]> git-server-git.apps.pok.os.sepia.ceph.com Git - ceph-ci.git/commitdiff
qa/cephadm/smb: run setsebool with sudo
authorJohn Mulligan <jmulligan@redhat.com>
Mon, 31 Mar 2025 18:39:26 +0000 (14:39 -0400)
committerJohn Mulligan <jmulligan@redhat.com>
Mon, 31 Mar 2025 18:39:26 +0000 (14:39 -0400)
Change 06fc55b0a4d994550f05625f10d8f7f0b11863eb added a setsebool
command to nodes setup on ctdb enabled test. This should have
prevented additional errors like:
```
failure_reason: 'SELinux denials found on
ubuntu@smithi066.front.sepia.ceph.com: [''type=AVC
  msg=audit(1743168241.024:10142): avc:  denied  { nlmsg_read } for
pid=60223 comm="ss"
  scontext=system_u:system_r:container_t:s0:c491,c612
tcontext=system_u:system_r:container_t:s0:c491,c612
  tclass=netlink_tcpdiag_socket permissive=1'', ''type=AVC
msg=audit(1743168185.768:10101):
  avc:  denied  { nlmsg_read } for  pid=58817 comm="ss"
scontext=system_u:system_r:container_t:s0:c491,c612
  tcontext=system_u:system_r:container_t:s0:c491,c612
tclass=netlink_tcpdiag_socket
  permissive=1'', ''type=AVC msg=audit(1743168210.896:10137): avc:
denied  { nlmsg_read
  } for  pid=59798 comm="ss"
scontext=system_u:system_r:container_t:s0:c491,c612
tcontext=system_u:system_r:container_t:s0:c491,c612
  tclass=netlink_tcpdiag_socket permissive=1'']'
```
But these were seen again:
https://qa-proxy.ceph.com/teuthology/adking-2025-03-28_12:13:17-orch:cephadm-wip-adk-testing-2025-03-27-1430-distro-default-smithi/8214681/teuthology.log

I think that the commands may not be getting run correctly because they
need to be run with privs. Other pexec commands in the cephadm suite run
with sudo, so try it here.

Signed-off-by: John Mulligan <jmulligan@redhat.com>
qa/suites/orch/cephadm/smb/tasks/deploy_smb_ctdb_node_gone_state.yaml
qa/suites/orch/cephadm/smb/tasks/deploy_smb_mgr_clustering_ips.yaml
qa/suites/orch/cephadm/smb/tasks/deploy_smb_mgr_ctdb_res_basic.yaml
qa/suites/orch/cephadm/smb/tasks/deploy_smb_mgr_ctdb_res_dom.yaml
qa/suites/orch/cephadm/smb/tasks/deploy_smb_mgr_ctdb_res_ips.yaml

index e05869d93e3ae365da5f73e0130b9d2acdefcad0..6513d9b4bbc438292fe360d2f7b8721722251118 100644 (file)
@@ -26,7 +26,7 @@ tasks:
     role: host.d
 - pexec:
     all:
-      - setsebool -P virt_sandbox_use_netlink 1 || true
+      - sudo setsebool -P virt_sandbox_use_netlink 1 || true
 - cephadm:
 
 - cephadm.shell:
index 45ed41e8212af7ded285c5004d731fc5aa0aafa2..62eebc03d73cc4201098f700f6c42bb361e5a3c7 100644 (file)
@@ -28,7 +28,7 @@ tasks:
     count: 1
 - pexec:
     all:
-      - setsebool -P virt_sandbox_use_netlink 1 || true
+      - sudo setsebool -P virt_sandbox_use_netlink 1 || true
 - cephadm:
 
 - cephadm.shell:
index aab74b1692be352233460770727ab3486f6a1176..3ae2002af9ddde5026bd56870b2e8e2b0f03d66e 100644 (file)
@@ -26,7 +26,7 @@ tasks:
     role: host.d
 - pexec:
     all:
-      - setsebool -P virt_sandbox_use_netlink 1 || true
+      - sudo setsebool -P virt_sandbox_use_netlink 1 || true
 - cephadm:
 
 - cephadm.shell:
index 20a10a7cbc04b12af0b7a7d9187c1d40e167fa87..70f76298332317bf99fcabdc0d11a02673907087 100644 (file)
@@ -26,7 +26,7 @@ tasks:
     role: host.d
 - pexec:
     all:
-      - setsebool -P virt_sandbox_use_netlink 1 || true
+      - sudo setsebool -P virt_sandbox_use_netlink 1 || true
 - cephadm:
 
 - cephadm.shell:
index 4f3bcb0a7351ed8378c746052a45feb70b9515c7..7221c6a8577cec6d9f3c96da3e2555542ed5984f 100644 (file)
@@ -28,7 +28,7 @@ tasks:
     count: 2
 - pexec:
     all:
-      - setsebool -P virt_sandbox_use_netlink 1 || true
+      - sudo setsebool -P virt_sandbox_use_netlink 1 || true
 - cephadm:
 
 - cephadm.shell: