- executou audit2allow nos logs para descobrir o que precisava ser alterado
- para obter o audit2allow, você precisa instalar o setroubleshoot via yum, pelo menos no CentOS
- Quando eu executei o audit2allow, disse que o piranha_lvs_t precisava de acesso ao random_device_t: chr_file read e getattr
- e audit2allow disse que o global_ssp booleano resolveria o problema - por exemplo, setsebool global_ssp em
PS: sim, estou respondendo a minha própria pergunta.