Description of problem: SELinux is preventing chronyd from 'write' accesses on the sock_file chronyc.26890.sock. ***** Plugin catchall (100. confidence) suggests ************************** If vous pensez que chronyd devrait être autorisé à accéder write sur chronyc.26890.sock sock_file par défaut. Then vous devriez rapporter ceci en tant qu'anomalie. Vous pouvez générer un module de stratégie local pour autoriser cet accès. Do autoriser cet accès pour le moment en exécutant : # grep chronyd /var/log/audit/audit.log | audit2allow -M mypol # semodule -i mypol.pp Additional Information: Source Context system_u:system_r:chronyd_t:s0 Target Context system_u:object_r:var_run_t:s0 Target Objects chronyc.26890.sock [ sock_file ] Source chronyd Source Path chronyd Port <Unknown> Host (removed) Source RPM Packages Target RPM Packages Policy RPM selinux-policy-3.13.1-151.fc24.noarch Selinux Enabled True Policy Type targeted Enforcing Mode Permissive Host Name (removed) Platform Linux (removed) 4.3.0-0.rc3.git2.2.fc24.x86_64 #1 SMP Wed Sep 30 15:23:07 UTC 2015 x86_64 x86_64 Alert Count 2 First Seen 2015-10-03 17:27:34 CEST Last Seen 2015-10-03 17:27:40 CEST Local ID efa262e2-fec4-40af-92b2-0fbf8b2e3cf6 Raw Audit Messages type=AVC msg=audit(1443886060.97:989): avc: denied { write } for pid=21804 comm="chronyd" name="chronyc.26890.sock" dev="tmpfs" ino=162822 scontext=system_u:system_r:chronyd_t:s0 tcontext=system_u:object_r:var_run_t:s0 tclass=sock_file permissive=1 Hash: chronyd,chronyd_t,var_run_t,sock_file,write Version-Release number of selected component: selinux-policy-3.13.1-151.fc24.noarch Additional info: reporter: libreport-2.6.2 hashmarkername: setroubleshoot kernel: 4.3.0-0.rc3.git2.2.fc24.x86_64 type: libreport
*** This bug has been marked as a duplicate of bug 1259636 ***