我在 CentOS 7 上有一个 MariaDB 服务器。该服务器应播放从属服务器并复制远程主服务器。可以通过 SSH 隧道访问远程主服务器。SSH 隧道“入口”位于 127.0.0.1:3307。
使用 MariaDB 客户端程序连接到此端点是可行的。
但是,MariaDB 服务器无法连接。在 MySQL 错误日志中,发现:Slave I/O: error connecting to master '[email protected]:3307' - retry-time: 60 maximum-retries: 86400 message: Can't connect to MySQL server on '127.0.0.1' (13 "Permission denied"), Internal MariaDB error code: 2003
.
显然,人们立即想到 SELinux 将 kibosh 放在从 MariaDB 服务器传出的非标准连接上。
在将 SELinux 置于许可模式(编辑/etc/selinux/config
并重新启动)后,良好的 phociform 进程设法连接。
让我们检查/var/log/audit/audit.log
使用哪些日志 SELinux 拒绝事件(以及其他)ausearch
(有关 auditd 的更多信息,请参见“auditd 简介”)
ausearch --comm mysqld
这给出了如下条目:
time->Wed Mar 21 18:52:53 2018
type=PROCTITLE msg=audit(1521654773.504:120): proctitle="/usr/sbin/mysqld"
type=SYSCALL msg=audit(1521654773.504:120): arch=c000003e syscall=42 success=no exit=-115 a0=41 a1=7fd1f4028ad0 a2=10 a3=72 items=0 ppid=1 pid=1342 auid=4294967295 uid=27 gid=27 euid=27 suid=27 fsuid=27 egid=27 sgid=27 fsgid=27 tty=(none) ses=4294967295 comm="mysqld" exe="/usr/sbin/mysqld" subj=system_u:system_r:mysqld_t:s0 key=(null)
type=AVC msg=audit(1521654773.504:120): avc: denied { name_connect } for pid=1342 comm="mysqld" dest=3307 scontext=system_u:system_r:mysqld_t:s0 tcontext=system_u:object_r:unreserved_port_t:s0 tclass=tcp_socket
(系统调用 42是sys_connect
)
很酷。
现在,我仍然需要通读手册(也许它甚至没有帮助),所以问题是:
我要执行什么命令让 MariaDB 连接到 127.0.0.1:3307?因为我想重新启用 SELinux。
SELinux 策略控制进程可以对给定对象(如文件、设备或套接字)执行的每个操作。如果已将守护程序配置为使用非标准端口进行侦听或通信,则目标策略会拒绝该操作,因为它应该这样做。标签用于控制端口。要查找 MariaDB 的标签,请使用
semanage
,并grep
使用其众所周知的端口号过滤结果。这会产生以下输出。
要更改此标签的规则,请
semanage
再次对端口 3307 使用如下。执行上述命令后,再次检查规则,可以看到现在允许 3307。
这应该在端口列表中显示 3307。
如果软件包
setroubleshoot-server
已经安装(推荐),那么程序setroubleshootd
将通过dbus从审计守护进程调用auditd
(虽然是间接的)并给定 SELinux AVC 记录来处理:请注意,这
setroubleshootd
实际上不是一个“守护进程”(它曾经是),而是一个在活动中调用的程序,如果一切都安静,它会再次退出。setroubleshootd
将记录到 syslog,您将看到 AVC 拒绝信息。默认情况下,/var/log/messages
除非rsyslog
进行了不同的配置,否则这将结束。setroubleshootd
还将通知对 SELinux 事件(如GUI 小部件)感兴趣的dbus客户端。sealert
用于
sealert
检查 AVC 记录。手册页说:“两个最有用的命令行选项是 -l 来“查找”警报 ID 和 -a 来“分析”日志文件。”看着
/var/log/messages
,现在会看到如下内容:..以及附加的非常易读的信息行,这些信息最终成为
sealert -l 90cd70e9-0bb2-4668-b165-d5be37e26b22
.所以让我们运行
sealert -l 90cd70e9-0bb2-4668-b165-d5be37e26b22
——这给了我们很好的建议(并不是说这个记录是在 SELinux 启用时获得的):所以,有85.9 的信心(“我会回来的!”)
“如果你想让mysqld连接到网络端口3307,那么你需要修改端口类型。做
semanage port -a -t PORT_TYPE -p tcp 3307
” PORT_TYPE在哪里mysqld_port_t
!