Bonjour à tous,

et bonne année 🙂

Je subis très (trop) régulièrement des micro/milli/méga coupures de courant chez moi. Je souhaiterai donc m'équiper d'un onduleur pour éviter que le pc, allumé h24, ne prenne trop cher. Mon but n'est pas de lui offrir une heure d'autonomie mais plutôt de lui éviter une extinction sauvage : disons qu'au bout de 5mn sans courant, j'aimerai que l'onduleur le "prévienne" et qu'il s'éteigne proprement.

N'ayant jamais abordé le sujet, je ne sais pas trop par quel bout le prendre, ni surtout quel vocabulaire y est relatif et me permettra d'éviter d'errer dans des recherches interminables sur le web.

Donc : quelle capacité/puissance/grandeur est honnête pour 10/15 mn d'autonomie d'un desktop (alim 600w), et surtout quelle norme/protocole fonctionnant sous fedora (off course) permet un dialogue basique entre l'onduleur et le PC permettant de déclencher son extinction "propre" en cas de coupure de jus?

D'avance merci pour vos lumières.
Regarde du côté de APC, mais j'ignore s'ils ont une interface pour linux.
je vois

apcupsd. : APC UPS Power Control Daemon for Linux
super merci !

avec ça j'ai de quoi creuser 🙂
Salut Nednet,
Il y a deux types d'onduleurs : ceux qui ne font que corriger la tension d'entrée ainsi que les micro-coupures, mais qui sont inefficaces pour les coupures plus longues, et ceux qui contiennent une batterie. D'après ce que tu dis, https://www.grosbill.com/4-apc_bx1400ui_-650630-peripheriques-onduleurs_et_multiprises conviendrait pas mal à ton usage.

Il faut savoir aussi que ce n'est pas la puissance de l'alim qui compte, mais la consommation à la prise, qui dépend de l'usage de ton ordi. Mais dans l'absolu, quand tu prévois un onduleur, il faut prendre en compte la puissance maximale utilisable. Sachant qu'en plus, une alimentation de 600W délivre bien les 600W dans l'ordinateur mais consomme 600/0.8=750 W à la prise, si son rendement est de 80%. Le rendement est diminue en effet quand la charge est maximale.

Tu dis que ton ordi est allumé H24. Tu connais le calcul partagé ? Ca permet d'utiliser la puissance inutilisée de ton ordi pour aider la science. J'en fais depuis pas mal d'années. Plus d'informations
hello,

et merci pour ces réponses.

J'ai acheté celui-ci : http://www.apc.com/shop/fr/fr/products/APC-Power-Saving-Back-UPS-ES-8-Outlet-700VA-230V-CEE-7-5/P-BE700G-FR , car il était sacrément bien soldé (50%) sur un site de vente en ligne.

Je viens de le recevoir, mais je dois attendre 16h de charge initiale avant de l'installer pour de bon, et ensuite faire mumuse avec les paquets apcupsd*

Si je m'en sors facilement, je reviendrai le dire ici, sinon il n'est pas impossible que je sollicite un peu d'aide dans une autre section du forum 😉
Pour information, tu as acheté un onduleur "off-line", ce qui veut dire qu'il ne filtre pas la tension qui le traverse (sauf, selon le constructeur, les surtensions). Il va basculer sur la batterie lorsqu'il détectera une chute de tension, ce qui va impliquer un temps de latence de quelques ms (ce qui ne devrait pas éteindre ton PC mais peut quand même éteindre d'autre trucs que tu aurais branché dessus, le cas échéant).

Si ta ligne a des soucis comme tu le dis, ce n'est peut-être pas l'onduleur le plus adapté étant donné que les sous-tensions ne seront pas corrigées (ni les parasites sur la ligne).

Pour une protection maximale il y a les onduleurs "on-line" qui alimentent ton matériel directement depuis la batterie (et la batterie est branchée à la ligne). Le signal électrique qui sort de ton onduleur est donc quasi-parfait et totalement insensible aux perturbations ainsi qu'à toutes les formes de coupures. En revanche, c'est plus cher.

J'arrive un peu après la guerre mais ça me semblait utile de le préciser 🙂

Par contre, ça m'intéresserait de savoir si tu as encore des coupures avec ton onduleur (savoir s'il réagit assez vite pour ton PC et par exemple une lampe). Je me suis toujours tâté à en acheter un par sécurité mais le prix m'a toujours refroidi et je ne sais pas vraiment ce que ça vaut...
à 155 euros on peut difficilement exiger une Rolls non ?

Après apparemment c'est destiné à être utilisé dans une grande ville où les sautes de tension sont limitées.
@Nouvo : je serai d'autant moins exigent que je l'ai payé la moitié 😉 Par contre je n'habite pas hélas vraiment dans Toulouse mais sa banlieue (le hélas c'est pour l'absence de fibre).

@Valdes : merci pour ces précisions. Un "online" aurait été hors-budget, mais tu m'as appris quelque chose, je dormirai moins ignorant ce soir 🙂
Pour préciser, mes soucis électriques sont plus de l'ordre de la coupure que de la baisse de tension, ça se voit bien à l'éclairage qui ne fluctue pas mais s'éteint parfois fugacement. Je reviendrai dire ici si l'onduleur fait le taf
bon, ben version courte : out of the box (bravo Fedo !)

version longue : l'appareil est livré avec un cable rj45 côté onduleur et usb côté pc. Je branche, lsusb le voit bien. Je pars sur la page de doc de acpupsd (http://www.apcupsd.com/manual/manual.html), et je commence à me gratter la tête en voyant
$ cat /proc/bus/usb/devices
cat: /proc/bus/usb/devices: No such file or directory
je creuse un peu plus, rien de probant sur le pourquoi de ce retour, par ailleurs semble-t-il indispensable pour configurer le service.
A tout hasard, je reboote (oui, je sais c'est mal) : une icone concernant l'alimentation apparait à côté de l'horloge, comme sur un portable (sauf que là elle représente un onduleur) : c'est la gestion de l'énergie, qui contient désormais un onglet "sur onduleur" proposant la mise en veille / extinction / etc. en cas de batterie faible / critique (DE : Mate).
Du bonheur 🙂

Je reviendrai sur ce fil pour dire si ce modèle fait son job (rapport à ce que mentionne Valdes)
Si tu veux plus de supervision de ton onduleur
# dnf install apcupsd apcupsd-gui

# systemctl start apcupsd.service
# systemctl enable apcupsd.service
# systemctl status apcupsd.service
Tu auras ensuite l'application APCUPSD Monitor qui sera disponible en GUI. Bien sûr il est aussi possible d'interagir en ligne de commande.

Ensuite tu ne devrais pas avoir de souci avec un "off-line" sur ton PC, ce n'est pas le top mais c'est suffisant. La commutation sur batterie est assez rapide. Par contre ce n'est pas fait pour une lampe car ça va générer un consommateur qui n'a pas vocation à être secouru et donc réduire ton temps de maintien d'alimentation. Du coup tu risques recevoir un ordre d'extinction de ton PC trop rapidement.
j'ai installé acpupsd*, mais le GUI demande à être configuré via ip et port, or mon modèle est branché via usb. J'avoue ne pas avoir creusé plus loin quand j'ai vu que le tableau de bord "Gestionnaire d'énergie" le prend parfaitement en compte.
Pour ce qui est de la lampe, je n'ai pas dit que je l'avais branchée sur l'onduleur, je mentionnais juste l'éclairage pour l'aspect que prennent mes soucis électriques : pas de baisse de tension (d'intensité lumineuse) visible, juste des extinctions fugaces.
Ce modèle propose 8 prises électriques :
4 ondulées/sur batterie (dont une "maîtresse")
3 non ondulées mais pilotées par la maitresse
1 non ondulée non pilotée (seul intérêt : éviter la surtension)

Sur les ondulées je n'ai mis que le pc + écran + hub usb (histoire de garder souris & clavier, ça peut être utile 😉 ), le pc sur la maitresse.
les 3 pilotées alimentent l'imprimante, les enceintes et le casque sans fil
la dernières sert... à la lampe 🙂

ce n'est pas la première fois que j'ai un système de prises maitre-esclave, et c'est vraiment pratique car quand le PC est éteint tous les périphériques sont vraiment éteints.

J'ai testé (en débranchant l'onduleur alors que tout était allumé) : j'ai quasiment 20mn d'autonomie, par contre ça bip tellement à partir de 25% restants que je n'ai pas eu le courage de vérifier que l'extinction était bien déclenchée (il était tard, je ne voulais pas réveiller toute la maison :roll:)
Pour la configuration tu es en local en fait, donc tu rentre juste le nom de la machine, voir localhost.
Pour le port ce sera 3551, mais pas de souci comme tu es en local aussi.
Ensuite tu auras accès aux graphiques et données en cochant "Enabled".
ok, j'avais oublié de démarrer le service (doh !)
ça marche impec', merci
Effectivement ça fonctionne moins bien 😉

Du coup tu peux suivre l'évolution de ton alimentation 230V, et au pire voir ensuite avec Enedis si tu ne peux pas te faire changer de phase, si tu es en monophasé et sur une phase un peu faible.
2 mois plus tard
Hello,

petit retour après quelques semaines (et 3 jours de coupures de 5-10 mn, une dizaine de fois par jour) : ça marche impeccable !
Le pc ne sent rien passer, c'est même les "bip !" de l'onduleur qui m'ont parfois fait réaliser qu'il y avait coupure dans la journée.

Mon seul regret concernant ce modèle, c'est que bêtement les 3 prises ondulées en dehors de la maitresse ne sont pas ses esclaves : mon hub usb ne s'éteint donc pas quand j'éteins le PC.
Mais en dehors de ça, cet onduleur fait vraiment le job, et à ce prix je suis ravi 🙂
Eh ben tant mieux, ça fait un souci de moins 🙂 Mais t'as quand même un réseau de distribution un peu pourri pour avoir autant de coupures. D'ailleurs c'est coupure ou baisse de tension ?

Tu peux passer le sujet en Résolu du coup.
Perso je fais installé des prises para-foudre/para-surtenseur en plus dans ce genre de cas. Cela permet de corriger les lignes de courant foireuse et ce n'est pas trop chère non plus.

Il y a aussi la qualité du bloc d'alimentation de l'ordinateur qui peut plus ou moins bien corriger, mais le tarif d'un bon bloc n'est pas le même.

Sinon la prise couplé à l'onduleur te permettra de protéger celui ci dans certains cas (j'ai déjà vu des onduleurs exploser à cause de la foudre...).
Vous habitez un coin dangereux tous les 2 !
Ce sont bel et bien des coupures, mais comme il y a pas mal de travaux dans le coin d'une part, et quand que ça souffle ça rigole pas (on a eu des pointes à 140 km/h dernièrement), je pense que ça va finir par se tasser (les travaux ressemblent beaucoup à de l'enfouissement de lignes par endroits).

@VINDICATORs : j'avais lu (ou on m'avait dit - quel malhonnête celui-là) que les parafoudres ne servaient à rien au final. Et je l'ai vécu il y a quelques années (mais dans une baraque tellement pourrie qu'il n'y avait que 2 prises avec terre pour toute la maison... J'avais relié la terre de la multiprise desservant le PC au radiateur en fonte de la pièce - depuis j'ai appris que c'est strictement interdit). Tu es sûr que ça vaut la peine ?
Nednet wrote:Ce sont bel et bien des coupures, mais comme il y a pas mal de travaux dans le coin d'une part, et quand que ça souffle ça rigole pas (on a eu des pointes à 140 km/h dernièrement), je pense que ça va finir par se tasser (les travaux ressemblent beaucoup à de l'enfouissement de lignes par endroits).

@VINDICATORs : j'avais lu (ou on m'avait dit - quel malhonnête celui-là) que les parafoudres ne servaient à rien au final. Et je l'ai vécu il y a quelques années (mais dans une baraque tellement pourrie qu'il n'y avait que 2 prises avec terre pour toute la maison... J'avais relié la terre de la multiprise desservant le PC au radiateur en fonte de la pièce - depuis j'ai appris que c'est strictement interdit). Tu es sûr que ça vaut la peine ?
Normal, vu que le courant qui fuite dans ce cas passe au niveau des radiateurs et que si une personne les touche elle se prend tout... à méditer.

Une parafoudres n'est efficace que si tes prises ont une terre digne de ce nom. Le rôle d'une parafoudre est de griller (dans le pire des cas) avant que l'installation quelle protège reçoivent la surtention qui est renvoyée à la terre.
Là, typiquement, il s'agit d'éviter que ton onduleur qui possède une batterie reçoit un choc électrique important pouvant endommager la batterie.
Après c'est comme tout, il ne faut pas non plus prendre de la merde en boite.

Et oui là où j’habitai avant c'était parfois problématique (au passage c'est encore le cas, mais un peu moins).
J'ai déjà vu des arcs électrique provenant des prises...

J'ai déjà eu le cas de deux ordi complet grillé avec le passage de la foudre par la prise téléphonique (avec remonté par les câbles VGA, le câble réseau pour griller un ordi dans une autre pièces, ainsi que par l'audio pour griller une mini chaine au bout...) alors que les prises électrique était protégé par prises parafoudre/parasurtenseur + onduleur de très bonnes qualité... Comme quoi...

Oui il faut une prise de terre avec ce genre de prises, mais déjà ça corrige le courant et évite les micro coupures et autres... Après perso j'ai même l'alimentation de l'ordi qui fait parafoudre/parasurtenseur du coup... cela fait double emploi.
Les deux, vous êtes aux alentours de Toulouse, il faut donc éviter ce coin. :-D
J'ai pas toujours habité à toulouse 😉 .
10 jours plus tard
Merci Nednet pour ce fil.
J'ai réussi à gérer l'arrêt automatique de l'ordi en cas de coupure. Ceci engendre ensuite un arrêt du onduleur, est ce souhaitable ? Je n'arrive pas à désactiver cette option.
apcupsd ne fonctionne pas avec selinux chez moi, dans ce cas, l'arrêt de l'ordinateur n'aboutit pas et j'ai un retour du style:
"kernel not configured for semaphores (System V ipc). Not using udev syncronisation code".
Comment as tu fait pour selinux ? Merci.
a+
pll
essaie voir un

# sealert -a /var/log/audit/audit.log > ~/mylogfile.txt tu récupéreras les erreurs de selinux que tu pourras traiter ensuite.
nouvo09 wrote:essaie voir un

# sealert -a /var/log/audit/audit.log > ~/mylogfile.txt tu récupéreras les erreurs de selinux que tu pourras traiter ensuite.
Bonjour nouvo09,
merci pour ton conseil.
J'ai exécuté à 2 reprises ta commande, et j'ai corrigé ceci:
Si vous pensez que mktemp devrait être autorisé à accéder write sur .esmtp_queue directory par défaut.
Alors vous devriez rapporter ceci en tant qu'anomalie.
Vous pouvez générer un module de stratégie local pour autoriser cet accès.
Faire
autoriser cet accès pour le moment en exécutant :
# ausearch -c "mktemp" --raw | audit2allow -M my-mktemp
# semodule -X 300 -i my-mktemp.pp

Si vous pensez que touch devrait être autorisé à accéder create sur mail file par défaut.
Alors vous devriez rapporter ceci en tant qu'anomalie.
Vous pouvez générer un module de stratégie local pour autoriser cet accès.
Faire
autoriser cet accès pour le moment en exécutant :
# ausearch -c "touch" --raw | audit2allow -M my-touch
# semodule -X 300 -i my-touch.pp

Si vous pensez que sendmail devrait être autorisé à accéder getattr sur cmd file par défaut.
Alors vous devriez rapporter ceci en tant qu'anomalie.
Vous pouvez générer un module de stratégie local pour autoriser cet accès.
Faire
autoriser cet accès pour le moment en exécutant :
# ausearch -c "sendmail" --raw | audit2allow -M my-sendmail
# semodule -X 300 -i my-sendmail.pp 

Si vous pensez que chmod devrait être autorisé à accéder setattr sur cmd file par défaut.
Alors vous devriez rapporter ceci en tant qu'anomalie.
Vous pouvez générer un module de stratégie local pour autoriser cet accès.
Faire
autoriser cet accès pour le moment en exécutant :
# ausearch -c "chmod" --raw | audit2allow -M my-chmod
# semodule -X 300 -i my-chmod.pp

Si vous pensez que rm devrait être autorisé à accéder remove_name sur lock directory par défaut.
Alors vous devriez rapporter ceci en tant qu'anomalie.
Vous pouvez générer un module de stratégie local pour autoriser cet accès.
Faire
autoriser cet accès pour le moment en exécutant :
# ausearch -c "rm" --raw | audit2allow -M my-rm
# semodule -X 300 -i my-rm.pp

Si vous pensez que dotlockfile devrait être autorisé à accéder read sur .lk015118tales file par défaut.
Alors vous devriez rapporter ceci en tant qu'anomalie.
Vous pouvez générer un module de stratégie local pour autoriser cet accès.
Faire
autoriser cet accès pour le moment en exécutant :
# ausearch -c "dotlockfile" --raw | audit2allow -M my-dotlockfile
# semodule -X 300 -i my-dotlockfile.pp

Si vous pensez que sendmail devrait être autorisé à accéder open sur mail file par défaut.
Alors vous devriez rapporter ceci en tant qu'anomalie.
Vous pouvez générer un module de stratégie local pour autoriser cet accès.
Faire
autoriser cet accès pour le moment en exécutant :
# ausearch -c "sendmail" --raw | audit2allow -M my-sendmail
# semodule -X 300 -i my-sendmail.pp

Si vous pensez que touch devrait être autorisé à accéder write sur lock file par défaut.
Alors vous devriez rapporter ceci en tant qu'anomalie.
Vous pouvez générer un module de stratégie local pour autoriser cet accès.
Faire
autoriser cet accès pour le moment en exécutant :
# ausearch -c "touch" --raw | audit2allow -M my-touch
# semodule -X 300 -i my-touch.pp
L'erreur à l'extinction persiste:-(.
Je précise que la deuxième commande suggérée par le terminal ne correspond pas exactement à celle du log (de mémoire le "-X300" n'est pas noté par le terminal). J'ai exécuté les commandes du log. D'autre part, j'ai fait un ré étiquetage "selinux" lors des passages de "permissif" à "enforcing". Et je suis sous F26.
J'ai relancé une troisième fois ta commande et j'ai obtenu ce log:
found 0 alerts in /var/log/audit/audit.log
J'ai cependant été interpelé par les indications du terminal:
# sealert -a /var/log/audit/audit.log > /home/xxx/selinuxlog2.txt
type=AVC msg=audit(1521454444.166:197): avc:  denied  { write } for  pid=2131 comm="mktemp" name=".esmtp_queue" dev="dm-1" ino=2097302 scontext=system_u:system_r:apcupsd_t:s0 tcontext=system_u:object_r:mail_home_rw_t:s0 tclass=dir permissive=0
 
**** Invalid AVC allowed in current policy ***

type=AVC msg=audit(1521455140.773:197): avc:  denied  { write } for  pid=2318 comm="mktemp" name=".esmtp_queue" dev="dm-1" ino=2097302 scontext=system_u:system_r:apcupsd_t:s0 tcontext=system_u:object_r:mail_home_rw_t:s0 tclass=dir permissive=1
 
**** Invalid AVC allowed in current policy ***

type=AVC msg=audit(1521455140.773:198): avc:  denied  { add_name } for  pid=2318 comm="mktemp" name="iG7MhGdK" scontext=system_u:system_r:apcupsd_t:s0 tcontext=system_u:object_r:mail_home_rw_t:s0 tclass=dir permissive=1
 
**** Invalid AVC allowed in current policy ***

type=AVC msg=audit(1521455140.773:199): avc:  denied  { create } for  pid=2318 comm="mktemp" name="iG7MhGdK" scontext=system_u:system_r:apcupsd_t:s0 tcontext=system_u:object_r:mail_home_rw_t:s0 tclass=dir permissive=1
 
**** Invalid AVC allowed in current policy ***

type=AVC msg=audit(1521455140.778:200): avc:  denied  { create } for  pid=2319 comm="touch" name="lock" scontext=system_u:system_r:apcupsd_t:s0 tcontext=system_u:object_r:mail_home_rw_t:s0 tclass=file permissive=1
 
**** Invalid AVC allowed in current policy ***

type=AVC msg=audit(1521455140.778:201): avc:  denied  { write open } for  pid=2319 comm="touch" path="/root/.esmtp_queue/iG7MhGdK/lock" dev="dm-1" ino=2106805 scontext=system_u:system_r:apcupsd_t:s0 tcontext=system_u:object_r:mail_home_rw_t:s0 tclass=file permissive=1
 
**** Invalid AVC allowed in current policy ***

type=AVC msg=audit(1521455140.778:202): avc:  denied  { getattr } for  pid=2309 comm="sendmail" path="/root/.esmtp_queue/iG7MhGdK/cmd" dev="dm-1" ino=2106807 scontext=system_u:system_r:apcupsd_t:s0 tcontext=system_u:object_r:mail_home_rw_t:s0 tclass=file permissive=1
 
**** Invalid AVC allowed in current policy ***

type=AVC msg=audit(1521455140.779:203): avc:  denied  { read } for  pid=2309 comm="sendmail" name="iG7MhGdK" dev="dm-1" ino=2106804 scontext=system_u:system_r:apcupsd_t:s0 tcontext=system_u:object_r:mail_home_rw_t:s0 tclass=dir permissive=1
 
**** Invalid AVC allowed in current policy ***

type=AVC msg=audit(1521455140.779:204): avc:  denied  { open } for  pid=2309 comm="sendmail" path="/root/.esmtp_queue/iG7MhGdK" dev="dm-1" ino=2106804 scontext=system_u:system_r:apcupsd_t:s0 tcontext=system_u:object_r:mail_home_rw_t:s0 tclass=dir permissive=1
 
**** Invalid AVC allowed in current policy ***

type=AVC msg=audit(1521455140.779:205): avc:  denied  { setattr } for  pid=2321 comm="chmod" name="cmd" dev="dm-1" ino=2106807 scontext=system_u:system_r:apcupsd_t:s0 tcontext=system_u:object_r:mail_home_rw_t:s0 tclass=file permissive=1
 
**** Invalid AVC allowed in current policy ***

type=AVC msg=audit(1521455140.780:206): avc:  denied  { remove_name } for  pid=2322 comm="rm" name="lock" dev="dm-1" ino=2106805 scontext=system_u:system_r:apcupsd_t:s0 tcontext=system_u:object_r:mail_home_rw_t:s0 tclass=dir permissive=1
 
**** Invalid AVC allowed in current policy ***

type=AVC msg=audit(1521455140.780:207): avc:  denied  { unlink } for  pid=2322 comm="rm" name="lock" dev="dm-1" ino=2106805 scontext=system_u:system_r:apcupsd_t:s0 tcontext=system_u:object_r:mail_home_rw_t:s0 tclass=file permissive=1
 
**** Invalid AVC allowed in current policy ***

type=AVC msg=audit(1521455145.807:208): avc:  denied  { read } for  pid=2328 comm="dotlockfile" name=".lk023289tales" dev="dm-1" ino=2106805 scontext=system_u:system_r:apcupsd_t:s0 tcontext=system_u:object_r:mail_home_rw_t:s0 tclass=file permissive=1
 
**** Invalid AVC allowed in current policy ***

type=AVC msg=audit(1521455145.807:209): avc:  denied  { link } for  pid=2328 comm="dotlockfile" name=".lk023289tales" dev="dm-1" ino=2106805 scontext=system_u:system_r:apcupsd_t:s0 tcontext=system_u:object_r:mail_home_rw_t:s0 tclass=file permissive=1
 
**** Invalid AVC allowed in current policy ***

type=AVC msg=audit(1521457074.941:218): avc:  denied  { write } for  pid=3906 comm="mktemp" name=".esmtp_queue" dev="dm-1" ino=2097302 scontext=system_u:system_r:apcupsd_t:s0 tcontext=system_u:object_r:mail_home_rw_t:s0 tclass=dir permissive=1
 
**** Invalid AVC allowed in current policy ***

type=AVC msg=audit(1521457074.941:219): avc:  denied  { add_name } for  pid=3906 comm="mktemp" name="zrcyz3yo" scontext=system_u:system_r:apcupsd_t:s0 tcontext=system_u:object_r:mail_home_rw_t:s0 tclass=dir permissive=1
 
**** Invalid AVC allowed in current policy ***

type=AVC msg=audit(1521457074.941:220): avc:  denied  { create } for  pid=3906 comm="mktemp" name="zrcyz3yo" scontext=system_u:system_r:apcupsd_t:s0 tcontext=system_u:object_r:mail_home_rw_t:s0 tclass=dir permissive=1
 
**** Invalid AVC allowed in current policy ***

type=AVC msg=audit(1521457074.946:221): avc:  denied  { create } for  pid=3907 comm="touch" name="lock" scontext=system_u:system_r:apcupsd_t:s0 tcontext=system_u:object_r:mail_home_rw_t:s0 tclass=file permissive=1
 
**** Invalid AVC allowed in current policy ***

type=AVC msg=audit(1521457074.946:222): avc:  denied  { write open } for  pid=3907 comm="touch" path="/root/.esmtp_queue/zrcyz3yo/lock" dev="dm-1" ino=2106810 scontext=system_u:system_r:apcupsd_t:s0 tcontext=system_u:object_r:mail_home_rw_t:s0 tclass=file permissive=1
 
**** Invalid AVC allowed in current policy ***

type=AVC msg=audit(1521457074.947:223): avc:  denied  { getattr } for  pid=3897 comm="sendmail" path="/root/.esmtp_queue/zrcyz3yo/cmd" dev="dm-1" ino=2106812 scontext=system_u:system_r:apcupsd_t:s0 tcontext=system_u:object_r:mail_home_rw_t:s0 tclass=file permissive=1
 
**** Invalid AVC allowed in current policy ***

type=AVC msg=audit(1521457074.947:224): avc:  denied  { read } for  pid=3897 comm="sendmail" name="zrcyz3yo" dev="dm-1" ino=2105747 scontext=system_u:system_r:apcupsd_t:s0 tcontext=system_u:object_r:mail_home_rw_t:s0 tclass=dir permissive=1
 
**** Invalid AVC allowed in current policy ***

type=AVC msg=audit(1521457074.947:225): avc:  denied  { open } for  pid=3897 comm="sendmail" path="/root/.esmtp_queue/zrcyz3yo" dev="dm-1" ino=2105747 scontext=system_u:system_r:apcupsd_t:s0 tcontext=system_u:object_r:mail_home_rw_t:s0 tclass=dir permissive=1
 
**** Invalid AVC allowed in current policy ***

type=AVC msg=audit(1521457074.948:226): avc:  denied  { setattr } for  pid=3909 comm="chmod" name="cmd" dev="dm-1" ino=2106812 scontext=system_u:system_r:apcupsd_t:s0 tcontext=system_u:object_r:mail_home_rw_t:s0 tclass=file permissive=1
 
**** Invalid AVC allowed in current policy ***

type=AVC msg=audit(1521457074.948:227): avc:  denied  { remove_name } for  pid=3910 comm="rm" name="lock" dev="dm-1" ino=2106810 scontext=system_u:system_r:apcupsd_t:s0 tcontext=system_u:object_r:mail_home_rw_t:s0 tclass=dir permissive=1
 
**** Invalid AVC allowed in current policy ***

type=AVC msg=audit(1521457074.948:228): avc:  denied  { unlink } for  pid=3910 comm="rm" name="lock" dev="dm-1" ino=2106810 scontext=system_u:system_r:apcupsd_t:s0 tcontext=system_u:object_r:mail_home_rw_t:s0 tclass=file permissive=1
 
**** Invalid AVC allowed in current policy ***

type=AVC msg=audit(1521457079.975:229): avc:  denied  { read } for  pid=3918 comm="dotlockfile" name=".lk039187tales" dev="dm-1" ino=2106810 scontext=system_u:system_r:apcupsd_t:s0 tcontext=system_u:object_r:mail_home_rw_t:s0 tclass=file permissive=1
 
**** Invalid AVC allowed in current policy ***

type=AVC msg=audit(1521457079.975:230): avc:  denied  { link } for  pid=3918 comm="dotlockfile" name=".lk039187tales" dev="dm-1" ino=2106810 scontext=system_u:system_r:apcupsd_t:s0 tcontext=system_u:object_r:mail_home_rw_t:s0 tclass=file permissive=1
 
**** Invalid AVC allowed in current policy ***

type=AVC msg=audit(1521457630.871:199): avc:  denied  { write } for  pid=2292 comm="mktemp" name=".esmtp_queue" dev="dm-1" ino=2097302 scontext=system_u:system_r:apcupsd_t:s0 tcontext=system_u:object_r:mail_home_rw_t:s0 tclass=dir permissive=1
 
**** Invalid AVC allowed in current policy ***

type=AVC msg=audit(1521457630.871:200): avc:  denied  { add_name } for  pid=2292 comm="mktemp" name="0Bfn9gsL" scontext=system_u:system_r:apcupsd_t:s0 tcontext=system_u:object_r:mail_home_rw_t:s0 tclass=dir permissive=1
 
**** Invalid AVC allowed in current policy ***

type=AVC msg=audit(1521457630.871:201): avc:  denied  { create } for  pid=2292 comm="mktemp" name="0Bfn9gsL" scontext=system_u:system_r:apcupsd_t:s0 tcontext=system_u:object_r:mail_home_rw_t:s0 tclass=dir permissive=1
 
**** Invalid AVC allowed in current policy ***

type=AVC msg=audit(1521457630.876:202): avc:  denied  { create } for  pid=2293 comm="touch" name="lock" scontext=system_u:system_r:apcupsd_t:s0 tcontext=system_u:object_r:mail_home_rw_t:s0 tclass=file permissive=1
 
**** Invalid AVC allowed in current policy ***

type=AVC msg=audit(1521457630.876:203): avc:  denied  { write open } for  pid=2293 comm="touch" path="/root/.esmtp_queue/0Bfn9gsL/lock" dev="dm-1" ino=2106815 scontext=system_u:system_r:apcupsd_t:s0 tcontext=system_u:object_r:mail_home_rw_t:s0 tclass=file permissive=1
 
**** Invalid AVC allowed in current policy ***

type=AVC msg=audit(1521457630.877:204): avc:  denied  { getattr } for  pid=2283 comm="sendmail" path="/root/.esmtp_queue/0Bfn9gsL/cmd" dev="dm-1" ino=2106816 scontext=system_u:system_r:apcupsd_t:s0 tcontext=system_u:object_r:mail_home_rw_t:s0 tclass=file permissive=1
 
**** Invalid AVC allowed in current policy ***

type=AVC msg=audit(1521457630.877:205): avc:  denied  { read } for  pid=2283 comm="sendmail" name="0Bfn9gsL" dev="dm-1" ino=2106805 scontext=system_u:system_r:apcupsd_t:s0 tcontext=system_u:object_r:mail_home_rw_t:s0 tclass=dir permissive=1
 
**** Invalid AVC allowed in current policy ***

type=AVC msg=audit(1521457630.877:206): avc:  denied  { open } for  pid=2283 comm="sendmail" path="/root/.esmtp_queue/0Bfn9gsL" dev="dm-1" ino=2106805 scontext=system_u:system_r:apcupsd_t:s0 tcontext=system_u:object_r:mail_home_rw_t:s0 tclass=dir permissive=1
 
**** Invalid AVC allowed in current policy ***

type=AVC msg=audit(1521457630.878:207): avc:  denied  { setattr } for  pid=2295 comm="chmod" name="cmd" dev="dm-1" ino=2106816 scontext=system_u:system_r:apcupsd_t:s0 tcontext=system_u:object_r:mail_home_rw_t:s0 tclass=file permissive=1
 
**** Invalid AVC allowed in current policy ***

type=AVC msg=audit(1521457630.878:208): avc:  denied  { remove_name } for  pid=2296 comm="rm" name="lock" dev="dm-1" ino=2106815 scontext=system_u:system_r:apcupsd_t:s0 tcontext=system_u:object_r:mail_home_rw_t:s0 tclass=dir permissive=1
 
**** Invalid AVC allowed in current policy ***

type=AVC msg=audit(1521457630.878:209): avc:  denied  { unlink } for  pid=2296 comm="rm" name="lock" dev="dm-1" ino=2106815 scontext=system_u:system_r:apcupsd_t:s0 tcontext=system_u:object_r:mail_home_rw_t:s0 tclass=file permissive=1
 
**** Invalid AVC allowed in current policy ***

type=AVC msg=audit(1521457635.989:210): avc:  denied  { read } for  pid=2304 comm="dotlockfile" name=".lk023043tales" dev="dm-1" ino=2106815 scontext=system_u:system_r:apcupsd_t:s0 tcontext=system_u:object_r:mail_home_rw_t:s0 tclass=file permissive=1
 
**** Invalid AVC allowed in current policy ***

type=AVC msg=audit(1521457635.989:211): avc:  denied  { link } for  pid=2304 comm="dotlockfile" name=".lk023043tales" dev="dm-1" ino=2106815 scontext=system_u:system_r:apcupsd_t:s0 tcontext=system_u:object_r:mail_home_rw_t:s0 tclass=file permissive=1
 
**** Invalid AVC allowed in current policy ***

type=AVC msg=audit(1521464489.631:222): avc:  denied  { write } for  pid=3049 comm="mktemp" name=".esmtp_queue" dev="dm-1" ino=2097302 scontext=system_u:system_r:apcupsd_t:s0 tcontext=system_u:object_r:mail_home_rw_t:s0 tclass=dir permissive=1
 
**** Invalid AVC allowed in current policy ***

type=AVC msg=audit(1521464489.631:223): avc:  denied  { add_name } for  pid=3049 comm="mktemp" name="bkj8Np0u" scontext=system_u:system_r:apcupsd_t:s0 tcontext=system_u:object_r:mail_home_rw_t:s0 tclass=dir permissive=1
 
**** Invalid AVC allowed in current policy ***

type=AVC msg=audit(1521464489.631:224): avc:  denied  { create } for  pid=3049 comm="mktemp" name="bkj8Np0u" scontext=system_u:system_r:apcupsd_t:s0 tcontext=system_u:object_r:mail_home_rw_t:s0 tclass=dir permissive=1
 
**** Invalid AVC allowed in current policy ***

type=AVC msg=audit(1521464489.635:225): avc:  denied  { create } for  pid=3050 comm="touch" name="lock" scontext=system_u:system_r:apcupsd_t:s0 tcontext=system_u:object_r:mail_home_rw_t:s0 tclass=file permissive=1
 
**** Invalid AVC allowed in current policy ***

type=AVC msg=audit(1521464489.635:226): avc:  denied  { write open } for  pid=3050 comm="touch" path="/root/.esmtp_queue/bkj8Np0u/lock" dev="dm-1" ino=2106819 scontext=system_u:system_r:apcupsd_t:s0 tcontext=system_u:object_r:mail_home_rw_t:s0 tclass=file permissive=1
 
**** Invalid AVC allowed in current policy ***

type=AVC msg=audit(1521464489.636:227): avc:  denied  { getattr } for  pid=3040 comm="sendmail" path="/root/.esmtp_queue/bkj8Np0u/cmd" dev="dm-1" ino=2106820 scontext=system_u:system_r:apcupsd_t:s0 tcontext=system_u:object_r:mail_home_rw_t:s0 tclass=file permissive=1
 
**** Invalid AVC allowed in current policy ***

type=AVC msg=audit(1521464489.636:228): avc:  denied  { read } for  pid=3040 comm="sendmail" name="bkj8Np0u" dev="dm-1" ino=2106810 scontext=system_u:system_r:apcupsd_t:s0 tcontext=system_u:object_r:mail_home_rw_t:s0 tclass=dir permissive=1
 
**** Invalid AVC allowed in current policy ***

type=AVC msg=audit(1521464489.636:229): avc:  denied  { open } for  pid=3040 comm="sendmail" path="/root/.esmtp_queue/bkj8Np0u" dev="dm-1" ino=2106810 scontext=system_u:system_r:apcupsd_t:s0 tcontext=system_u:object_r:mail_home_rw_t:s0 tclass=dir permissive=1
 
**** Invalid AVC allowed in current policy ***

type=AVC msg=audit(1521464489.637:230): avc:  denied  { setattr } for  pid=3052 comm="chmod" name="cmd" dev="dm-1" ino=2106820 scontext=system_u:system_r:apcupsd_t:s0 tcontext=system_u:object_r:mail_home_rw_t:s0 tclass=file permissive=1
 
**** Invalid AVC allowed in current policy ***

type=AVC msg=audit(1521464489.637:231): avc:  denied  { remove_name } for  pid=3053 comm="rm" name="lock" dev="dm-1" ino=2106819 scontext=system_u:system_r:apcupsd_t:s0 tcontext=system_u:object_r:mail_home_rw_t:s0 tclass=dir permissive=1
 
**** Invalid AVC allowed in current policy ***

type=AVC msg=audit(1521464489.637:232): avc:  denied  { unlink } for  pid=3053 comm="rm" name="lock" dev="dm-1" ino=2106819 scontext=system_u:system_r:apcupsd_t:s0 tcontext=system_u:object_r:mail_home_rw_t:s0 tclass=file permissive=1
 
**** Invalid AVC allowed in current policy ***

type=AVC msg=audit(1521464494.741:233): avc:  denied  { read } for  pid=3064 comm="dotlockfile" name=".lk03064etales" dev="dm-1" ino=2106819 scontext=system_u:system_r:apcupsd_t:s0 tcontext=system_u:object_r:mail_home_rw_t:s0 tclass=file permissive=1
 
**** Invalid AVC allowed in current policy ***

type=AVC msg=audit(1521464494.741:234): avc:  denied  { link } for  pid=3064 comm="dotlockfile" name=".lk03064etales" dev="dm-1" ino=2106819 scontext=system_u:system_r:apcupsd_t:s0 tcontext=system_u:object_r:mail_home_rw_t:s0 tclass=file permissive=1
 
**** Invalid AVC allowed in current policy ***

type=AVC msg=audit(1521464497.553:235): avc:  denied  { read } for  pid=3791 comm="sendmail" name="mail" dev="dm-1" ino=2106157 scontext=system_u:system_r:apcupsd_t:s0 tcontext=system_u:object_r:mail_home_rw_t:s0 tclass=file permissive=1
 
**** Invalid AVC allowed in current policy ***

type=AVC msg=audit(1521464497.553:236): avc:  denied  { open } for  pid=3791 comm="sendmail" path="/root/.esmtp_queue/ebazTzRF/mail" dev="dm-1" ino=2106157 scontext=system_u:system_r:apcupsd_t:s0 tcontext=system_u:object_r:mail_home_rw_t:s0 tclass=file permissive=1
 
**** Invalid AVC allowed in current policy ***

type=AVC msg=audit(1521464502.301:237): avc:  denied  { write } for  pid=5362 comm="dotlockfile" name=".esmtp_queue" dev="dm-1" ino=2097302 scontext=system_u:system_r:apcupsd_t:s0 tcontext=system_u:object_r:mail_home_rw_t:s0 tclass=dir permissive=1
 
**** Invalid AVC allowed in current policy ***

type=AVC msg=audit(1521464502.301:238): avc:  denied  { remove_name } for  pid=5362 comm="dotlockfile" name=".deliver_lock" dev="dm-1" ino=2106819 scontext=system_u:system_r:apcupsd_t:s0 tcontext=system_u:object_r:mail_home_rw_t:s0 tclass=dir permissive=1
 
**** Invalid AVC allowed in current policy ***

type=AVC msg=audit(1521464502.301:239): avc:  denied  { unlink } for  pid=5362 comm="dotlockfile" name=".deliver_lock" dev="dm-1" ino=2106819 scontext=system_u:system_r:apcupsd_t:s0 tcontext=system_u:object_r:mail_home_rw_t:s0 tclass=file permissive=1
 
**** Invalid AVC allowed in current policy ***

type=AVC msg=audit(1521464642.998:240): avc:  denied  { add_name } for  pid=5464 comm="mktemp" name="cECsdgEL" scontext=system_u:system_r:apcupsd_t:s0 tcontext=system_u:object_r:mail_home_rw_t:s0 tclass=dir permissive=1
 
**** Invalid AVC allowed in current policy ***

type=AVC msg=audit(1521464642.998:241): avc:  denied  { create } for  pid=5464 comm="mktemp" name="cECsdgEL" scontext=system_u:system_r:apcupsd_t:s0 tcontext=system_u:object_r:mail_home_rw_t:s0 tclass=dir permissive=1
 
**** Invalid AVC allowed in current policy ***

type=AVC msg=audit(1521464642.999:242): avc:  denied  { create } for  pid=5465 comm="touch" name="lock" scontext=system_u:system_r:apcupsd_t:s0 tcontext=system_u:object_r:mail_home_rw_t:s0 tclass=file permissive=1
 
**** Invalid AVC allowed in current policy ***

type=AVC msg=audit(1521464642.999:243): avc:  denied  { write } for  pid=5465 comm="touch" path="/root/.esmtp_queue/cECsdgEL/lock" dev="dm-1" ino=2106824 scontext=system_u:system_r:apcupsd_t:s0 tcontext=system_u:object_r:mail_home_rw_t:s0 tclass=file permissive=1
 
**** Invalid AVC allowed in current policy ***

type=AVC msg=audit(1521464642.999:244): avc:  denied  { getattr } for  pid=5455 comm="sendmail" path="/root/.esmtp_queue/cECsdgEL/cmd" dev="dm-1" ino=2106825 scontext=system_u:system_r:apcupsd_t:s0 tcontext=system_u:object_r:mail_home_rw_t:s0 tclass=file permissive=1
 
**** Invalid AVC allowed in current policy ***

type=AVC msg=audit(1521464643.0:245): avc:  denied  { read } for  pid=5455 comm="sendmail" name="cECsdgEL" dev="dm-1" ino=2106819 scontext=system_u:system_r:apcupsd_t:s0 tcontext=system_u:object_r:mail_home_rw_t:s0 tclass=dir permissive=1
 
**** Invalid AVC allowed in current policy ***

type=AVC msg=audit(1521464643.0:246): avc:  denied  { open } for  pid=5455 comm="sendmail" path="/root/.esmtp_queue/cECsdgEL" dev="dm-1" ino=2106819 scontext=system_u:system_r:apcupsd_t:s0 tcontext=system_u:object_r:mail_home_rw_t:s0 tclass=dir permissive=1
 
**** Invalid AVC allowed in current policy ***

type=AVC msg=audit(1521464643.0:247): avc:  denied  { setattr } for  pid=5467 comm="chmod" name="cmd" dev="dm-1" ino=2106825 scontext=system_u:system_r:apcupsd_t:s0 tcontext=system_u:object_r:mail_home_rw_t:s0 tclass=file permissive=1
 
**** Invalid AVC allowed in current policy ***

type=AVC msg=audit(1521464648.2:248): avc:  denied  { link } for  pid=5502 comm="dotlockfile" name=".lk055028tales" dev="dm-1" ino=2106824 scontext=system_u:system_r:apcupsd_t:s0 tcontext=system_u:object_r:mail_home_rw_t:s0 tclass=file permissive=1
 
**** Invalid AVC allowed in current policy ***

type=AVC msg=audit(1521464890.416:189): avc:  denied  { write } for  pid=2225 comm="mktemp" name=".esmtp_queue" dev="dm-1" ino=2097302 scontext=system_u:system_r:apcupsd_t:s0 tcontext=system_u:object_r:mail_home_rw_t:s0 tclass=dir permissive=1
 
**** Invalid AVC allowed in current policy ***

type=AVC msg=audit(1521464890.416:190): avc:  denied  { add_name } for  pid=2225 comm="mktemp" name="goLlzLpR" scontext=system_u:system_r:apcupsd_t:s0 tcontext=system_u:object_r:mail_home_rw_t:s0 tclass=dir permissive=1
 
**** Invalid AVC allowed in current policy ***

type=AVC msg=audit(1521464890.416:191): avc:  denied  { create } for  pid=2225 comm="mktemp" name="goLlzLpR" scontext=system_u:system_r:apcupsd_t:s0 tcontext=system_u:object_r:mail_home_rw_t:s0 tclass=dir permissive=1
 
**** Invalid AVC allowed in current policy ***

type=AVC msg=audit(1521464890.430:192): avc:  denied  { create } for  pid=2226 comm="touch" name="lock" scontext=system_u:system_r:apcupsd_t:s0 tcontext=system_u:object_r:mail_home_rw_t:s0 tclass=file permissive=1
 
**** Invalid AVC allowed in current policy ***

type=AVC msg=audit(1521464890.430:193): avc:  denied  { write open } for  pid=2226 comm="touch" path="/root/.esmtp_queue/goLlzLpR/lock" dev="dm-1" ino=2106818 scontext=system_u:system_r:apcupsd_t:s0 tcontext=system_u:object_r:mail_home_rw_t:s0 tclass=file permissive=1
 
**** Invalid AVC allowed in current policy ***

type=AVC msg=audit(1521464890.430:194): avc:  denied  { getattr } for  pid=2216 comm="sendmail" path="/root/.esmtp_queue/goLlzLpR/cmd" dev="dm-1" ino=2106824 scontext=system_u:system_r:apcupsd_t:s0 tcontext=system_u:object_r:mail_home_rw_t:s0 tclass=file permissive=1
 
**** Invalid AVC allowed in current policy ***

type=AVC msg=audit(1521464890.431:195): avc:  denied  { read } for  pid=2216 comm="sendmail" name="goLlzLpR" dev="dm-1" ino=2106811 scontext=system_u:system_r:apcupsd_t:s0 tcontext=system_u:object_r:mail_home_rw_t:s0 tclass=dir permissive=1
 
**** Invalid AVC allowed in current policy ***

type=AVC msg=audit(1521464890.431:196): avc:  denied  { open } for  pid=2216 comm="sendmail" path="/root/.esmtp_queue/goLlzLpR" dev="dm-1" ino=2106811 scontext=system_u:system_r:apcupsd_t:s0 tcontext=system_u:object_r:mail_home_rw_t:s0 tclass=dir permissive=1
 
**** Invalid AVC allowed in current policy ***

type=AVC msg=audit(1521464890.431:197): avc:  denied  { setattr } for  pid=2228 comm="chmod" name="cmd" dev="dm-1" ino=2106824 scontext=system_u:system_r:apcupsd_t:s0 tcontext=system_u:object_r:mail_home_rw_t:s0 tclass=file permissive=1
 
**** Invalid AVC allowed in current policy ***

type=AVC msg=audit(1521464890.432:198): avc:  denied  { remove_name } for  pid=2229 comm="rm" name="lock" dev="dm-1" ino=2106818 scontext=system_u:system_r:apcupsd_t:s0 tcontext=system_u:object_r:mail_home_rw_t:s0 tclass=dir permissive=1
 
**** Invalid AVC allowed in current policy ***

type=AVC msg=audit(1521464890.432:199): avc:  denied  { unlink } for  pid=2229 comm="rm" name="lock" dev="dm-1" ino=2106818 scontext=system_u:system_r:apcupsd_t:s0 tcontext=system_u:object_r:mail_home_rw_t:s0 tclass=file permissive=1
 
**** Invalid AVC allowed in current policy ***

type=AVC msg=audit(1521464895.458:200): avc:  denied  { read } for  pid=2236 comm="dotlockfile" name=".lk02236ftales" dev="dm-1" ino=2106818 scontext=system_u:system_r:apcupsd_t:s0 tcontext=system_u:object_r:mail_home_rw_t:s0 tclass=file permissive=1
 
**** Invalid AVC allowed in current policy ***

type=AVC msg=audit(1521464895.458:201): avc:  denied  { link } for  pid=2236 comm="dotlockfile" name=".lk02236ftales" dev="dm-1" ino=2106818 scontext=system_u:system_r:apcupsd_t:s0 tcontext=system_u:object_r:mail_home_rw_t:s0 tclass=file permissive=1
 
**** Invalid AVC allowed in current policy ***

type=AVC msg=audit(1521467475.62:172): avc:  denied  { write } for  pid=1502 comm="mktemp" name=".esmtp_queue" dev="dm-1" ino=2097302 scontext=system_u:system_r:apcupsd_t:s0 tcontext=system_u:object_r:mail_home_rw_t:s0 tclass=dir permissive=1
 
**** Invalid AVC allowed in current policy ***

type=AVC msg=audit(1521467475.62:173): avc:  denied  { add_name } for  pid=1502 comm="mktemp" name="xLot7Pco" scontext=system_u:system_r:apcupsd_t:s0 tcontext=system_u:object_r:mail_home_rw_t:s0 tclass=dir permissive=1
 
**** Invalid AVC allowed in current policy ***

type=AVC msg=audit(1521467475.62:174): avc:  denied  { create } for  pid=1502 comm="mktemp" name="xLot7Pco" scontext=system_u:system_r:apcupsd_t:s0 tcontext=system_u:object_r:mail_home_rw_t:s0 tclass=dir permissive=1
 
**** Invalid AVC allowed in current policy ***

type=AVC msg=audit(1521467475.82:175): avc:  denied  { create } for  pid=1503 comm="touch" name="lock" scontext=system_u:system_r:apcupsd_t:s0 tcontext=system_u:object_r:mail_home_rw_t:s0 tclass=file permissive=1
 
**** Invalid AVC allowed in current policy ***

type=AVC msg=audit(1521467475.82:176): avc:  denied  { write open } for  pid=1503 comm="touch" path="/root/.esmtp_queue/xLot7Pco/lock" dev="dm-1" ino=2106818 scontext=system_u:system_r:apcupsd_t:s0 tcontext=system_u:object_r:mail_home_rw_t:s0 tclass=file permissive=1
 
**** Invalid AVC allowed in current policy ***

type=AVC msg=audit(1521467475.83:177): avc:  denied  { getattr } for  pid=1493 comm="sendmail" path="/root/.esmtp_queue/xLot7Pco/cmd" dev="dm-1" ino=2106823 scontext=system_u:system_r:apcupsd_t:s0 tcontext=system_u:object_r:mail_home_rw_t:s0 tclass=file permissive=1
 
**** Invalid AVC allowed in current policy ***

type=AVC msg=audit(1521467475.83:178): avc:  denied  { read } for  pid=1493 comm="sendmail" name="xLot7Pco" dev="dm-1" ino=2106813 scontext=system_u:system_r:apcupsd_t:s0 tcontext=system_u:object_r:mail_home_rw_t:s0 tclass=dir permissive=1
 
**** Invalid AVC allowed in current policy ***

type=AVC msg=audit(1521467475.83:179): avc:  denied  { open } for  pid=1493 comm="sendmail" path="/root/.esmtp_queue/xLot7Pco" dev="dm-1" ino=2106813 scontext=system_u:system_r:apcupsd_t:s0 tcontext=system_u:object_r:mail_home_rw_t:s0 tclass=dir permissive=1
 
**** Invalid AVC allowed in current policy ***

type=AVC msg=audit(1521467475.100:180): avc:  denied  { setattr } for  pid=1505 comm="chmod" name="cmd" dev="dm-1" ino=2106823 scontext=system_u:system_r:apcupsd_t:s0 tcontext=system_u:object_r:mail_home_rw_t:s0 tclass=file permissive=1
 
**** Invalid AVC allowed in current policy ***

type=AVC msg=audit(1521467475.100:181): avc:  denied  { remove_name } for  pid=1506 comm="rm" name="lock" dev="dm-1" ino=2106818 scontext=system_u:system_r:apcupsd_t:s0 tcontext=system_u:object_r:mail_home_rw_t:s0 tclass=dir permissive=1
 
**** Invalid AVC allowed in current policy ***

type=AVC msg=audit(1521467475.100:182): avc:  denied  { unlink } for  pid=1506 comm="rm" name="lock" dev="dm-1" ino=2106818 scontext=system_u:system_r:apcupsd_t:s0 tcontext=system_u:object_r:mail_home_rw_t:s0 tclass=file permissive=1
 
**** Invalid AVC allowed in current policy ***

type=AVC msg=audit(1521467480.194:183): avc:  denied  { read } for  pid=1511 comm="dotlockfile" name=".lk015118tales" dev="dm-1" ino=2106818 scontext=system_u:system_r:apcupsd_t:s0 tcontext=system_u:object_r:mail_home_rw_t:s0 tclass=file permissive=1
 
**** Invalid AVC allowed in current policy ***

type=AVC msg=audit(1521467480.194:184): avc:  denied  { link } for  pid=1511 comm="dotlockfile" name=".lk015118tales" dev="dm-1" ino=2106818 scontext=system_u:system_r:apcupsd_t:s0 tcontext=system_u:object_r:mail_home_rw_t:s0 tclass=file permissive=1
 
**** Invalid AVC allowed in current policy ***

type=AVC msg=audit(1521469998.356:202): avc:  denied  { write } for  pid=2323 comm="mktemp" name=".esmtp_queue" dev="dm-1" ino=2097302 scontext=system_u:system_r:apcupsd_t:s0 tcontext=system_u:object_r:mail_home_rw_t:s0 tclass=dir permissive=0
 
**** Invalid AVC allowed in current policy ***


 type=AVC msg=audit(1521559289.844:189): avc:  denied  { create } for  pid=2276 comm="touch" name="lock" scontext=system_u:system_r:apcupsd_t:s0 tcontext=system_u:object_r:mail_home_rw_t:s0 tclass=file permissive=0
 
**** Invalid AVC allowed in current policy ***

# 
Il semblerait que ce je viens d'autoriser soit invalide. Comment pourrais je corriger cela ? Merci pour ton aide ?
Amicalement.
pll
T'inquiète pour le -X 300 c'est une question de priorité.
nouvo09 wrote:T'inquiète pour le -X 300 c'est une question de priorité.
Ok, merci pour la précision.
Mais alors, pourquoi les arrêts de l'ordinateur demandés par "apcupsd" n'aboutissent que en "permissif" ?! L'erreur est toujours la même en mode "enforcing".
a +
pll
hello,

juste pour dire que chez moi selinux est en permissive, et que je n'ai pas configuré apcupsd pour gérer l'extinction vu que le bureau mate m'a proposé la gestion de l'onduleur out of the box...
Donc je deviens peu utile pour la suite du thread, désolé
Je ne sais pas.

Va faire un tour dans /var/log/audit/audit.log et regarde si on parle de apcupsd
Nednet wrote: juste pour dire que chez moi selinux est en permissive, et que je n'ai pas configuré apcupsd pour gérer l'extinction vu que le bureau mate m'a proposé la gestion de l'onduleur out of the box...
Bonjour Nednet,
effectivement, la gestion d'alimentation, avec xfce aussi, permet de gérer le onduleur. Mais il faut que cela soit configuré pour chaque user, et ça ne marche pas si personne n'est connecté, alors que apcupsd gère le onduleur dans tous les cas. J'ai donc choisi cette dernière solution car elle est universelle. Le seul souci vient de selinux qui n'est pas "d'accord" !
a +
pll
pierrotlalune wrote:J'ai donc choisi cette dernière solution car elle est universelle
ha oui, très bien vu.
Il va donc falloir que je me penche dessus aussi, car la machine en question sert aussi de serveur DLNA chez moi, par conséquent il lui arrive de tourner sans session ouverte.
à suivre...
nouvo09 wrote: Va faire un tour dans /var/log/audit/audit.log et regarde si on parle de apcupsd
Bonjour nouvo09:-),
j'ai regardé ton fichier et J'ai l'impression que mon contexte selinux est foireux !
J'ai essayé de le restaurer à l'original avec:
# restorecon -Rv /var/www/html
mais cela ne donne rien. Et pour cause: mon dossier "/var/www/html" est vide:-?.
J'ai donc essayé de réparer cela avec:
# dnf reinstall *selinux*
Dernière vérification de l’expiration des métadonnées effectuée il y a 1:59:56 le ven. 23 mars 2018 13:51:40 CET.
Aucune correspondance pour l’argument : selinux.log
Aucune correspondance pour l’argument : selinuxlog.txt
Erreur : No packages marked for reinstall.
# 
mais ça ne donne rien !
Comment pourrais je faire pour restaurer mon contexte selinux ? Merci.
Amicalement.
pll
Comment pourrais je faire pour restaurer mon contexte selinux ? Merci.
# cd /
# touch ./.autorelabel <-----------------------il y a bien deux points séparés par un slash

et redémarre, ça prend un "certain temps"
Nednet wrote:
pierrotlalune wrote:J'ai donc choisi cette dernière solution car elle est universelle
ha oui, très bien vu.
Il va donc falloir que je me penche dessus aussi, car la machine en question sert aussi de serveur DLNA chez moi, par conséquent il lui arrive de tourner sans session ouverte.
à suivre...
Bonjour Nednet,
le fichier de configuration de "apcupsd" se trouve ici: "/etc/apcupsd/apcupsd.conf", il faut régler les variables:
BATTERYLEVEL (pourcentage de charge battery mini avant extinction)
MINUTES (autonomie mini avant extinction)
TIMEOUT (délai en secondes avant extinction après une coupure de courant)
le premier dès 3 paramètres atteint engendrera l'extinction, suivit en principe de l'arrêt du onduleur.
Pour vérifier ta config et l'état de ton onduleur il faut taper:
apcaccess
Ton serveur DLNA, c'est pour visionner des films via ton décodeur TV ?
a+
Amicalement.
pll
nouvo09 wrote:
Comment pourrais je faire pour restaurer mon contexte selinux ? Merci.
# cd /
# touch ./.autorelabel <-----------------------il y a bien deux points séparés par un slash

et redémarre, ça prend un "certain temps"
Bonsoir nouvo09,
j'ai bien appliqué tes commandes, mais les erreurs "selinux" persistent. Comme si rien n'avait changé... Je suis perplexe !
a+
pll
@pierrotlalune

merci pour ces infos, dès que je m'y re-penche je vous tiens au courant sur ce fil

Pour ce qui est du serveur DLNA : oui, ça me permet de voir le contenu partagé par le PC directement sur la télé qui est connectée au réseau via ethernet. ça n'est pas une smart-tv (elle a déjà 7 ans), mais elle reconnait ce protocole, du coup je vois le PC comme une "source" parmi celles proposées (HDMI, composant, scart, usb, ...).
Et comme elle est reliée au home-ciné via hdmi et un cable "optical digital audio", quand je visionne du contenu provenant du PC avec son 5.1, le home-ciné prend parfaitement en charge le son (que du bonheur !)
Pour info j'utilise miniDLNA comme serveur DLNA. Il est minimaliste mais fait très bien le boulot.
Bon, j'arrête là le squattage de mon propre fil :-D