Kickstart do CentOS 6 ignorando 'selinux --disabled'

8

Eu tenho brigado com este há um tempo e parece que houve uma regressão no CentOS 6 até a anaconda ignorando a selinux --disableddiretiva. Parece que ele apareceu pela primeira vez no RHEL 4.8 e depois reapareceu no RHEL 5.6 .

Agora, nas versões anteriores, você apenas adicionaria a instrução sed à sua %postdiretiva para desativá-la.

sed -i -e 's/\(^SELINUX=\).*$/\1permissive/' /etc/selinux/config

O problema que eu estou enfrentando é que o novo no RHEL / CentOS 6 é o fato de eles estarem definindo os atributos do sistema de arquivos por padrão, então você agora precisa limpá-los.

Tentei executar o seguinte comando para remover esses atributos na minha %postseção, mas não tem nenhum efeito.

find . -exec setfattr -x security.selinux {} \;

Meu arquivo kickstart está abaixo, caso você ache útil:

#version=RHEL6
install
url --url=http://ny-man01.ds.stackexchange.com/centos/6/os/x86_64
lang en_US.UTF-8
keyboard us
%include /tmp/nic-include
rootpw  --iscrypted <mmm no you don't even get the encrypted version>
firewall --service=ssh,ntp,snmp
authconfig --enableshadow --passalgo=sha512 --enablefingerprint --enablekrb5
selinux --disabled
timezone --utc Etc/UTC
bootloader --location=mbr --driveorder=sda --append="crashkernel=auto rhgb quiet"
# The following is the partition information you requested
# Note that any partitions you deleted are not expressed
# here so unless you clear all partitions first, this is
# not guaranteed to work
clearpart --all --initlabel --drives=sda

part /boot --fstype=ext4 --size=500
part pv.M3dTcp-jomG-l0xc-Zl3I-wqR1-Gcwz-14jidB --grow --size=1
volgroup vg_test --pesize=4096 pv.M3dTcp-jomG-l0xc-Zl3I-wqR1-Gcwz-14jidB
logvol / --fstype=ext4 --name=lv_root --vgname=vg_test --grow --size=1024 --maxsize=51200
logvol swap --name=lv_swap --vgname=vg_test --grow --size=1024 --maxsize=6016

services --enabled ntpd,snmpd,puppet

reboot

repo --name="CentOS"  --baseurl=http://ny-man01.ds.stackexchange.com/centos/6/os/x86_64/ --                                                                                                                                                                                                                                  cost=100
repo --name="EPEL6" --baseurl=http://ny-man01.ds.stackexchange.com/epel/6/x86_64/
repo --name="SEI" --baseurl=http://ny-man01.ds.stackexchange.com/sei/

%packages
@base
@core
@hardware-monitoring
@perl-runtime
@server-policy
@system-admin-tools
pam_krb5
sgpio
perl-DBD-SQLite
epel-release-6-5
net-snmp
ntp
mercurial
puppet

%pre
echo "# `grep /proc/net/dev eth| cut -d: -f1 | cut -d' ' -f3` " >>/tmp/nic-include
echo "# auto generated nic setup" > /tmp/nic-include
for nic in `grep eth /proc/net/dev| cut -d: -f1 | cut -d' ' -f3`
do
        if [ "$nic" = "eth0" ]
        then
                echo "network --device $nic --bootproto dhcp " >> /tmp/nic-include
        else
                echo "network --device $nic --onboot no --bootproto dhcp" >> /tmp/nic-inclu                                                                                                                                                                                                                                  de
        fi
done


%post --log /root/ks-post.log
#sed -i -e 's/\(^SELINUX=\).*$/\1disabled/' /etc/selinux/config
#find / -exec setfattr -x security.selinux {} \;
wget -O- http://10.7.0.50/kickstart/generic-configs/get_files.sh | /bin/bash
cp /tmp/nic-include /root/
Zypher
fonte
Não tive nenhum problema ao desativar o selinux dos meus kickstarts no EL5.x ou EL6. O problema é que você tem problemas no sistema de arquivos após novas instalações?
ewwhite
Não, após a instalação do kickstart, o SELinux ainda está definido como 'reforçando' e os atributos do sistema de arquivos ainda estão definidos.
Zypher
@Zypher, FYI: Na sua %preestrofe, você está anexando /tmp/nic-includee depois subindo na próxima linha.
Belmin Fernandez
@ BeamingMel-Bin oh sim, apenas o código de depuração que eu esqueci de tirar.
Zypher

Respostas:

6

O instalador do CentOS 6 carrega as políticas no modo permissivo por padrão (o que eu confirmei executando o dmesg durante a instalação). Isso significa a etapa de pós-instalação, o SELinux já está ativo. Enquanto estiver em execução, não parece que você possa remover os atributos.

Você precisará passar o seguinte em algum lugar antes do início da instalação (logo no final do kernel, a linha do carregador de inicialização):

selinux=0

Então, algo como isto:

kernel /boot/vmlinuz-2.4.20-XXXXXXXXX ro root=/dev/hda1 nousb selinux=0

Aqui está o que acontece quando você tenta remover os atributos enquanto está no modo permissivo (perdoe a formatação, SF parece infeliz):

[root@centos6dev test]# find . -exec setfattr -x security.selinux {} \;
setfattr: .: Permission denied
setfattr: ./test2: Permission denied
setfattr: ./test3: Permission denied
setfattr: ./test: Permission denied

Com o selinux desativado do grub no momento da inicialização:

[root@centos6dev test]# ls -Z
-rw-r--r--. root root unconfined_u:object_r:admin_home_t:s0 test
-rw-r--r--. root root unconfined_u:object_r:admin_home_t:s0 test2
-rw-r--r--. root root unconfined_u:object_r:admin_home_t:s0 test3
[root@centos6dev test]# find . -exec setfattr -x security.selinux {} \;
[root@centos6dev test]# ls -la
total 8
drwxr-xr-x  2 root root 4096 Dec 13 22:27 .
dr-xr-x---. 4 root root 4096 Dec 13 22:27 ..
-rw-r--r--  1 root root    0 Dec 13 22:27 test
-rw-r--r--  1 root root    0 Dec 13 22:27 test2
-rw-r--r--  1 root root    0 Dec 13 22:27 test3
[root@centos6dev test]# ls -Z
-rw-r--r-- root root ?                                test
-rw-r--r-- root root ?                                test2
-rw-r--r-- root root ?                                test3

Com base nisso e neste relatório de bug , isso provavelmente significa que você não poderá remover os atributos na pós-instalação. Então, como descrevi, você precisará desativar o selinux antes de inicializar a instalação.

(ou você pode simplesmente deixá-lo em paz e aprender a viver com ele. :)).

Rilindo
fonte
Isso combinado com a linha sed do meu post funcionou como um encanto!
Zypher
Apenas curioso, para minha própria edificação: Por que é necessário remover os atributos de extensão deixados pelo SELinux?
Rilindo
Eu me deparei com problemas que, por qualquer motivo, quando atributos estendidos + selinux off significam que os serviços não podem ler arquivos - especialmente ao combinar acls e nfs no mix. Mate os atributos estendidos eo problema vai embora
Zypher
2

A 'causa raiz' do problema é que o Anaconda implementa os atributos selinux durante o processo de kickstart (de forma que qualquer desabilitação 'pós-instalação' seja tarde demais).

Coloquei os métodos de desativação nos arquivos de configuração do host (na verdade, eles sempre estavam lá):

firewall --disabled 
selinux --disabled

MAS, também adicionou a string 'selinux = 0' ao arquivo de inicialização do PXE:

/tftpboot/pxelinux.cfg> cat 01-00-24-4f-ab-1e-84

linux padrão
etiqueta linux
  kernel vmlinuz-rhel-6.4-x86_64
  anexar load_ramdisk = 1 initrd = initrd.img-rhel-6.4-x86_64 selinux de rede = 0 ksdevice = eth0 ks = nfs: nolock, rsize = 1480, wsize = 1480: buildserver: /kickstart/host-configs/myserver-ks.cfg

Após a reconstrução do sistema, todas as anotações de 'ponto' desapareceram !!!

Yubby McFly
fonte