Nie wiem co zepsułem (jedyne co mogło się namieszać to samo podczas upgrade'ów), ale od dłuższego czasu mam ten problem i nie umiem na to nic poradzić. Otóż na moim serwerze nie mogę:

- zmienić haseł:
[EMAIL PROTECTED] root]# passwd upload
passwd: root:system_r:ldconfig_t is not authorized to change the password of upload
SELinux is in permissive mode, continuing
Changing password for upload.
New UNIX password:
Retype new UNIX password:
passwd: dlopen() failure


- zakładać użytkowników:
[EMAIL PROTECTED] root]# useradd -m userek
couldn't get security context `/etc/passwd': Brak [EMAIL PROTECTED] root]#

- modyfikować grup, userów itp.

Winny wydaje się być SELinux. Proszę o informacje jak to wyłączyć, bo więcej z tym problemów niż zysku na bezpieczeństwie. No i jeszcze śmieci w logach. A jeśli o logi i opisane wyżej problemy chodzi, to jedyne ślady są takie (w /var/syslog):

May 5 15:51:01 pingwin kernel: avc: denied { getattr } for pid=18737 exe=/bin/bash path=/usr/bin/passwd dev=hda4 ino=29453107 scontext=root:system_r:ldconfig_t tcontext=system_u:object_r:passwd_exec_t tclass=file
May 5 15:51:01 pingwin kernel: avc: denied { execute } for pid=18760 exe=/bin/bash name=passwd dev=hda4 ino=29453107 scontext=root:system_r:ldconfig_t tcontext=system_u:object_r:passwd_exec_t tclass=file
May 5 15:51:01 pingwin kernel: avc: denied { execute_no_trans } for pid=18760 exe=/bin/bash path=/usr/bin/passwd dev=hda4 ino=29453107 scontext=root:system_r:ldconfig_t tcontext=system_u:object_r:passwd_exec_t tclass=file
May 5 15:51:01 pingwin kernel: avc: denied { read } for pid=18760 exe=/bin/bash path=/usr/bin/passwd dev=hda4 ino=29453107 scontext=root:system_r:ldconfig_t tcontext=system_u:object_r:passwd_exec_t tclass=file
May 5 15:51:01 pingwin kernel: avc: denied { compute_av } for pid=18760 exe=/usr/bin/passwd scontext=root:system_r:ldconfig_t tcontext=system_u:object_r:security_t tclass=security
May 5 15:55:14 pingwin useradd: new user: name=userek, uid=1000,
gid=1000, home=/home/users/userek, shell=/bin/bash


Jakby ktoś miał jakieś pomysły, bardzo byłbym wdzięczny.
Aha no i jeszcze może to się przyda:

[EMAIL PROTECTED] log]# rpm -qa | egrep -i "selinux|policy|pam-" | sort
checkpolicy-1.10-1
libselinux-1.10-1
libselinux-devel-1.10-1
libselinux-utils-1.10-1
pam-0.77.3-11
pam-devel-0.77.3-11
pam-pam_pwdb-0.77.3-11
pam-pam_selinux-0.1-1
policy-1.10-0.3
policycoreutils-1.10-1
policycoreutils-tools-perl-1.10-1
policy-sources-1.10-0.3

--
pozdrawiam,
PriSM (Michał Łukaszek)


_________________________________________ http://pld-linux.org/ = faq, howto, newsy

dostales tutaj odpowiedz na swoje pytanie?
podziel sie z innymi i dopisz do FAQ!
                http://pld-linux.org/FAQ/



Odpowiedź listem elektroniczym