我用 Samba 和 Netatalk 在 CentOS 7.2 上构建了一个简单的文件服务器。一切都按预期工作,除了 SELinux 由于拒绝写入/var/tmp
Kerberos 票证的策略而拒绝 Samba 进行身份验证。
这显然是一个 SELinux 问题,因为如果禁用 SELinux 并且audit.log
在尝试以许可模式使用 SELinux 挂载 SMB 时出现这些条目,则一切都按预期工作:
type=AVC msg=audit(1466917992.944:493): avc: denied { write } for pid=3902 comm="smbd" name="DALARAN-044_0" dev="dm-0" ino=50452330 scontext=system_u:system_r:smbd_t:s0 tcontext=system_u:object_r:tmp_t:s0 tclass=file
type=AVC msg=audit(1466917992.944:493): avc: denied { open } for pid=3902 comm="smbd" path="/var/tmp/DALARAN-044_0" dev="dm-0" ino=50452330 scontext=system_u:system_r:smbd_t:s0 tcontext=system_u:object_r:tmp_t:s0 tclass=file
type=SYSCALL msg=audit(1466917992.944:493): arch=c000003e syscall=2 success=yes exit=39 a0=7fa840d08290 a1=2 a2=180 a3=7ffc93307cb0 items=0 ppid=3578 pid=3902 auid=4294967295 uid=0 gid=0 euid=0 suid=0 fsuid=0 egid=0 sgid=0 fsgid=0 tty=(none) ses=4294967295 comm="smbd" exe="/usr/sbin/smbd" subj=system_u:system_r:smbd_t:s0 key=(null)
我在网上查了一下,但我找不到解决办法。已经有一些 SELinux 位设置如下:
getsebool -a | grep -iP "samba|smb|nmb|kerberos|krb|tmp"
gssd_read_tmp --> on
httpd_tmp_exec --> off
kerberos_enabled --> on
samba_create_home_dirs --> off
samba_domain_controller --> off
samba_enable_home_dirs --> on
samba_export_all_ro --> off
samba_export_all_rw --> off
samba_load_libgfapi --> off
samba_portmapper --> off
samba_run_unconfined --> off
samba_share_fusefs --> off
samba_share_nfs --> off
sanlock_use_samba --> off
smbd_anon_write --> off
tmpreaper_use_nfs --> off
tmpreaper_use_samba --> off
use_samba_home_dirs --> off
virt_sandbox_use_samba --> off
virt_use_samba --> off
所以缺少一些东西,我想保持 SELinux 启用。
谢谢,
附加信息:
文件:/etc/krb5.conf
[logging]
default = FILE:/var/log/krb5libs.log
kdc = FILE:/var/log/krb5kdc.log
admin_server = FILE:/var/log/kadmind.log
[libdefaults]
dns_lookup_realm = false
ticket_lifetime = 24h
renew_lifetime = 7d
forwardable = true
rdns = false
# default_realm = EXAMPLE.COM
default_ccache_name = KEYRING:persistent:%{uid}
[realms]
# EXAMPLE.COM = {
# kdc = kerberos.example.com
# admin_server = kerberos.example.com
# }
[domain_realm]
# .example.com = EXAMPLE.COM
# example.com = EXAMPLE.COM
文件:/etc/sssd/sssd.conf
[sssd]
domains = if.ufrj.br
config_file_version = 2
services = nss, pam
[domain/if.ufrj.br]
ad_domain = if.ufrj.br
krb5_realm = IF.UFRJ.BR
realmd_tags = manages-system joined-with-samba
cache_credentials = True
id_provider = ad
krb5_store_password_if_offline = True
default_shell = /bin/bash
ldap_id_mapping = True
#use_fully_qualified_names = True
fallback_homedir = /home/%u
access_provider = ad
文件:/etc/samba/smb.conf
[global]
server string = Samba Server Version %v
workgroup = IF
log file = /var/log/samba/log.%m
max log size = 50
log level = 3
security = ads
realm = IF.UFRJ.BR
kerberos method = system keytab
load printers = no
cups options = raw
printing = bsd
printcap name = /dev/null
[homes]
comment = Home Directories
browseable = no
writable = yes
vfs objects = catia fruit streams_xattr
fruit:resource = file
fruit:metadata = netatalk
fruit:locking = netatalk
fruit:encoding = native
通过 audit2allow 运行您的消息,我们发现
这告诉我们不允许 samba 使用上下文
tmp_t
1写入或打开文件。您可以将 SELinux 置于 Permissive 模式并让系统运行一段时间以收集全套拒绝消息,然后使用 audit2allow 创建自定义模块,但您也许可以使用退出策略。selinux_samba (8)手册页列出了所有与 samba 相关的布尔值和文件上下文。
感兴趣的可能是
smbd_tmp_t
搜索samba_var_t
策略(sesearch --allow -s smbd_t ...
我们发现因此,标记为两者的文件可以满足您的需求。我的偏好是使用标有 smbd_tmp_t 的目录和/或文件。
搜索 SELinux 正则表达式数据库
semange fcontext -l | grep smbd_tmp_t
,我们发现没有条目。所以我们需要添加一个。我不知道 samba 和 kerberos。如果您可以对其进行配置,以便将票证放在特定目录中(例如 /var/tmp/samba),那么这应该可以工作如果您必须使用文件 /var/tmp/DALARAN-044_0 那么
重新启动 samba/kerberos/whatever
1注意:您几乎肯定不想将该布尔值设置为受感染的 samba 将具有对系统上所有文件的完全读/写访问权限。
这是星期天,很晚,里奥哈的瓶子非常好:)