.c1023 tcontext=system_u:object_r:admin_home_t:s0 tclass=dir
type=AVC msg=audit(1246117395.393:29135): avc: denied { search } for pid=9920 comm="swat" name="root" dev=dm-0 ino=62 scontext=system_u:system_r:swat_t:s0-s0:c0.c1023 tcontext=system_u:object_r:admin_home_t:s0 tclass=dir
type=AVC msg=audit(1246117395.625:29140): avc: denied { search } for pid=9934 comm="swat" name="root" dev=dm-0 ino=62 scontext=system_u:system_r:swat_t:s0-s0:c0.c1023 tcontext=system_u:object_r:admin_home_t:s0 tclass=dir
type=AVC msg=audit(1246117395.645:29145): avc: denied { search } for pid=9929 comm="swat" name="root" dev=dm-0 ino=62 scontext=system_u:system_r:swat_t:s0-s0:c0.c1023 tcontext=system_u:object_r:admin_home_t:s0 tclass=dir
type=AVC msg=audit(1246117395.647:29148): avc: denied { search } for pid=9928 comm="swat" name="root" dev=dm-0 ino=62 scontext=system_u:system_r:swat_t:s0-s0:c0.c1023 tcontext=system_u:object_r:admin_home_t:s0 tclass=dir
type=AVC msg=audit(1246117395.654:29152): avc: denied { search } for pid=9927 comm="swat" name="root" dev=dm-0 ino=62 scontext=system_u:system_r:swat_t:s0-s0:c0.c1023 tcontext=system_u:object_r:admin_home_t:s0 tclass=dir
type=AVC msg=audit(1246117395.667:29155): avc: denied { search } for pid=9938 comm="swat" name="root" dev=dm-0 ino=62 scontext=system_u:system_r:swat_t:s0-s0:c0.c1023 tcontext=system_u:object_r:admin_home_t:s0 tclass=dir
type=AVC msg=audit(1246117395.693:29159): avc: denied { search } for pid=9944 comm="swat" name="root" dev=dm-0 ino=62 scontext=system_u:system_r:swat_t:s0-s0:c0.c1023 tcontext=system_u:object_r:admin_home_t:s0 tclass=dir
type=AVC msg=audit(1246117395.825:29164): avc: denied { search } for pid=9958 comm="swat" name="root" dev=dm-0 ino=62 scontext=system_u:system_r:swat_t:s0-s0:c0.c1023 tcontext=system_u:object_r:admin_home_t:s0 tclass=dir
type=AVC msg=audit(1246117395.827:29168): avc: denied { search } for pid=9959 comm="swat" name="root" dev=dm-0 ino=62 scontext=system_u:system_r:swat_t:s0-s0:c0.c1023 tcontext=system_u:object_r:admin_home_t:s0 tclass=dir
type=AVC msg=audit(1246117395.828:29171): avc: denied { search } for pid=9957 comm="swat" name="root" dev=dm-0 ino=62 scontext=system_u:system_r:swat_t:s0-s0:c0.c1023 tcontext=system_u:object_r:admin_home_t:s0 tclass=dir
type=AVC msg=audit(1246117395.955:29175): avc: denied { search } for pid=9972 comm="swat" name="root" dev=dm-0 ino=62 scontext=system_u:system_r:swat_t:s0-s0:c0.c1023 tcontext=system_u:object_r:admin_home_t:s0 tclass=dir
type=AVC msg=audit(1246117399.067:29179): avc: denied { search } for pid=9992 comm="swat" name="root" dev=dm-0 ino=62 scontext=system_u:system_r:swat_t:s0-s0:c0.c1023 tcontext=system_u:object_r:admin_home_t:s0 tclass=dir
type=AVC msg=audit(1246117432.186:29183): avc: denied { search } for pid=10012 comm="swat" name="root" dev=dm-0 ino=62 scontext=system_u:system_r:swat_t:s0-s0:c0.c1023 tcontext=system_u:object_r:admin_home_t:s0 tclass=dir
type=AVC msg=audit(1246117778.055:29187): avc: denied { search } for pid=10037 comm="swat" name="root" dev=dm-0 ino=62 scontext=system_u:system_r:swat_t:s0-s0:c0.c1023 tcontext=system_u:object_r:admin_home_t:s0 tclass=dir
type=AVC msg=audit(1246118457.692:29191): avc: denied { search } for pid=10176 comm="swat" name="root" dev=dm-0 ino=62 scontext=system_u:system_r:swat_t:s0-s0:c0.c1023 tcontext=system_u:object_r:admin_home_t:s0 tclass=dir
type=AVC msg=audit(1246118457.711:29195): avc: denied { search } for pid=10180 comm="swat" name="root" dev=dm-0 ino=62 scontext=system_u:system_r:swat_t:s0-s0:c0.c1023 tcontext=system_u:object_r:admin_home_t:s0 tclass=dir
type=AVC msg=audit(1246118469.021:29205): avc: denied { search } for pid=10210 comm="swat" name="root" dev=dm-0 ino=62 scontext=system_u:system_r:swat_t:s0-s0:c0.c1023 tcontext=system_u:object_r:admin_home_t:s0 tclass=dir
type=AVC msg=audit(1246118470.764:29209): avc: denied { search } for pid=10217 comm="swat" name="root" dev=dm-0 ino=62 scontext=system_u:system_r:swat_t:s0-s0:c0.c1023 tcontext=system_u:object_r:admin_home_t:s0 tclass=dir
type=AVC msg=audit(1246118472.472:29213): avc: denied { search } for pid=10224 comm="swat" name="root" dev=dm-0 ino=62 scontext=system_u:system_r:swat_t:s0-s0:c0.c1023 tcontext=system_u:object_r:admin_home_t:s0 tclass=dir
type=AVC msg=audit(1246118472.507:29217): avc: denied { search } for pid=10228 comm="swat" name="root" dev=dm-0 ino=62 scontext=system_u:system_r:swat_t:s0-s0:c0.c1023 tcontext=system_u:object_r:admin_home_t:s0 tclass=dir
type=AVC msg=audit(1246118474.464:29221): avc: denied { search } for pid=10238 comm="swat" name="root" dev=dm-0 ino=62 scontext=system_u:system_r:swat_t:s0-s0:c0.c1023 tcontext=system_u:object_r:admin_home_t:s0 tclass=dir
type=AVC msg=audit(1246138209.091:29301): avc: denied { search } for pid=13766 comm="swat" name="root" dev=dm-0 ino=62 scontext=system_u:system_r:swat_t:s0-s0:c0.c1023 tcontext=system_u:object_r:admin_home_t:s0 tclass=dir
type=AVC msg=audit(1246138209.218:29305): avc: denied { search } for pid=13773 comm="swat" name="root" dev=dm-0 ino=62 scontext=system_u:system_r:swat_t:s0-s0:c0.c1023 tcontext=system_u:object_r:admin_home_t:s0 tclass=dir
type=AVC msg=audit(1246138209.335:29313): avc: denied { search } for pid=13779 comm="swat" name="root" dev=dm-0 ino=62 scontext=system_u:system_r:swat_t:s0-s0:c0.c1023 tcontext=system_u:object_r:admin_home_t:s0 tclass=dir
type=AVC msg=audit(1246138209.340:29316): avc: denied { search } for pid=13782 comm="swat" name="root" dev=dm-0 ino=62 scontext=system_u:system_r:swat_t:s0-s0:c0.c1023 tcontext=system_u:object_r:admin_home_t:s0 tclass=dir
type=AVC msg=audit(1246138209.354:29319): avc: denied { search } for pid=13787 comm="swat" name="root" dev=dm-0 ino=62 scontext=system_u:system_r:swat_t:s0-s0:c0.c1023 tcontext=system_u:object_r:admin_home_t:s0 tclass=dir
type=AVC msg=audit(1246138209.356:29321): avc: denied { search } for pid=13775 comm="swat" name="root" dev=dm-0 ino=62 scontext=system_u:system_r:swat_t:s0-s0:c0.c1023 tcontext=system_u:object_r:admin_home_t:s0 tclass=dir
type=AVC msg=audit(1246138209.448:29325): avc: denied { search } for pid=13791 comm="swat" name="root" dev=dm-0 ino=62 scontext=system_u:system_r:swat_t:s0-s0:c0.c1023 tcontext=system_u:object_r:admin_home_t:s0 tclass=dir
type=AVC msg=audit(1246138209.469:29329): avc: denied { search } for pid=13796 comm="swat" name="root" dev=dm-0 ino=62 scontext=system_u:system_r:swat_t:s0-s0:c0.c1023 tcontext=system_u:object_r:admin_home_t:s0 tclass=dir
type=AVC msg=audit(1246138209.512:29334): avc: denied { search } for pid=13804 comm="swat" name="root" dev=dm-0 ino=62 scontext=system_u:system_r:swat_t:s0-s0:c0.c1023 tcontext=system_u:object_r:admin_home_t:s0 tclass=dir
type=AVC msg=audit(1246138209.516:29337): avc: denied { search } for pid=13806 comm="swat" name="root" dev=dm-0 ino=62 scontext=system_u:system_r:swat_t:s0-s0:c0.c1023 tcontext=system_u:object_r:admin_home_t:s0 tclass=dir

[root@ritchi ritchi]# grep avc /var/log/audit/audit.log | grep -i swat | audit2allow -M swat
******************** IMPORTANT ***********************
To make this policy package active, execute:

semodule -i swat.pp
[root@ritchi ritchi]#semodule -i swat.pp

merci sa à marcher plus aucun message.

si j'ai bien comprid

le première commande c'est pour voir les log, du classique.

la deuxième a dit à SElinux d'adapter sa politique de sécurité en fonction des résultats du log, avec la commande audit2allow, je lit la doc en même temps, pour apprendre cela temps que a faire ce peut.

Ensuite la dernière commande : semodule -i swat.pp sa permet de régénérer le module swat.pp, en gros après chaque modif d'une politique de sécurité, il faut régénérer le module, un peut comme ont restart ou relorad un démon linux par exemple.

Merci encore pour ce coup de mains, sa ma permis de découvrir SElinux.