UPDATE 2
type=AVC msg=audit(1318863312.959:435): avc: denied { connectto } for pid=12472 comm="httpd" path="/opt/chroot/mysql/var/lib/mysql/mysql.sock" scontext=unconfined_u:system_r:httpd_t:s0 tcontext=unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023 tclass=unix_stream_socket
Você pode criar o módulo de política SELinux personalizado seguindo as etapas:
# grep httpd_t audit.log | audit2allow -m httpd > httpd.te
# checkmodule -M -m -o httpd.mod httpd.te
# semodule_package -m httpd.mod -o httpd.pp
# semodule -i httpd.pp
Consulte este tópico para mais detalhes.
UPDATE
-
Execute o comando
semanage
para adicionar um mapeamento de contexto para/opt/chroot/mysql/var/lib/mysql/
:# semanage fcontext -a -t mysqld_db_t "/opt/chroot/mysql/var/lib/mysql(/.*)?"
-
E use o comando
restorecon
para aplicar este mapeamento de contexto:# restorecon -Rv /opt/chroot/mysql/var/lib/mysql
Se você estiver se conectando via TCP / IP, tente isto:
# setsebool -P httpd_can_network_connect 1