linux init.d服务不启动,Centos 6.5 auditd无法启动服务或/e​​tc/init.d/audit start

失败:

# service auditd start

Starting auditd: [FAILED]

失败:

# /etc/init.d/auditd start

Starting auditd: [FAILED]

令人沮丧的是 – 工作:

# bash /etc/init.d/auditd start

Starting auditd: [ OK ]

我在bash /etc/init.d/auditd中的各个地方添加了echo 1 echo 2之类的内容,因此请查看脚本采用的路径,但无济于事.

最终运行并失败的命令是

env -i PATH=/sbin:/usr/sbin:/bin:/usr/bin TERM=xterm /etc/init.d/auditd start

为什么添加bash使它工作?寻找故障排除的想法.

基于Michaels建议使用run_init,我可以从bash中获得一些有意义的调试:

# run_init bash -x /etc/init.d/auditd start

[...]

+ /bin/bash -c 'ulimit -S -c 0 >/dev/null 2>&1 ; auditd '

+ '[' 6 -eq 0 ']'

+ failure 'auditd startup'

在/ var / log / messages中我有

Dec 8 14:54:06 aws-sonar-01 kernel: type=1100 audit(1418050446.762:250): user pid=7196 uid=0 auid=500 ses=6 subj=unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023 msg='op=PAM:authentication acct="user" exe="/usr/sbin/run_init" hostname=? addr=? terminal=pts/0 res=success'

Dec 8 14:54:06 aws-sonar-01 kernel: type=1101 audit(1418050446.777:251): user pid=7196 uid=0 auid=500 ses=6 subj=unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023 msg='op=PAM:accounting acct="user" exe="/usr/sbin/run_init" hostname=? addr=? terminal=pts/0 res=success'

Dec 8 14:54:06 aws-sonar-01 kernel: type=1400 audit(1418050446.795:252): avc: denied { read } for pid=7200 comm="auditd" name="audit" dev=xvda1 ino=393285 scontext=system_u:system_r:auditd_t:s0 tcontext=system_u:object_r:var_log_t:s0 tclass=lnk_file

Dec 8 14:54:06 aws-sonar-01 kernel: type=1300 audit(1418050446.795:252): arch=c000003e syscall=2 success=no exit=-13 a0=7fa0660a42a0 a1=90800 a2=4000 a3=19 items=0 ppid=7196 pid=7200 auid=500 uid=0 gid=0 euid=0 suid=0 fsuid=0 egid=0 sgid=0 fsgid=0 tty=pts0 ses=6 comm="auditd" exe="/sbin/auditd" subj=system_u:system_r:auditd_t:s0 key=(null)

Dec 8 14:54:06 aws-sonar-01 auditd: Could not open dir /var/log/audit (Permission denied)

Dec 8 14:54:06 aws-sonar-01 auditd: The audit daemon is exiting.

我尝试使用上面的输入生成策略

cat messages_above | grep awc | audit2allow -M audit

semodule -i audit.pp

参与seLinux政策制定 – 这是正确的吗?或遗漏任何东西?

semanage permissive -a auditd_t

service auditd start

tail -n 20 messages |grep auditd | audit2allow -M auditd

semodule -i auditd.pp

semanage permissive -d auditd_t

还是同样的问题

在EL(7之前)上启动具有run_init的SElinux系统上的服务,以确保SELinux上下文和域转换正确.

run_init service auditd start

或者只是让它们在启动时启动,这是首选.

您的日志条目表明/ var / log / audit具有错误的安全上下文.要解决此问题:

>更新您的系统.有新的SELinux策略包,其中包含许多修复程序,以及您背后的其他更新.>运行restorecon -r -v / var / log / audit来修复安全上下文,或者更好的是,restorecon -r -v /重新标记整个系统(这也解决了许多其他潜在问题).

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值