Description of problem: SELinux is preventing beam.smp from 'write' accesses on the directory /var/lib/rabbitmq. ***** Plugin catchall (100. confidence) suggests ************************** If sie denken, dass es beam.smp standardmässig erlaubt sein sollte, write Zugriff auf rabbitmq directory zu erhalten. Then sie sollten dies als Fehler melden. Um diesen Zugriff zu erlauben, können Sie ein lokales Richtlinien-Modul erstellen. Do zugriff jetzt erlauben, indem Sie die nachfolgenden Befehle ausführen: # grep beam.smp /var/log/audit/audit.log | audit2allow -M mypol # semodule -i mypol.pp Additional Information: Source Context system_u:system_r:logrotate_t:s0-s0:c0.c1023 Target Context system_u:object_r:rabbitmq_var_lib_t:s0 Target Objects /var/lib/rabbitmq [ dir ] Source beam.smp Source Path beam.smp Port <Unknown> Host (removed) Source RPM Packages Target RPM Packages rabbitmq-server-3.5.6-3.fc23.noarch Policy RPM selinux-policy-3.13.1-157.fc23.noarch Selinux Enabled True Policy Type targeted Enforcing Mode Permissive Host Name (removed) Platform Linux (removed) 4.2.7-300.fc23.x86_64 #1 SMP Wed Dec 9 22:28:30 UTC 2015 x86_64 x86_64 Alert Count 3 First Seen 2015-12-04 14:14:03 CET Last Seen 2015-12-20 14:27:02 CET Local ID f20a7c5c-d793-41e1-94ec-528523bc34f3 Raw Audit Messages type=AVC msg=audit(1450618022.297:783): avc: denied { write } for pid=13567 comm="beam.smp" name="rabbitmq" dev="sda5" ino=102077047 scontext=system_u:system_r:logrotate_t:s0-s0:c0.c1023 tcontext=system_u:object_r:rabbitmq_var_lib_t:s0 tclass=dir permissive=1 Hash: beam.smp,logrotate_t,rabbitmq_var_lib_t,dir,write Version-Release number of selected component: selinux-policy-3.13.1-157.fc23.noarch Additional info: reporter: libreport-2.6.3 hashmarkername: setroubleshoot kernel: 4.2.7-300.fc23.x86_64 type: libreport
*** This bug has been marked as a duplicate of bug 1293123 ***