このページのトピック

トラブルシューティング:SELinuxアラート

SELinuxが有効かどうかを確認するには、次のコマンドを入力します。: 'sestatus'. SELinuxポリシーがds_agentを有効にしてブロックするように設定されていると、システムログまたはSELinuxログに次の警告のサンプルが表示されることがあります(/var/log/audit/audit.log または /var/log/audit.log ):

[TIMESTAMP] [HOSTNAME] python: SELinux is preventing [/PATH/BINARY] from 'read, write' accesses on the file/var/opt/ds_agent/dsa_core/ds_agent.db-shm.
*****  Plugin leaks (86.2 confidence) suggests   *****************************
If you want to ignore [BINARY] trying to read write access the ds_agent.db-shm file, because you believe it should not need this access.  Then you should report this as a bug.
You can generate a local policy module to dontaudit this access.
Do
ausearch -x [/PATH/BINARY] --raw | audit2allow -D -M [POLICYNAME]
semodule -i POLICYNAME.pp

この問題を解決するには、Audit2allowを使用してカスタムSELinuxポリシーを作成します。

  1. rootユーザとしてDeep Security Agentに接続します。

  2. 次のコマンドを実行して、 Deep Security Agentファイルへのアクセスを許可するカスタムポリシーを作成します。

    cd /tmp

    grep ds_agent /var/log/audit/audit\* | audit2allow -M ds_agent

    semodule -i ds_agent.pp

  3. ds_agentを再起動します。

  4. システムメッセージを確認し、ds_agentに関連するアラートがないことを確認してください。

    cat /var/log/messages | grep ds_agent

  5. アラートがまだ発生している場合は、手順2のコマンドを再度実行してください。これにより、既存のポリシーがアップデートされ、再度適用されます。

SELinuxポリシーを削除するには、次のコマンドを使用します: semodule -r ds_agent