Debugging von SELinux Policy-Problemen

Hat man eine Anwendung, die mit aktivierter SELinux enforce Probleme bereitet, können in der /var/log/audit/audit.log die Violations beobachtet werden.

Ein optimaler Testablauf ist:

SE Policy auf Permissive setzen – jetzt werden alle Blockierungen protokolliert – jedoch aber dann erlaubt

Jetzt kann der Entwickler/Anwender seine Anwendung ausgiebig testen

Abschließend können alle Violations in /var/log/audit.log an audit2allow verfüttert werden

Danke an Uwe für die Erklärung!

Categories: BlogUncategorized