Intereting Posts
Как сделать машину доступной из локальной сети с использованием имени хоста Что означает «rc» в /etc/rc.d? Любой способ бросить несколько строк справочной страницы, чтобы показать на stdout для справки? Openssl обновлен с помощью apt-get, `openssl version`, показывая предыдущую версию Команда 'set' gdb: останавливать программу при изменении переменной Могу ли я настроить bash для выполнения «очистки» перед каждой командой, введенной в консоль? сообщения журнала postfix: ошибка поиска RBL: имя хоста или домена не найдено MBR – это тост или, по крайней мере, Grub Любая надежда на восстановление отсутствующего файла vms .swp? Как получить список кодов выхода (и / или коды возврата) и значение для команды / утилиты? В чем разница между e2fsck и fsck и какой из них я должен использовать? .bash_logout или .zlogout не анализируется при автозапуске xserver непосредственно после входа на консоль Найти в тексте все слова, которые появляются 10 или более раз Как обрабатываются локально хранящиеся данные при установке / повторной установке каталога в CentOS?

SELinux запретил доступ

Я продолжаю получать это сообщение от SELinux в отчете об ошибке. Я новичок в Linux, работает Fedora 13, и я учусь, когда я иду. Что может быть причиной этого?

Summary: SELinux is preventing /usr/sbin/semodule access to a leaked /tmp/tmpGTbWYh file descriptor. Detailed Description: [semodule has a permissive type (semanage_t). This access was not denied.] SELinux denied access requested by the semodule command. It looks like this is either a leaked descriptor or semodule output was redirected to a file it is not allowed to access. Leaks usually can be ignored since SELinux is just closing the leak and reporting the error. The application does not use the descriptor, so it will run properly. If this is a redirection, you will not get output in the /tmp/tmpGTbWYh. You should generate a bugzilla on selinux-policy, and it will get routed to the appropriate package. You can safely ignore this avc. Allowing Access: You can generate a local policy module to allow this access - see FAQ (http://docs.fedoraproject.org/selinux-faq-fc5/#id2961385) Additional Information: Source Context system_u:system_r:semanage_t:s0-s0:c0.c1023 Target Context system_u:object_r:initrc_tmp_t:s0 Target Objects /tmp/tmpGTbWYh [ file ] Source semodule Source Path /usr/sbin/semodule Port <Unknown> Source RPM Packages policycoreutils-2.0.83-28.fc13 Target RPM Packages Policy RPM selinux-policy-3.7.19-62.fc13 Selinux Enabled True Policy Type targeted Enforcing Mode Enforcing Plugin Name leaks 

Вероятно, это произошло после обновления системы, и поскольку временный файл обычно не нужен после перезагрузки, я попытаюсь удалить файл.

 fuser /tmp/tmpGTbWYh 

С помощью этой команды вы видите, используется ли файл каким-либо процессом и выдаст вам один или несколько номеров (идентификатор процесса, PID).

Нет номеров, это означает, что процесс не используется, и вы можете безопасно удалить файл

 rm /tmp/tmpGTbWYh 

Выполните вышеуказанное с пользователем, который имеет права на это (ваш пользователь? Root?), Вы можете проверить это с помощью ls

 ls -l /tmp/tmpGTbWYh 

Если файл используется каким-либо процессом, вы можете сделать ps и фильтровать каждый PID, который вы нашли, с исполнением фьюзера

 ps -ef | grep $PID 

Вы должны заменить $ PID номерами, найденными выше (с помощью фьюзера).

На этом этапе вы должны решить, можете ли вы, идентифицировать приложение, использовать файл и закрыть его, если можете, или убить процесс (kill $ PID), или удалить файл в любом случае (это может быть опасно).

Если у вас есть проблемы, чтобы решить, дайте нам знать.

Отключите SELinux, и вы больше не получите эти сообщения – вам действительно нужна эта функция? Чтобы отключить его, войдите в систему как пользователь root:

 echo 0 > /selinux/enforce 

отредактируйте этот файл:

 vi /etc/selinux/config 

и измените атрибут SELINUX на SELINUX=disabled