Centos 6.5 auditd 无法启动 service or /etc/init.d/audit start

Jep*_*per 6 init.d auditd sysv centos6.5

失败:

# service auditd start
Starting auditd:                                           [FAILED]
Run Code Online (Sandbox Code Playgroud)

失败:

# /etc/init.d/auditd start
Starting auditd:                                           [FAILED]
Run Code Online (Sandbox Code Playgroud)

令人沮丧的是 - 有效:

# bash /etc/init.d/auditd start
Starting auditd:                                           [  OK  ]
Run Code Online (Sandbox Code Playgroud)

我在 bash /etc/init.d/auditd 的不同地方添加了类似 echo 1 echo 2 的东西,所以看看脚本采用的路径,但无济于事。

最终运行但失败的命令是

env -i PATH=/sbin:/usr/sbin:/bin:/usr/bin TERM=xterm /etc/init.d/auditd start
Run Code Online (Sandbox Code Playgroud)

为什么添加 bash 使它起作用?寻找故障排除的想法。

根据 Michaels 建议使用 run_init,我可以从 bash 中获得一些有意义的调试:

# run_init bash -x /etc/init.d/auditd start
[...]
+ /bin/bash -c 'ulimit -S -c 0 >/dev/null 2>&1 ; auditd '
+ '[' 6 -eq 0 ']'
+ failure 'auditd startup'
Run Code Online (Sandbox Code Playgroud)

在 /var/log/messages 我有

Dec  8 14:54:06 aws-sonar-01 kernel: type=1100 audit(1418050446.762:250): user pid=7196 uid=0 auid=500 ses=6 subj=unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023 msg='op=PAM:authentication acct="user" exe="/usr/sbin/run_init" hostname=? addr=? terminal=pts/0 res=success'
Dec  8 14:54:06 aws-sonar-01 kernel: type=1101 audit(1418050446.777:251): user pid=7196 uid=0 auid=500 ses=6 subj=unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023 msg='op=PAM:accounting acct="user" exe="/usr/sbin/run_init" hostname=? addr=? terminal=pts/0 res=success'
Dec  8 14:54:06 aws-sonar-01 kernel: type=1400 audit(1418050446.795:252): avc:  denied  { read } for  pid=7200 comm="auditd" name="audit" dev=xvda1 ino=393285 scontext=system_u:system_r:auditd_t:s0 tcontext=system_u:object_r:var_log_t:s0 tclass=lnk_file
Dec  8 14:54:06 aws-sonar-01 kernel: type=1300 audit(1418050446.795:252): arch=c000003e syscall=2 success=no exit=-13 a0=7fa0660a42a0 a1=90800 a2=4000 a3=19 items=0 ppid=7196 pid=7200 auid=500 uid=0 gid=0 euid=0 suid=0 fsuid=0 egid=0 sgid=0 fsgid=0 tty=pts0 ses=6 comm="auditd" exe="/sbin/auditd" subj=system_u:system_r:auditd_t:s0 key=(null)
Dec  8 14:54:06 aws-sonar-01 auditd: Could not open dir /var/log/audit (Permission denied)
Dec  8 14:54:06 aws-sonar-01 auditd: The audit daemon is exiting.
Run Code Online (Sandbox Code Playgroud)

我尝试使用上述作为输入生成策略

cat messages_above | grep awc | audit2allow -M audit
semodule -i audit.pp
Run Code Online (Sandbox Code Playgroud)

尝试创建 selinux 策略 - 这是正确的吗?还是遗漏了什么?

semanage permissive -a auditd_t
service auditd start
tail -n 20 messages  |grep auditd | audit2allow -M auditd
semodule -i auditd.pp
semanage permissive -d auditd_t
Run Code Online (Sandbox Code Playgroud)

还是一样的问题

Mic*_*ton 4

在 EL(7 之前)上,在启用 SELinux 的系统上启动服务,以run_init确保 SELinux 上下文和域转换正确。

run_init service auditd start
Run Code Online (Sandbox Code Playgroud)

或者只是让它们在启动时启动,这是首选。


您的日志条目表明/var/log/audit具有错误的安全上下文。要解决这个问题:

  1. 更新您的系统。新的 SELinux 策略包包含许多修复程序以及您落后的其他更新。
  2. 运行restorecon -r -v /var/log/audit以修复安全上下文,或者更好的restorecon -r -v /是重新标记整个系统(这也修复了许多其他潜在问题)。