SSH nach Erzwingen von SELinux nicht möglich

1249
avr

Wir haben eine Ubuntu-VM auf Azure. Wir haben AppArmor durch SELinux mit Debian-Paketen ( selinux-basics_0.5.2_all.deb& selinux-policy-default_2.20140421-9_all.deb) ersetzt.

Alles funktioniert gut, wenn Selinux im permissiveModus ist, aber sobald wir den Modus wechseln, können enforcingwir nicht ssh.

Ich habe es versucht, autorelabelaber es hat nicht geholfen.

Ich bin neu bei SELinux und konnte nicht finden, wo es schief ging.

Die Audit-Protokolle finden Sie unten:

pam_systemd(sshd:session): Failed to create session: Connection timed out pam_selinux(sshd:session): Unable to get valid context for <user> error: ssh_selinux_getctxbyname: Failed to get default SELinux security context for <user> error: ssh_selinux_getctxbyname: Failed to get default SELinux security context for <user> error: ssh_selinux_setup_pty: security_compute_relabel: Invalid argument 

Jede Hilfe oder Hinweise wäre sehr dankbar.

0

1 Antwort auf die Frage

0
davidgo

Installieren Sie policycoreutils und verwenden Sie audit2allow, um eine entsprechende Regel für ssh zu erstellen.

Audit2allow prüft die Datei audit.log (oder die Datei, die Sie mit dem Protokoll der ssh selinux-Zeilen angeben) und erstellt eine Reihe von Regeln, die Sie anwenden können, um das Problem zu beheben.

Weitere Informationen zur genauen Verwendung finden Sie in der Manpage .