Thanks Thomas,Dominick,Daniel.<br><br>Creating a custom policy looks easier than generating new user <br>type. Compiled above .te file and now mysql connects from guest_u <br>domain! didn&#39;t expect it to be this simple  :D  <br>

<br>One more question, what&#39;s the usage of &#39;optional_policy&#39; in above<br>te file? <br>    <br>-- <br>----<br>Cheers,<br>Lakshmipathi.G<br>FOSS Programmer.<br><a href="http://www.giis.co.in" target="_blank">www.giis.co.in</a><br>

<br><div class="gmail_quote">On Tue, Feb 5, 2013 at 8:09 PM, Daniel J Walsh <span dir="ltr">&lt;<a href="mailto:dwalsh@redhat.com" target="_blank">dwalsh@redhat.com</a>&gt;</span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">

<div class="im">-----BEGIN PGP SIGNED MESSAGE-----<br>
Hash: SHA1<br>
<br>
</div><div><div class="h5">On 02/05/2013 09:06 AM, Dominick Grift wrote:<br>
&gt; A. On Tue, 2013-02-05 at 08:31 -0500, Daniel J Walsh wrote:<br>
&gt;&gt; On 02/05/2013 08:27 AM, Daniel J Walsh wrote:<br>
&gt;&gt;&gt; On 02/04/2013 09:53 PM, Lakshmipathi.G wrote:<br>
&gt;&gt;&gt;&gt; Hi - I have  a restricted account with guest_u.How to provide mysql<br>
&gt;&gt;&gt;&gt; access to guest_u without breaking other services?<br>
&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt; I tried &quot;setsebool -P allow_user_mysql_connect 1&quot;<br>
&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt; Still it says - ERROR 2002 (HY000): Can&#39;t connect to local MySQL<br>
&gt;&gt;&gt;&gt; server through socket &#39;/var/lib/mysql/mysql.sock&#39; (13)<br>
&gt;&gt;&gt;<br>
&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt; Thanks for help.<br>
&gt;&gt;&gt;<br>
&gt;&gt;&gt;<br>
&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt; -- ---- Cheers, Lakshmipathi.G FOSS Programmer. <a href="http://www.giis.co.in" target="_blank">www.giis.co.in</a><br>
&gt;&gt;&gt;&gt; &lt;<a href="http://www.giis.co.in" target="_blank">http://www.giis.co.in</a>&gt;<br>
&gt;&gt;&gt;<br>
&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt; -- selinux mailing list <a href="mailto:selinux@lists.fedoraproject.org">selinux@lists.fedoraproject.org</a><br>
&gt;&gt;&gt;&gt; <a href="https://admin.fedoraproject.org/mailman/listinfo/selinux" target="_blank">https://admin.fedoraproject.org/mailman/listinfo/selinux</a><br>
&gt;&gt;&gt;<br>
&gt;&gt;&gt; I would add a custom policy module<br>
&gt;&gt;&gt;<br>
&gt;&gt;&gt; policy_module(myguest, 1.0)<br>
&gt;&gt;&gt;<br>
&gt;&gt;&gt; gen_require(` type guest_t; &#39;)<br>
&gt;&gt;&gt;<br>
&gt;&gt;&gt; mysql_stream_connect(guest_t) -- selinux mailing list<br>
&gt;&gt;&gt; <a href="mailto:selinux@lists.fedoraproject.org">selinux@lists.fedoraproject.org</a><br>
&gt;&gt;&gt; <a href="https://admin.fedoraproject.org/mailman/listinfo/selinux" target="_blank">https://admin.fedoraproject.org/mailman/listinfo/selinux</a><br>
&gt;&gt;&gt;<br>
&gt;&gt;<br>
&gt;&gt; I guess Dominic beat me to it.  Currently the allow_user booleans do not<br>
&gt;&gt; effect<br>
&gt;&gt;<br>
&gt;&gt; guest_u or xguest_u, because I want them as locked down as possible.<br>
&gt;<br>
&gt; The question is where to put the threshold<br>
&gt;<br>
&gt; I recently revisited creating a restricted ssh login user from scratch:<br>
&gt;<br>
&gt; <a href="https://84.245.5.136/wordpress/create-a-restricted-openssh-login-user-with-selinux/" target="_blank">https://84.245.5.136/wordpress/create-a-restricted-openssh-login-user-with-selinux/</a><br>
&gt;<br>
&gt;  some stats:<br>
&gt;<br>
&gt; Me (source): sesearch -ASCT -s myrole_t | grep Found Found 59 semantic av<br>
&gt; rules: Found 4 semantic te rules:<br>
&gt;<br>
&gt; Fedora (source): sesearch -ASCT -s guest_t | grep Found Found 620 semantic<br>
&gt; av rules: Found 38 semantic te rules: Found 82 named file transition<br>
&gt; filename_trans:<br>
&gt;<br>
&gt; me (target): sesearch -ASCT -t myrole_t | grep Found Found 30 semantic av<br>
&gt; rules:<br>
&gt;<br>
&gt; Fedora (target): sesearch -ASCT -t guest_t | grep Found Found 909 semantic<br>
&gt; av rules:<br>
&gt;<br>
&gt; Granted, my policy is probably too locked down as is in many ways. But it<br>
&gt; is easier to extend a policy than it is to remove rules from a policy imho<br>
&gt;<br>
&gt;&gt; The way to adjust their policy is through custom policy rules, or you<br>
&gt;&gt; could generate a new user type using sepolicy generate<br>
&gt;&gt; (selinux-polgengui) guest_mysql_u. -- selinux mailing list<br>
&gt;&gt; <a href="mailto:selinux@lists.fedoraproject.org">selinux@lists.fedoraproject.org</a><br>
&gt;&gt; <a href="https://admin.fedoraproject.org/mailman/listinfo/selinux" target="_blank">https://admin.fedoraproject.org/mailman/listinfo/selinux</a><br>
&gt;<br>
&gt;<br>
&gt; -- selinux mailing list <a href="mailto:selinux@lists.fedoraproject.org">selinux@lists.fedoraproject.org</a><br>
&gt; <a href="https://admin.fedoraproject.org/mailman/listinfo/selinux" target="_blank">https://admin.fedoraproject.org/mailman/listinfo/selinux</a><br>
&gt;<br>
</div></div>I agree and it would probably be worth investigating what to remove from<br>
guest_u.<br>
<div class="im"><br>
<br>
-----BEGIN PGP SIGNATURE-----<br>
Version: GnuPG v1.4.13 (GNU/Linux)<br>
Comment: Using GnuPG with Thunderbird - <a href="http://www.enigmail.net/" target="_blank">http://www.enigmail.net/</a><br>
<br>
</div>iEYEARECAAYFAlERGawACgkQrlYvE4MpobN3fgCgirGIWP3MimyHNA/fJY7bWE+g<br>
7yoAn168hK0eWJRo3wssN9sPf2lw41bp<br>
=dncE<br>
-----END PGP SIGNATURE-----<br>
<div class="HOEnZb"><div class="h5">--<br>
selinux mailing list<br>
<a href="mailto:selinux@lists.fedoraproject.org">selinux@lists.fedoraproject.org</a><br>
<a href="https://admin.fedoraproject.org/mailman/listinfo/selinux" target="_blank">https://admin.fedoraproject.org/mailman/listinfo/selinux</a></div></div></blockquote></div><br><br clear="all"><br><a href="http://www.giis.co.in" target="_blank"></a>