Réseaux et Télécom » Postfix + selinux (?) + ...
Catégorie:  
   
Postfix + selinux (?) + ...
Publié le 30/01/2008 @ 12:35:42,
Par zion
Alors la c'est bizarre... quand j'envoie un message en console via mail ou /usr/lib/sendmail, ça fonctionne...

Quand c'est mon programme qui utilise la même chose, en rajoutant un From évidemment dans le mail non seulement le mail n'arrive pas, mais je reçois ceci dans les logs:


Jan 30 12:33:26 xeon kernel: audit(1201692806.231:73): avc: denied { read write } for pid=25798 comm="sendmail" path="socket:[221179]" dev=sockfs ino=221179 scontext=system_u:system_r:sendmail_t:s0 tcontext=system_u:system_r:initrc_t:s0 tclass=tcp_socket
Jan 30 12:33:26 xeon kernel: audit(1201692806.231:74): avc: denied { read write } for pid=25798 comm="sendmail" path="socket:[293729]" dev=sockfs ino=293729 scontext=system_u:system_r:sendmail_t:s0 tcontext=system_u:system_r:initrc_t:s0 tclass=unix_stream_socket
Jan 30 12:33:26 xeon kernel: audit(1201692806.231:75): avc: denied { read write } for pid=25798 comm="sendmail" path="socket:[293700]" dev=sockfs ino=293700 scontext=system_u:system_r:sendmail_t:s0 tcontext=system_u:system_r:initrc_t:s0 tclass=tcp_socket
Jan 30 12:33:26 xeon kernel: audit(1201692806.235:76): avc: denied { setrlimit } for pid=25798 comm="sendmail" scontext=system_u:system_r:sendmail_t:s0 tcontext=system_u:system_r:sendmail_t:s0 tclass=process


Google me parle d'un obscure selinux, mais j'ai pas de service selinux qui fonctionne moi :oh:
Squoi ce truc? :figti:
Je suis le Roy :ocube:
   
Postfix + selinux (?) + ...
Publié le 30/01/2008 @ 12:38:08,
Par philfr
Ta console c'est en root et pas ton programme ?
   
Postfix + selinux (?) + ...
Publié le 30/01/2008 @ 12:44:10,
Par zion
philfr> Probablement oui :figti:

Et en effet, en utilisant un user local je n'arrive pas à utiliser le programme mail non plus :oh:
Je suis le Roy :ocube:
   
Postfix + selinux (?) + ...
Publié le 30/01/2008 @ 13:33:04,
Par zion
Après m'être arraché de nombreux cheveux, j'en arrive à la conclusion que supprimer SELinux est une mauvaise idée et que de s'amuser à créer des rules est plus facile que de s'en débarasser :joce:

Exemple pour postsuper:
audit2allow -M postsuper -i /var/log/messages
/usr/sbin/semodule -i postsuper.pp

Et voila pour postsuper, y a plus qu'à me taper tous les logs pour tout autoriser maintenant :kiki:
Je suis le Roy :ocube:
   
Postfix + selinux (?) + ...
Publié le 30/01/2008 @ 13:57:55,
Par ovh
:totoz:
Je n'ai rien à voir avec www.ovh.com
   
Postfix + selinux (?) + ...
Publié le 20/07/2008 @ 11:56:58,
Par zion
Tiens, je retrouve mon post sur Google :ddr555:

Mais bon ce coup ci ca suffit pas, audit2allow me rend rien :figti:
Je suis le Roy :ocube:
   
Postfix + selinux (?) + ...
Publié le 20/07/2008 @ 12:05:52,
Par zion
http://fedora.redhat.com/docs/selinux-faq-fc5/#id2961385

Pour la prochaine fois :tinostar:
Je suis le Roy :ocube:
Répondre - Catégorie:  
Informaticien.be - © 2002-2024 AkretioSPRL  - Generated via Kelare
The Akretio Network: Akretio - Freedelity - KelCommerce - Votre publicité sur informaticien.be ?