У нас есть Ubuntu VM на Azure. Мы заменили AppArmor на SELinux, используя пакеты Debian (selinux-basics_0.5.2_all.deb и selinux-policy-default_2.20140421-9_all.deb).

Все работает хорошо, когда selinux находится в permissive режиме, но как только мы изменим режим на enforcing мы не сможем выполнить ssh.

Я пытался выполнить autorelabel но это не помогло.

Я новичок в SELinux и не могу найти, где это пошло не так.

Пожалуйста, найдите журналы аудита ниже:

pam_systemd(sshd:session): Failed to create session: Connection timed out
pam_selinux(sshd:session): Unable to get valid context for <user>
error: ssh_selinux_getctxbyname: Failed to get default SELinux security context for <user>
error: ssh_selinux_getctxbyname: Failed to get default SELinux security context for <user>
error: ssh_selinux_setup_pty: security_compute_relabel: Invalid argument

Любая помощь или указатели будут высоко оценены.

1 ответ1

0

Попробуйте установить policycoreutils и используйте audit2allow, чтобы создать соответствующее правило для ssh.

Audit2allow просматривает файл audit.log (или любой другой файл, указанный вами в журнале проблемных строк ssh selinux) и создает набор правил, которые вы можете применить для его исправления.

Смотрите man-страницу для более подробной информации о точном использовании.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .