Você também pode tentar setroubleshoot .. ele também lhe dará pistas sobre o que está sendo restrito e os comandos para resolver o problema. Na maioria das vezes, tudo o que você precisa fazer é copiar e colar exatamente o que é dado.
yum install -y setroubleshoot
então
grep setrouble /var/log/messages
Por exemplo:
Aug 6 12:36:11 cnt3 setroubleshoot: [avc.ERROR] Plugin Exception catchall_boolean #012Traceback (most recent call last):#012 File "/usr/lib/python2.6/site-packages/setroubleshoot/analyze.py", line 191, in analyze_avc#012 report = plugin.analyze(avc)#012 File "/usr/share/setroubleshoot/plugins/catchall_boolean.py", line 90, in analyze#012 man_page = self.check_for_man(b)#012 File "/usr/share/setroubleshoot/plugins/catchall_boolean.py", line 76, in check_for_man#012 man_page = name.split("_")[0] + "_selinux"#012AttributeError: 'tuple' object has no attribute 'split'
Aug 6 12:36:11 cnt3 setroubleshoot: SELinux is preventing /usr/libexec/gdm-session-worker from read access on the directory /root. For complete SELinux messages. run sealert -l 721b07e3-e0e2-4a0e-a676-8eb622f7ce01
sealert -l 721b07e3-e0e2-4a0e-a676-8eb622f7ce01
sealert -l 721b07e3-e0e2-4a0e-a676-8eb622f7ce01
SELinux is preventing /usr/libexec/gdm-session-worker from read access on the directory /root.
***** Plugin catchall (100. confidence) suggests ***************************
Se você acredita que o gdm-session-worker deve ter permissão de acesso de leitura no diretório raiz por padrão.
Então você deve relatar isso como um bug.
Você pode gerar um módulo de política local para permitir esse acesso.
Permitir este acesso por enquanto executando:
grep gdm-session-wor /var/log/audit/audit.log | audit2allow -M mypol
semodule -i mypol.pp
Siga o que o selo -l lhe diz, e acho que o seu problema deve ser resolvido. Espero que ajude.