Gostaria de, pela primeira vez, deixar o SELinux em execução em um servidor pelo suposto aumento da segurança.
Normalmente desabilito o SELinux para que tudo funcione.
Como eu digo ao SELinux para permitir conexões MySQL?
O máximo que encontrei na documentação é esta linha do mysql.com:
Se você estiver executando no Linux e o Linux com segurança aprimorada (SELinux) estiver ativado, verifique se desativou a proteção do SELinux para o processo mysqld.
uau ... isso é realmente útil.
getsebool -a | grep mysql
6. Etapas exatas que vocêRespostas:
Para verificar o SELinux
Para ver quais sinalizadores são definidos nos processos httpd
Para permitir que o Apache se conecte ao banco de dados remoto através do SELinux
A opção -P torna a alteração permanente. Sem essa opção, o booleano seria redefinido para 0 na reinicialização.
fonte
setsebool -P httpd_can_network_connect 1
também pode ser necessário. Isso foi sugerido nos meus logs executandoausearch -m avc -ts today | audit2why
como sugerido em um comentário do vnix27.Voce encontrou um erro? Que sabor do linux você está usando? O contexto de segurança é um bom lugar para começar se você estiver recebendo um erro. ls -Z dará contexto ... Mas sua pergunta é muito vaga.
fonte
Aparentemente, configurar o selinux não é trivial. Você pode querer começar aqui .
coloca o selinux no modo permissivo, onde permite tudo, menos registra o que está permitindo. Uma reinicialização ou
volta a bloquear o que a política não permite.
Confira estes documentos de política do selinux para mySQL no Fedora .
fonte
Tem certeza de que é selinux? Conexões normais de fora devem ser permitidas pelo selinux. Por isso, também pode ser o firewall. Se você tem serviços locais tentando se conectar ao mysqld, isso é algo diferente: http://docs.fedoraproject.org/en-US/Fedora/13/html/Managing_Confined_Services/sect-Managing_Confined_Services-MySQL-Booleans.html
fonte
O
ausearch
comando pode ajudar a encontrar o log de erros.fonte
você também pode criar uma política local:
"Você pode gerar um módulo de política local para permitir esse acesso. Permita esse acesso por enquanto executando:"
grep httpd /var/log/audit/audit.log | audit2allow -M mypol
semodule -i mypol.pp
ou ativar globalmente para a sessão real:
ou permanente:
fonte