Quando eu corro
sudo systemctl disable avahi-daemon.socket
eu recebo
Failed to execute operation: Access denied
Mas é executado como root, como o acesso pode ser negado? (CentOS 7)
centos
administrator
systemctl
spraff
fonte
fonte
journalctl -xe
para descobrir por que isso está acontecendo.Respostas:
Também trabalho no CentOS 7 e tive um problema semelhante:
A negação tem a ver com o SELinux. Este pode ser o seu caso, se você estiver executando o SELinux no
enforcing
modo:No meu caso, o
systemctl
erro produziu umaUSER_AVC
negação no arquivo de log do SELinux/var/log/audit/audit.log
:Solução
Este artigo afirma que isso ocorre devido a um erro no systemd e fornece uma solução alternativa:
Solução secundária
Se o procedimento acima não funcionou, você pode definir o modo SELinux para
permissive
:e deve funcionar bem. No entanto, esta segunda solução tem implicações de segurança.
fonte
Removed symlink
e depoissystemctl disable avahi-daemon.socket
falhar como antes, produzindo a mesma linha emaudit.log
setenforce 0
systemctl disable avahi-daemon.socket
consegue depoissetenforce 0
semsystemctl daemon-reexec
(e agora percebo queunmask
é seu comando, não meu :-)) Está tudo bem em fazer isso esetenforce 1
depois?setenforce 0
na minha resposta então.setenforce 0
. Essa é uma prática ruim no ambiente de produção. Por favor, use em seusystemctl daemon-reexec
lugar.No meu caso, eu tinha acabado de atualizar
systemd
e qualquersystemctl
comando estava falhando:No entanto, de acordo com a página de
init
manual, você pode fazer o mesmo enviandoSIGTERM
para o daemon em execução como o PID 1, que funcionou:Isso recarregou o daemon, após o qual todos os
systemctl
comandos começaram a funcionar novamente.fonte
Nenhuma solução funcionou para mim. Aconteceu que havia um sinal = ausente em uma das linhas do meu arquivo .service. Descobri isso procurando / var / log / messages e vi um erro mais descritivo. Portanto, o acesso negado era enganador. Não era realmente um problema de segurança.
fonte