Não é possível executar o SSH após impor o SELinux

0

Temos uma VM do ubuntu no Azure. Nós substituímos o AppArmor pelo SELinux usando os pacotes Debian ( selinux-basics_0.5.2_all.deb & selinux-policy-default_2.20140421-9_all.deb ).

Tudo funciona bem quando o selinux está no modo permissive , mas assim que mudamos o modo para enforcing não conseguimos ssh.

Eu tentei autorelabel , mas isso não ajudou.

Sou novo no SELinux e não consegui descobrir onde deu errado.

Por favor, encontre os registros de auditoria abaixo:

pam_systemd(sshd:session): Failed to create session: Connection timed out
pam_selinux(sshd:session): Unable to get valid context for <user>
error: ssh_selinux_getctxbyname: Failed to get default SELinux security context for <user>
error: ssh_selinux_getctxbyname: Failed to get default SELinux security context for <user>
error: ssh_selinux_setup_pty: security_compute_relabel: Invalid argument

Qualquer ajuda ou ponteiros seria muito apreciada.

    
por avr 02.11.2017 / 01:22

1 resposta

0

Tente instalar o policycoreutils e use o audit2allow para criar uma regra apropriada para o ssh.

Audit2allow examina o arquivo audit.log (ou qualquer arquivo que você especificar com o log do problema ssh linhas selinux) e cria um conjunto de regras que você pode aplicar para corrigi-lo.

Veja a página de manual para obter mais detalhes sobre o uso exato.

    
por 02.11.2017 / 02:03