Debugging von SELinux Policy-Problemen

Hat man eine Anwendung, die mit aktivierter SELinux enforce Probleme bereitet, k├Ânnen in der /var/log/audit/audit.log die Violations beobachtet werden.

Ein optimaler Testablauf ist:

SE Policy auf Permissive setzen – jetzt werden alle Blockierungen protokolliert – jedoch aber dann erlaubt

Jetzt kann der Entwickler/Anwender seine Anwendung ausgiebig testen

Abschlie├čend k├Ânnen alle Violations in /var/log/audit.log an audit2allow verf├╝ttert werden

Danke an Uwe f├╝r die Erkl├Ąrung!

Categories: BlogUncategorized