AD GIT SELinux RHEL 6: Não é possível obter o SELinux para permitir que o connetion git

4

Eu tenho um problema com o SELinux!

Instalei o git no Red Hat Enterprise 6 com o controle de grupo do AD e o SSL Cert. Tudo funciona bem se eu fizer setenforce 0 (definir o SELinux somente no modo de detecção) ou se eu fizer permissivo à semanage -a httpd_t (Configure o httpd_t apenas no modo de detecção)

Eu não quero usar isso no meu servidor de produção git.

Existe alguém que possa nos ajudar com o SELinux?

Abaixo estão algumas informações que você pode precisar para me ajudar:

Toda ajuda que eu puder receber será aprovada:

Esta é a saída de ls -lZa / preproduction / git / repositories /

ls -lZa /preproduction/git/repositories/
drwxr-xr-x. apache apache unconfined_u:object_r:httpd_sys_rw_content_t:s0 .
drwxr-xr-x. apache apache unconfined_u:object_r:file_t:s0  ..
drwxr-xr-x. apache apache unconfined_u:object_r:httpd_sys_rw_content_t:s0 playground
drwxr-xr-x. apache apache unconfined_u:object_r:httpd_sys_rw_content_t:s0 shamrock.git
drwxr-xr-x. apache apache unconfined_u:object_r:httpd_sys_rw_content_t:s0 test

Aqui está a saída de getsebool -a | grep -i httpd

getsebool -a |grep -i httpd
allow_httpd_anon_write --> off
allow_httpd_mod_auth_ntlm_winbind --> off
allow_httpd_mod_auth_pam --> off
allow_httpd_sys_script_anon_write --> off
httpd_builtin_scripting --> on
httpd_can_check_spam --> off
httpd_can_network_connect --> off
httpd_can_network_connect_cobbler --> off
httpd_can_network_connect_db --> off
httpd_can_network_memcache --> off
httpd_can_network_relay --> off
httpd_can_sendmail --> off
httpd_dbus_avahi --> on
httpd_enable_cgi --> on
httpd_enable_ftp_server --> off
httpd_enable_homedirs --> off
httpd_execmem --> off
httpd_read_user_content --> off
httpd_setrlimit --> off
httpd_ssi_exec --> off
httpd_tmp_exec --> off
httpd_tty_comm --> on
httpd_unified --> on
httpd_use_cifs --> off
httpd_use_gpg --> off
httpd_use_nfs --> off

Tis é o status de: sestatus

sestatus
SELinux status:                 enabled
SELinuxfs mount:                /selinux
Current mode:                   enforcing
Mode from config file:          enforcing
Policy version:                 24
Policy from config file:        targeted
    
por Johan Sörell 05.10.2012 / 17:02

1 resposta

1

Use o audit2allow para analisar o audit.log e gerar as regras corretas. Também é muito possível forçar a renomear o repositório git.

Aqui você encontrará documentação muito boa para o seu problema: link

    
por 26.11.2012 / 13:52