Right, that did it (after i started the oddjobd service, that is).<br><br>Now, the original reason i turned selinux back on was to use xguest....saddly, this isn&#39;t working still...<br><br><div class="gmail_quote">On Tue, Nov 4, 2008 at 11:21 AM, Daniel J Walsh <span dir="ltr">&lt;<a href="mailto:dwalsh@redhat.com">dwalsh@redhat.com</a>&gt;</span> wrote:<br>
<blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">-----BEGIN PGP SIGNED MESSAGE-----<br>
Hash: SHA1<br>
<div class="Ih2E3d"><br>
Matt Nicholson wrote:<br>
&gt; So, I have an environment, where we pull user data/auth from ldap/kerberos<br>
&gt; for a bunch of fedora workstations. I would love to have selinux turned on<br>
&gt; on these, but, right now it jsut doesn&#39;t work with our setup.<br>
&gt;<br>
&gt; See, your users home directories are in a few different places. for the most<br>
&gt; part, LDAP think their home is at /n/home, or /n/data/home. So, i have /home<br>
&gt; bind mounted to those locations, and, sith selinux off, its all nice and<br>
&gt; happy. Another weird thing, is that /home is local on these workstations, so<br>
&gt; when a user sits at a workstation for the first time, an empty homedir must<br>
&gt; be created. We hope to move to nfs /home soon, but not yet.<br>
&gt;<br>
</div>Can you look at using pam_oddjob_mkhomedir rather then pam_mkhomedir<br>
<br>
yum install oddjob\*<br>
<br>
Should fix the problem.<br>
<div><div></div><div class="Wj3C7c"><br>
&gt; once i turn it on, however, users cannot log in, and the home directoies<br>
&gt; cannot be created. I get selinux messages like:<br>
&gt;<br>
&gt; Summary:<br>
&gt;<br>
&gt; SELinux is preventing sshd (sshd_t) &quot;create&quot; to ./nichols2 (home_root_t).<br>
&gt;<br>
&gt; Detailed Description:<br>
&gt;<br>
&gt; SELinux denied access requested by sshd. It is not expected that this access<br>
&gt; is<br>
&gt; required by sshd and this access may signal an intrusion attempt. It is also<br>
&gt; possible that the specific version or configuration of the application is<br>
&gt; causing it to require additional access.<br>
&gt;<br>
&gt; Allowing Access:<br>
&gt;<br>
&gt; Sometimes labeling problems can cause SELinux denials. You could try to<br>
&gt; restore<br>
&gt; the default system file context for ./nichols2,<br>
&gt;<br>
&gt; restorecon -v &#39;./nichols2&#39;<br>
&gt;<br>
&gt; If this does not work, there is currently no automatic way to allow this<br>
&gt; access.<br>
&gt; Instead, you can generate a local policy module to allow this access - see<br>
&gt; FAQ<br>
&gt; (<a href="http://fedora.redhat.com/docs/selinux-faq-fc5/#id2961385" target="_blank">http://fedora.redhat.com/docs/selinux-faq-fc5/#id2961385</a>) Or you can<br>
&gt; disable<br>
&gt; SELinux protection altogether. Disabling SELinux protection is not<br>
&gt; recommended.<br>
&gt; Please file a bug report (<a href="http://bugzilla.redhat.com/bugzilla/enter_bug.cgi" target="_blank">http://bugzilla.redhat.com/bugzilla/enter_bug.cgi</a>)<br>
&gt; against this package.<br>
&gt;<br>
&gt; Additional Information:<br>
&gt;<br>
&gt; Source Context &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;system_u:system_r:sshd_t:s0-s0:c0.c1023<br>
&gt; Target Context &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;system_u:object_r:home_root_t:s0<br>
&gt; Target Objects &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;./nichols2 [ dir ]<br>
&gt; Source &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;sshd<br>
&gt; Source Path &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; /usr/sbin/sshd<br>
&gt; Port &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;&lt;Unknown&gt;<br>
&gt; Host &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;dhcp-0016533596-c5-74<br>
&gt; Source RPM Packages &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; openssh-server-5.1p1-2.fc9<br>
&gt; Target RPM Packages<br>
&gt; Policy RPM &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;selinux-policy-3.3.1-103.fc9<br>
&gt; Selinux Enabled &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; True<br>
&gt; Policy Type &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; targeted<br>
&gt; MLS Enabled &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; True<br>
&gt; Enforcing Mode &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;Enforcing<br>
&gt; Plugin Name &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; catchall_file<br>
&gt; Host Name &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; dhcp-0016533596-c5-74<br>
&gt; Platform &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;Linux dhcp-0016533596-c5-74<br>
&gt; 2.6.26.6-79.fc9.i686<br>
&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; #1 SMP Fri Oct 17 14:52:14 EDT 2008 i686 i686<br>
&gt; Alert Count &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 1<br>
&gt; First Seen &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;Tue Nov &nbsp;4 10:49:41 2008<br>
&gt; Last Seen &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; Tue Nov &nbsp;4 10:49:41 2008<br>
&gt; Local ID &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;803e925f-1d6e-4473-9054-dbaf0c0f3abd<br>
&gt; Line Numbers<br>
&gt;<br>
&gt; Raw Audit Messages<br>
&gt;<br>
&gt; host=dhcp-0016533596-c5-74 type=AVC msg=audit(1225813781.838:89): avc:<br>
&gt; denied &nbsp;{ create } for &nbsp;pid=4956 comm=&quot;sshd&quot; name=&quot;nichols2&quot;<br>
&gt; scontext=system_u:system_r:sshd_t:s0-s0:c0.c1023<br>
&gt; tcontext=system_u:object_r:home_root_t:s0 tclass=dir<br>
&gt;<br>
&gt; host=dhcp-0016533596-c5-74 type=SYSCALL msg=audit(1225813781.838:89):<br>
&gt; arch=40000003 syscall=39 success=no exit=-13 a0=b9b4f058 a1=1ed a2=8209e4<br>
&gt; a3=b9b7d230 items=0 ppid=2341 pid=4956 auid=4294967295 uid=0 gid=0 euid=0<br>
&gt; suid=0 fsuid=0 egid=0 sgid=0 fsgid=0 tty=(none) ses=4294967295 comm=&quot;sshd&quot;<br>
&gt; exe=&quot;/usr/sbin/sshd&quot; subj=system_u:system_r:sshd_t:s0-s0:c0.c1023 key=(null)<br>
&gt;<br>
&gt; Thats for an ssh login attempt. I get the same for one via GDM. I&#39;ve tried<br>
&gt; adding &quot;context=system_r:object_r:home_root_t&quot; when i bind mount the /home<br>
&gt; on /n/home etc, and no luck so far. do I need to relabel /n ? what/how<br>
&gt; should I? any help would be awesome.<br>
&gt;<br>
&gt; Thanks,<br>
&gt;<br>
&gt; Matt<br>
&gt;<br>
&gt;<br>
<br>
</div></div>-----BEGIN PGP SIGNATURE-----<br>
Version: GnuPG v1.4.9 (GNU/Linux)<br>
Comment: Using GnuPG with Fedora - <a href="http://enigmail.mozdev.org" target="_blank">http://enigmail.mozdev.org</a><br>
<br>
iEYEARECAAYFAkkQdnUACgkQrlYvE4MpobPlnQCeI054kP0QjzCP1u4X5mr1yD9v<br>
/jgAoJLJ3lfNDoBwnlk4CcyLyw0s3qdh<br>
=Ly01<br>
-----END PGP SIGNATURE-----<br>
<font color="#888888"><br>
--<br>
fedora-list mailing list<br>
<a href="mailto:fedora-list@redhat.com">fedora-list@redhat.com</a><br>
To unsubscribe: <a href="https://www.redhat.com/mailman/listinfo/fedora-list" target="_blank">https://www.redhat.com/mailman/listinfo/fedora-list</a><br>
Guidelines: <a href="http://fedoraproject.org/wiki/Communicate/MailingListGuidelines" target="_blank">http://fedoraproject.org/wiki/Communicate/MailingListGuidelines</a><br>
</font></blockquote></div><br>