Не удается SSH после применения SELinux

у нас есть виртуальная машина ubuntu на Azure. Мы заменили AppArmor на SELinux с помощью пакетов Debian (selinux-basics_0.5.2_all.deb & selinux-policy-default_2.20140421-9_all.deb).

все работает хорошо, когда selinux находится в permissive режиме, но как только мы меняем режим enforcing мы не можем ssh.

Я пытался autorelabel но это не помогло.

Я новичок в SELinux и не мог найти, где это пошло не так.

пожалуйста, найдите журналы аудита ниже:

pam_systemd(sshd:session): Failed to create session: Connection timed out
pam_selinux(sshd:session): Unable to get valid context for <user>
error: ssh_selinux_getctxbyname: Failed to get default SELinux security context for <user>
error: ssh_selinux_getctxbyname: Failed to get default SELinux security context for <user>
error: ssh_selinux_setup_pty: security_compute_relabel: Invalid argument

любая помощь или указатели будем благодарны.

7
задан avr
19.03.2023 20:56 Количество просмотров материала 3459
Распечатать страницу

1 ответ

попробуйте установить policycoreutils и использовать audit2allow для создания соответствующего правила для ssh.

Audit2allow проверяет аудит.файл журнала (или любой другой файл, который вы укажете в журнале проблемных строк ssh selinux) и создает набор правил, которые вы можете применить для его исправления.

посмотреть manpage для больше деталей на точном использовании.

0
отвечен davidgo 2023-03-21 04:44

Постоянная ссылка на данную страницу: [ Скопировать ссылку | Сгенерировать QR-код ]

Ваш ответ

Опубликуйте как Гость или авторизуйтесь

Имя
Вверх