我知道我对 SElinux 有问题。所以我正在学习一个教程,它将帮助我了解我遇到的文件访问问题的性质。那是我仍然可以按照应该禁用它的方式强制执行 SElinux。
基本上,我已将 SElinux 设置为许可模式以进行测试,并完成了一个在执行时会失败的文件操作。这样我就会看到日志中的消息是什么样的。这样的一行看起来像这样:
type=USER_CMD msg=audit(1452912989.069:324790): pid=66581 uid=1001 auid=1001 ses=1352 subj=unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023 msg='cwd="/srv/dpca/www" cmd=7461696C202F7661722F6C6F672F61756469742F61756469742E6C6F67 terminal=pts/0 res=success'
Run Code Online (Sandbox Code Playgroud)
现在,由于我对此非常陌生,因此我参考了教程以及它如何audit2why
为我进行布局。
[matt@localhost www]$ sudo grep 1452912989.069:324790 /var/log/audit/audit.log | audit2why
Nothing to do
Run Code Online (Sandbox Code Playgroud)
将grep
不会返回正确的文本。然而,audit2why
似乎正在返回“无事可做”。
有什么基本的我做错了吗?一天结束时,我试图找出分配给某些 NGINX 目录的上下文。我确信我可以只查找它们,但我也想了解我在做什么,只是运行我在互联网上看到的命令。
如果您好奇,这是我的 Web 根目录上下文的一小段
drwxr-xr-x. nginx nginx unconfined_u:object_r:httpd_sys_content_t:s0 administrator
drwxr-xr-x. nginx nginx unconfined_u:object_r:httpd_sys_content_t:s0 bin
drwxr-xr-x. nginx nginx unconfined_u:object_r:httpd_sys_content_t:s0 cache
Run Code Online (Sandbox Code Playgroud)