selinux

    3

    1答えて

    私は、理由のために、小さなunixソケットサーバを含むように青銅を修正しました。 クライアントが起動すると、私はSELinuxがそれを好きではないことがわかり、このうちスロー:このソケットは実際のパスを持っていない 05-26 18:01:41.072 6248-6248/? I/com.gps.uclient: type=1400 audit(0.0:20): avc: denied { con

    1

    1答えて

    をロードすることはできません。 私はドッキングウィンドウにビルドサーバーを構成しています(Percona:5.6)のコンテナをセットアップする必要がありますが、残念なことにPercona Image(Percona)(Percona:Pergen) :5.6)は、* .cnfファイルを/etc/mysql/conf.dの下に正しくロードしません。これはファイルのアクセス許可の問題など、私の問題だと

    0

    1答えて

    オンライン、Laravelのドキュメント、そしてここで答えを捜しているように、私は私のディレクトリパーミッションを期待どおりに正確に設定していますが、致命的ではない 私は、ストレージ&ブートストラップ/キャッシュディレクトリに以下を適用しました。 chown -R apache:apache storage bootstrap/cache chmod -R ug+rwx storage boot

    1

    1答えて

    を追加して拒否されたAVC、 01-01 00:01:28.600 1458-1458/? W/iw﹕ type=1400 audit(0.0:5): avc: denied { create } for scontext=u:r:system_app:s0 tcontext=u:r:system_app:s0 tclass=netlink_socket permissive=0 01-01 0

    0

    2答えて

    に書き込めません CentOSにELKコンテナを作成しようとしていますが、ログは作成されません。なぜなら、私の推測はSELinuxだからです。 Dockerのログは空です(これは何も示唆していません)。 次のように私は、ディレクトリをマウントしています: /var/logs:/var/logs:Z 私が間違っているのか?それはあなたがそのフォルダに書き込むことができない理由でなければならない、

    0

    2答えて

    私は (たとえば/tmp/a.out) それはによって運営されている/ tmpディレクトリにある実行ファイルを持っている場合、この問題が発生に対応していませんどうやらルートが取り消されますように/ tmp /ディレクトリに座っている実行可能ファイルを実行しようとしているルート(などのRedHat、CentOSの、デフォルト)上のシェル のlinux SELinuxの 特権。 selinuxをオフに

    0

    1答えて

    毎日clam AVスキャンのためにエラーメッセージが表示されます - selinuxの問題です - 既にselinuxモジュールが作成されていますが、エラーは解決されません。誰もそれを見ることができますか?私はモジュールがclamscan用のファイルへの書き込み、読み取りアクセスを許可するべきだと思いますか? SELinuxのエラー: Additional Information: Source

    0

    1答えて

    デーモンを作成しましたが、マシュマロで動作しているNexus 5でデーモンを実行できません。続い は私のエントリがADB接続が検出された場合、私のデーモンは on property:sys.usb.config=accessory,adb && property:sys.usb.configfs=0 start disableadb を実行することinit.usb.rcよう内で編集された後in

    0

    1答えて

    でエラーなし(「pidを殺す」)PHPの幹部をブロック:、私はプロセスを一覧表示することができませんでした最初 <?php error_reporting(E_ALL); ini_set('display_errors', '1'); $_script_path = "/path/to/scriptname.php"; $cmd_find_process = "ps aux | gre

    7

    3答えて

    私は以前、カスタムデバイス(/ dev/mydev0)にアクセスするためのスタンドアロンデーモンを作成していました。 AOSPのソースを見て、私はそれを動作させるためにファイルを以下に設定ポリシーを必要と考え出し: 含む新しいファイルdevice.te: # service flash_recovery in init.rc type mydevsrvc_type, domain; type