このページのトピック
トラブルシューティング:SELinuxアラート
SELinuxが有効かどうかを確認するには、次のコマンドを入力します。: 'sestatus'.
SELinuxポリシーがds_agentを有効にしてブロックするように設定されていると、システムログまたはSELinuxログに次の警告のサンプルが表示されることがあります(/var/log/audit/audit.log
または /var/log/audit.log
):
[TIMESTAMP] [HOSTNAME] python: SELinux is preventing [/PATH/BINARY] from 'read, write' accesses on the file/var/opt/ds_agent/dsa_core/ds_agent.db-shm.
***** Plugin leaks (86.2 confidence) suggests *****************************
If you want to ignore [BINARY] trying to read write access the ds_agent.db-shm file, because you believe it should not need this access. Then you should report this as a bug.
You can generate a local policy module to dontaudit this access.
Do
ausearch -x [/PATH/BINARY] --raw | audit2allow -D -M [POLICYNAME]
semodule -i POLICYNAME.pp
この問題を解決するには、Audit2allowを使用してカスタムSELinuxポリシーを作成します。
-
rootユーザとしてエージェントに接続します。
-
次のコマンドを実行して、エージェントファイルへのアクセスを許可するカスタムポリシーを作成します。
cd /tmp
grep ds_agent /var/log/audit/audit\* | audit2allow -M ds_agent
semodule -i ds_agent.pp
-
ds_agentを再起動します。
-
システムメッセージを確認し、ds_agentに関連するアラートがないことを確認してください。
cat /var/log/messages | grep ds_agent
-
アラートがまだ発生している場合は、手順2のコマンドを再度実行してください。これにより、既存のポリシーがアップデートされ、再度適用されます。
SELinuxポリシーを削除するには、次のコマンドを使用します: semodule -r ds_agent
。