Ansichten:
Um zu überprüfen, ob SELinux aktiviert ist, geben Sie den folgenden Befehl ein: 'sestatus'. Wenn die SELinux-Richtlinie auf Aktiviert gesetzt ist und ds_agent gesperrt wird, könnte das folgende Alarmbeispiel im Systemprotokoll oder SELinux-Protokoll erscheinen (/var/log/audit/audit.log oder /var/log/audit.log):
[TIMESTAMP] [HOSTNAME] python: SELinux is preventing [/PATH/BINARY] from 'read, write' accesses on the file/var/opt/ds_agent/dsa_core/ds_agent.db-shm.
*****  Plugin leaks (86.2 confidence) suggests   *****************************
If you want to ignore [BINARY] trying to read write access the ds_agent.db-shm file, because you believe it should not need this access.  Then you should report this as a bug.
You can generate a local policy module to dontaudit this access.
Do
ausearch -x [/PATH/BINARY] --raw | audit2allow -D -M [POLICYNAME]
semodule -i POLICYNAME.pp
Um das Problem zu beheben, erstellen Sie eine benutzerdefinierte SELinux-Richtlinie mit Audit2allow:

Prozedur

  1. Verbinden Sie sich als Root-Benutzer mit dem Agenten.
  2. Führen Sie die folgenden Befehle aus, um eine benutzerdefinierte Richtlinie zu erstellen, die den Zugriff auf Agentendateien ermöglicht:
    cd /tmp
    grep ds_agent /var/log/audit/audit\* | audit2allow -M ds_agent
    semodule -i ds_agent.pp
  3. Starten Sie den ds_agent neu.
  4. Überprüfen Sie die Systemnachrichten und bestätigen Sie, dass keine Warnungen im Zusammenhang mit ds_agent vorliegen.
    cat /var/log/messages | grep ds_agent
  5. Wenn weiterhin Warnungen auftreten, führen Sie die Befehle aus Schritt 2 erneut aus. Dadurch wird die bestehende Richtlinie aktualisiert und erneut angewendet.

Nächste Schritte

Um die SELinux-Richtlinie zu entfernen, verwenden Sie den folgenden Befehl: semodule -r ds_agent.