SELinux, вмешивающийся в совместный доступ к файлам хоста/гостя с помощью KVM

Формат для использования в Вашем PS1 \W (см. PROMPTING раздел в bash страница справочника).

PS1="\u@\h \W\$ "

И Вы могли бы хотеть считать другие опции там, можно сделать некоторый интересный материал с командной строкой.

6
09.01.2013, 22:25
1 ответ

Целевая доля (Вы не дали путь qemu, пытается получить доступ), должен иметь svirt_image_t контекст защиты (может быть проверен путем выполнения ls -ldZ <pathToDestination>). Если это маркировано как что-то еще, что SELinux не позволит kvm чтению-записи на том dir.

Решение состоит в том, чтобы сделать следующее (замена <pathToDestination> с фактическим путем):

semanage fcontext -a -t svirt_image_t "/<pathToDestination>(/.*)?"
restorecon -vR <pathToDestination>

Вышеупомянутые наборы контекст файла по умолчанию для чего-либо под и включая pathToDestination, вторая команда говорит SELinux восстанавливать контексты файла на всем под тем каталогом к тому, что мы имеем как являющийся значением по умолчанию (т.е. что semanage изменяет).

Можно также проверить /var/log/audit/audit.log для возможной причины для отказа AVC

Ищите отказы AVC сегодня /sbin/ausearch -m avc -ts today

Или проверьте /var/log/messages Это скажет Вам уникальный идентификатор для отказа AVC, который должен быть выполнен как аргумент sealert -l

Пример: sealert-l 84e0b04d-d0ad-4347-8317-22e74f6cd020

Необходимо пройти ту информацию. Это говорит командам, что необходимо выполниться для преодоления отказов AVC.

4
27.01.2020, 20:29

Теги

Похожие вопросы