Bonjour et déjà merci a ce qui vont prendre un peut de temps pour m'aider.
Voilà j'ai le systèmes de sécurité SElinux qui me gène durant l'utilisation de SWAT (que j'ai fraichement installer avec samba) que j'utilise pour paramétrer mon serveur samba, normal quoi, ces fait pour sa.
Si en plus je pouvez trouver une doc bien faite de SELinux, je dirai pas non car j'avoue ne rien avoir compris comment il marcher (par analyse de comportement il parait ces bien beau tout sa, mais sa reste vague).
En gros comment dire a SELinux de me ficher la paix durant l'utilisation de SWAT et accessoirement des infos sur ce nouveau système si vous en avait.
MERCI.
Pour info voilà le message que j'ai à la moindre action avec SWAT.
Résumé:
SELinux is preventing the swat from using potentially mislabeled files (/root).
Description détaillée:
SELinux has denied swat access to potentially mislabeled file(s) (/root). This
means that SELinux will not allow swat to use these files. It is common for
users to edit files in their home directory or tmp directories and then move
(mv) them to system directories. The problem is that the files end up with the
wrong file context which confined applications are not allowed to access.
Autoriser l'accès:
If you want swat to access this files, you need to relabel them using restorecon
-v '/root'. You might want to relabel the entire directory using restorecon -R
-v '/root'.
Informations complémentaires:
Contexte source system_u:system_r:swat_t:s0-s0:c0.c1023
Contexte cible system_u:object_r:admin_home_t:s0
Objets du contexte /root [ dir ]
source swat
Chemin de la source /usr/sbin/swat
Port <Inconnu>
Hôte ritchi.localdomain
Paquetages RPM source samba-swat-3.3.2-0.33.fc11
Paquetages RPM cible filesystem-2.4.21-1.fc11
Politique RPM selinux-policy-3.6.12-50.fc11
Selinux activé True
Type de politique targeted
MLS activé True
Mode strict Enforcing
Nom du plugin home_tmp_bad_labels
Nom de l'hôte ritchi.localdomain
Plateforme Linux ritchi.localdomain 2.6.29.5-191.fc11.x86_64
#1 SMP Tue Jun 16 23:23:21 EDT 2009 x86_64 x86_64
Compteur d'alertes 37
Première alerte dim. 21 juin 2009 21:58:30 CEST
Dernière alerte sam. 27 juin 2009 17:49:38 CEST
ID local 8c85bc55-0e25-4535-be3f-f38b3522aadc
Numéros des lignes
Messages d'audit bruts
node=ritchi.localdomain type=AVC msg=audit(1246117778.55:29187): avc: denied { search } for pid=10037 comm="swat" name="root" dev=dm-0 ino=62 scontext=system_u:system_r:swat_t:s0-s0:c0.c1023 tcontext=system_u:object_r:admin_home_t:s0 tclass=dir
node=ritchi.localdomain type=SYSCALL msg=audit(1246117778.55:29187): arch=c000003e syscall=4 success=no exit=-13 a0=7f89aadbbe50 a1=7fff84ea4ef0 a2=7fff84ea4ef0 a3=17 items=0 ppid=1980 pid=10037 auid=4294967295 uid=0 gid=0 euid=0 suid=0 fsuid=0 egid=0 sgid=0 fsgid=0 tty=(none) ses=4294967295 comm="swat" exe="/usr/sbin/swat" subj=system_u:system_r:swat_t:s0-s0:c0.c1023 key=(null)
Voilà j'ai le systèmes de sécurité SElinux qui me gène durant l'utilisation de SWAT (que j'ai fraichement installer avec samba) que j'utilise pour paramétrer mon serveur samba, normal quoi, ces fait pour sa.
Si en plus je pouvez trouver une doc bien faite de SELinux, je dirai pas non car j'avoue ne rien avoir compris comment il marcher (par analyse de comportement il parait ces bien beau tout sa, mais sa reste vague).
En gros comment dire a SELinux de me ficher la paix durant l'utilisation de SWAT et accessoirement des infos sur ce nouveau système si vous en avait.
MERCI.
Pour info voilà le message que j'ai à la moindre action avec SWAT.
Résumé:
SELinux is preventing the swat from using potentially mislabeled files (/root).
Description détaillée:
SELinux has denied swat access to potentially mislabeled file(s) (/root). This
means that SELinux will not allow swat to use these files. It is common for
users to edit files in their home directory or tmp directories and then move
(mv) them to system directories. The problem is that the files end up with the
wrong file context which confined applications are not allowed to access.
Autoriser l'accès:
If you want swat to access this files, you need to relabel them using restorecon
-v '/root'. You might want to relabel the entire directory using restorecon -R
-v '/root'.
Informations complémentaires:
Contexte source system_u:system_r:swat_t:s0-s0:c0.c1023
Contexte cible system_u:object_r:admin_home_t:s0
Objets du contexte /root [ dir ]
source swat
Chemin de la source /usr/sbin/swat
Port <Inconnu>
Hôte ritchi.localdomain
Paquetages RPM source samba-swat-3.3.2-0.33.fc11
Paquetages RPM cible filesystem-2.4.21-1.fc11
Politique RPM selinux-policy-3.6.12-50.fc11
Selinux activé True
Type de politique targeted
MLS activé True
Mode strict Enforcing
Nom du plugin home_tmp_bad_labels
Nom de l'hôte ritchi.localdomain
Plateforme Linux ritchi.localdomain 2.6.29.5-191.fc11.x86_64
#1 SMP Tue Jun 16 23:23:21 EDT 2009 x86_64 x86_64
Compteur d'alertes 37
Première alerte dim. 21 juin 2009 21:58:30 CEST
Dernière alerte sam. 27 juin 2009 17:49:38 CEST
ID local 8c85bc55-0e25-4535-be3f-f38b3522aadc
Numéros des lignes
Messages d'audit bruts
node=ritchi.localdomain type=AVC msg=audit(1246117778.55:29187): avc: denied { search } for pid=10037 comm="swat" name="root" dev=dm-0 ino=62 scontext=system_u:system_r:swat_t:s0-s0:c0.c1023 tcontext=system_u:object_r:admin_home_t:s0 tclass=dir
node=ritchi.localdomain type=SYSCALL msg=audit(1246117778.55:29187): arch=c000003e syscall=4 success=no exit=-13 a0=7f89aadbbe50 a1=7fff84ea4ef0 a2=7fff84ea4ef0 a3=17 items=0 ppid=1980 pid=10037 auid=4294967295 uid=0 gid=0 euid=0 suid=0 fsuid=0 egid=0 sgid=0 fsgid=0 tty=(none) ses=4294967295 comm="swat" exe="/usr/sbin/swat" subj=system_u:system_r:swat_t:s0-s0:c0.c1023 key=(null)