Context SELinux des files montés à partir d'un server Solaris

Quelque chose que je tente d'exécuter dans RHEL 6 échoue à la suite de SELinux. Le problème est temporairement résolu facilement avec setenforce 0 . Cependant, la désactivation complète de SELinux n'est pas une option dans mon cas.

Le problème est que ces files sont montés à partir d'une ancienne machine Solaris et que le context de tout ce qui est chargé est system_u: object_r: nfs_t: s0 . J'ai besoin de modifier juste une poignée de files qui sont montés de cette machine à httpd_sys_content_t.

Toute tentative de le faire, cependant, aboutit à " Opération non supscope ". La command que j'essaie d'utiliser est la suivante:

chcon -R -h -t httpd_sys_content_t /path/to/my/stuff

De ce que je peux dire, c'est parce que tout à partir de ce server est monté comme system_u: object_r: nfs_t: s0 . Étant Solaris, je ne peux pas aller à la machine elle-même et utiliser chcon, car SELinux et chcon n'existent pas.

La solution à laquelle je pense peut fonctionner est d'installer le même logiciel sur cette machine, qui est RHEL 6 , en coupant set Solaris. J'aimerais savoir si c'est mon seul choix ou pas.

Deux options (au sein de SELinux) existent:

1) Tout le rest échoue audit2allow peut convertir n'importe quel refus SELinux en opération autorisée.

2) Ce que je recommand: Activez le boolean SELinux pour permettre à httpd_t d'accéder nfs_t objects nfs_t :

 [root@ditirlns02 ~]# getsebool httpd_use_nfs httpd_use_nfs --> off [root@ditirlns02 ~]# setsebool -P httpd_use_nfs=1 [root@ditirlns02 ~]# getsebool httpd_use_nfs httpd_use_nfs --> on [root@ditirlns02 ~]# 

Les contexts de security sont définis par la machine qui monte le système de files distant, de sorte que Solaris n'est en grande partie pas lié. Même si les exports venaient de RHEL, les exports de NFS vont encore être nfs_t et il n'y a pas grand-chose à faire à ce sujet