O SELinux impedirá que os processos rotulados com syslogd_t
gravem em arquivos que sejam (provavelmente) rotulados como default_t
. Você precisa rotular o arquivo com algo em que syslogd_t
possa gravar. Os arquivos em /var/log
são, na maioria das vezes, rotulados como var_log_t
, um tipo que o syslogd_t
pode gravar com segurança.
Você deve não apenas re-marcar os arquivos em /Testing
to var_log_t
, porque isso é inevitável em algum ponto, quando alguém executa um autorrelabel no próximo boot ou executa restorecon -FvR /
.
Em vez disso, escreva uma pequena política que rotule seus arquivos de maneira automática e consistente em /Testing
. Algo para você começar. Seu arquivo de políticas pode ser semelhante a este:
/Testing(/.*)? -- gen_context(system_u:object_r:var_log_t)
A política de SELinux escrita, no entanto, é um pouco complicada. É por isso que você deve colocar coisas no local padrão para essas coisas.
No entanto, eu pessoalmente acho que o log deve realmente entrar em /var/log
. Está lá por um motivo. Não importa quão bom você acha que seu motivo é escrever para /Testing
, provavelmente é melhor escrever para algo como /var/log/testing
.
Editar: não, não, não, não, não. Isso não vai fazer. Isso foi bobo. Você não deseja gravar uma política para permitir que syslogd_t
grave em var_log_t
, porque isso já é permitido pela política padrão. Você precisa escrever regras de filecontext (um arquivo .fc), como meu novo snippet acima, para rotular /Testing
as var_log_t
se você precisar ...