1ec3d1a
## <summary>RHCS - Red Hat Cluster Suite</summary>
1ec3d1a
1ec3d1a
#######################################
1ec3d1a
## <summary>
1ec3d1a
##	Creates types and rules for a basic
1ec3d1a
##	rhcs init daemon domain.
1ec3d1a
## </summary>
1ec3d1a
## <param name="prefix">
1ec3d1a
##	<summary>
1ec3d1a
##	Prefix for the domain.
1ec3d1a
##	</summary>
1ec3d1a
## </param>
1ec3d1a
#
1ec3d1a
template(`rhcs_domain_template',`
1ec3d1a
	gen_require(`
1ec3d1a
		attribute cluster_domain, cluster_tmpfs, cluster_pid;
1ec3d1a
	')
1ec3d1a
1ec3d1a
	##############################
1ec3d1a
	#
1ec3d1a
	# Declarations
1ec3d1a
	#
1ec3d1a
1ec3d1a
	type $1_t, cluster_domain;
1ec3d1a
	type $1_exec_t;
1ec3d1a
	init_daemon_domain($1_t, $1_exec_t)
1ec3d1a
1ec3d1a
	type $1_tmpfs_t, cluster_tmpfs;
1ec3d1a
	files_tmpfs_file($1_tmpfs_t)
1ec3d1a
1ec3d1a
	type $1_var_log_t;
1ec3d1a
	logging_log_file($1_var_log_t)
1ec3d1a
1ec3d1a
	type $1_var_run_t, cluster_pid;
1ec3d1a
	files_pid_file($1_var_run_t)
1ec3d1a
1ec3d1a
	##############################
1ec3d1a
	#
1ec3d1a
	# Local policy
1ec3d1a
	#
1ec3d1a
1ec3d1a
	manage_dirs_pattern($1_t, $1_tmpfs_t, $1_tmpfs_t)
1ec3d1a
	manage_files_pattern($1_t, $1_tmpfs_t, $1_tmpfs_t)
1ec3d1a
	fs_tmpfs_filetrans($1_t, $1_tmpfs_t, { dir file })
1ec3d1a
d6df780
	manage_dirs_pattern($1_t, $1_var_log_t, $1_var_log_t)
1ec3d1a
	manage_files_pattern($1_t, $1_var_log_t, $1_var_log_t)
1ec3d1a
	manage_sock_files_pattern($1_t, $1_var_log_t, $1_var_log_t)
d6df780
	logging_log_filetrans($1_t, $1_var_log_t, { dir file sock_file })
1ec3d1a
d6df780
	manage_dirs_pattern($1_t, $1_var_run_t, $1_var_run_t)
1ec3d1a
	manage_files_pattern($1_t, $1_var_run_t, $1_var_run_t)
1ec3d1a
	manage_fifo_files_pattern($1_t, $1_var_run_t, $1_var_run_t)
1ec3d1a
	manage_sock_files_pattern($1_t, $1_var_run_t, $1_var_run_t)
0579d05
	files_pid_filetrans($1_t, $1_var_run_t, { dir file fifo_file })
05b4f84
05b4f84
	auth_use_nsswitch($1_t)
05b4f84
05b4f84
	logging_send_syslog_msg($1_t)
1ec3d1a
')
1ec3d1a
1ec3d1a
######################################
1ec3d1a
## <summary>
1ec3d1a
##	Execute a domain transition to run dlm_controld.
1ec3d1a
## </summary>
1ec3d1a
## <param name="domain">
1ec3d1a
##	<summary>
1ec3d1a
##	Domain allowed to transition.
1ec3d1a
##	</summary>
1ec3d1a
## </param>
1ec3d1a
#
1ec3d1a
interface(`rhcs_domtrans_dlm_controld',`
1ec3d1a
	gen_require(`
1ec3d1a
	type dlm_controld_t, dlm_controld_exec_t;
1ec3d1a
	')
1ec3d1a
1ec3d1a
	corecmd_search_bin($1)
1ec3d1a
	domtrans_pattern($1, dlm_controld_exec_t, dlm_controld_t)
1ec3d1a
')
1ec3d1a
1ec3d1a
#####################################
1ec3d1a
## <summary>
1ec3d1a
##	Connect to dlm_controld over a unix domain
1ec3d1a
##	stream socket.
1ec3d1a
## </summary>
1ec3d1a
## <param name="domain">
1ec3d1a
##	<summary>
1ec3d1a
##	Domain allowed access.
1ec3d1a
##	</summary>
1ec3d1a
## </param>
1ec3d1a
#
1ec3d1a
interface(`rhcs_stream_connect_dlm_controld',`
1ec3d1a
	gen_require(`
1ec3d1a
		type dlm_controld_t, dlm_controld_var_run_t;
1ec3d1a
	')
1ec3d1a
1ec3d1a
	files_search_pids($1)
1ec3d1a
	stream_connect_pattern($1, dlm_controld_var_run_t, dlm_controld_var_run_t, dlm_controld_t)
1ec3d1a
')
1ec3d1a
1ec3d1a
#####################################
1ec3d1a
## <summary>
1ec3d1a
##	Allow read and write access to dlm_controld semaphores.
1ec3d1a
## </summary>
1ec3d1a
## <param name="domain">
1ec3d1a
##	<summary>
1ec3d1a
##	Domain allowed access.
1ec3d1a
##	</summary>
1ec3d1a
## </param>
1ec3d1a
#
1ec3d1a
interface(`rhcs_rw_dlm_controld_semaphores',`
1ec3d1a
	gen_require(`
1ec3d1a
		type dlm_controld_t, dlm_controld_tmpfs_t;
1ec3d1a
	')
1ec3d1a
1ec3d1a
	allow $1 dlm_controld_t:sem { rw_sem_perms destroy };
1ec3d1a
1ec3d1a
	fs_search_tmpfs($1)
1ec3d1a
	manage_files_pattern($1, dlm_controld_tmpfs_t, dlm_controld_tmpfs_t)
1ec3d1a
')
1ec3d1a
1ec3d1a
######################################
1ec3d1a
## <summary>
1ec3d1a
##	Execute a domain transition to run fenced.
1ec3d1a
## </summary>
1ec3d1a
## <param name="domain">
1ec3d1a
##	<summary>
1ec3d1a
##	Domain allowed to transition.
1ec3d1a
##	</summary>
1ec3d1a
## </param>
1ec3d1a
#
1ec3d1a
interface(`rhcs_domtrans_fenced',`
1ec3d1a
	gen_require(`
1ec3d1a
		type fenced_t, fenced_exec_t;
1ec3d1a
	')
1ec3d1a
1ec3d1a
	corecmd_search_bin($1)
1ec3d1a
	domtrans_pattern($1, fenced_exec_t, fenced_t)
1ec3d1a
')
1ec3d1a
1ec3d1a
#####################################
1ec3d1a
## <summary>
1ec3d1a
##  Allow a domain to getattr on fenced executable.
1ec3d1a
## </summary>
1ec3d1a
## <param name="domain">
1ec3d1a
##  <summary>
1ec3d1a
##  Domain allowed to transition.
1ec3d1a
##  </summary>
1ec3d1a
## </param>
1ec3d1a
#
1ec3d1a
interface(`rhcs_getattr_fenced',`
1ec3d1a
    gen_require(`
1ec3d1a
        type fenced_t, fenced_exec_t;
1ec3d1a
    ')
1ec3d1a
1ec3d1a
	allow $1 fenced_exec_t:file getattr;
1ec3d1a
')
1ec3d1a
1ec3d1a
######################################
1ec3d1a
## <summary>
1ec3d1a
##	Allow read and write access to fenced semaphores.
1ec3d1a
## </summary>
1ec3d1a
## <param name="domain">
1ec3d1a
##	<summary>
1ec3d1a
##	Domain allowed access.
1ec3d1a
##	</summary>
1ec3d1a
## </param>
1ec3d1a
#
1ec3d1a
interface(`rhcs_rw_fenced_semaphores',`
1ec3d1a
	gen_require(`
1ec3d1a
		type fenced_t, fenced_tmpfs_t;
1ec3d1a
	')
1ec3d1a
1ec3d1a
	allow $1 fenced_t:sem { rw_sem_perms destroy };
1ec3d1a
1ec3d1a
	fs_search_tmpfs($1)
1ec3d1a
	manage_files_pattern($1, fenced_tmpfs_t, fenced_tmpfs_t)
1ec3d1a
')
1ec3d1a
1ec3d1a
######################################
1ec3d1a
## <summary>
fc0b426
##	Read fenced PID files.
fc0b426
## </summary>
fc0b426
## <param name="domain">
fc0b426
##	<summary>
fc0b426
##	Domain allowed access.
fc0b426
##	</summary>
fc0b426
## </param>
fc0b426
#
fc0b426
interface(`rhcs_read_fenced_pid_files',`
fc0b426
	gen_require(`
fc0b426
		type fenced_var_run_t;
fc0b426
	')
fc0b426
fc0b426
	files_search_pids($1)
fc0b426
	read_files_pattern($1, fenced_var_run_t, fenced_var_run_t)
fc0b426
')
fc0b426
fc0b426
######################################
fc0b426
## <summary>
1ec3d1a
##	Connect to fenced over a unix domain stream socket.
1ec3d1a
## </summary>
1ec3d1a
## <param name="domain">
1ec3d1a
##	<summary>
1ec3d1a
##	Domain allowed access.
1ec3d1a
##	</summary>
1ec3d1a
## </param>
1ec3d1a
#
1ec3d1a
interface(`rhcs_stream_connect_fenced',`
1ec3d1a
	gen_require(`
1ec3d1a
		type fenced_var_run_t, fenced_t;
1ec3d1a
	')
1ec3d1a
1ec3d1a
	files_search_pids($1)
1ec3d1a
	stream_connect_pattern($1, fenced_var_run_t, fenced_var_run_t, fenced_t)
1ec3d1a
')
1ec3d1a
1ec3d1a
#####################################
1ec3d1a
## <summary>
1ec3d1a
##	Execute a domain transition to run gfs_controld.
1ec3d1a
## </summary>
1ec3d1a
## <param name="domain">
1ec3d1a
##	<summary>
1ec3d1a
##	Domain allowed to transition.
1ec3d1a
##	</summary>
1ec3d1a
## </param>
1ec3d1a
#
1ec3d1a
interface(`rhcs_domtrans_gfs_controld',`
1ec3d1a
	gen_require(`
1ec3d1a
	type gfs_controld_t, gfs_controld_exec_t;
1ec3d1a
	')
1ec3d1a
1ec3d1a
	corecmd_search_bin($1)
1ec3d1a
	domtrans_pattern($1, gfs_controld_exec_t, gfs_controld_t)
1ec3d1a
')
1ec3d1a
1ec3d1a
####################################
1ec3d1a
## <summary>
1ec3d1a
##	Allow read and write access to gfs_controld semaphores.
1ec3d1a
## </summary>
1ec3d1a
## <param name="domain">
1ec3d1a
##	<summary>
1ec3d1a
##	Domain allowed access.
1ec3d1a
##	</summary>
1ec3d1a
## </param>
1ec3d1a
#
1ec3d1a
interface(`rhcs_rw_gfs_controld_semaphores',`
1ec3d1a
	gen_require(`
1ec3d1a
		type gfs_controld_t, gfs_controld_tmpfs_t;
1ec3d1a
	')
1ec3d1a
1ec3d1a
	allow $1 gfs_controld_t:sem { rw_sem_perms destroy };
1ec3d1a
1ec3d1a
	fs_search_tmpfs($1)
1ec3d1a
	manage_files_pattern($1, gfs_controld_tmpfs_t, gfs_controld_tmpfs_t)
1ec3d1a
')
1ec3d1a
1ec3d1a
########################################
1ec3d1a
## <summary>
1ec3d1a
##	Read and write to gfs_controld_t shared memory.
1ec3d1a
## </summary>
1ec3d1a
## <param name="domain">
1ec3d1a
##	<summary>
1ec3d1a
##	Domain allowed access.
1ec3d1a
##	</summary>
1ec3d1a
## </param>
1ec3d1a
#
1ec3d1a
interface(`rhcs_rw_gfs_controld_shm',`
1ec3d1a
	gen_require(`
1ec3d1a
		type gfs_controld_t, gfs_controld_tmpfs_t;
1ec3d1a
	')
1ec3d1a
1ec3d1a
	allow $1 gfs_controld_t:shm { rw_shm_perms destroy };
1ec3d1a
1ec3d1a
	fs_search_tmpfs($1)
1ec3d1a
	manage_files_pattern($1, gfs_controld_tmpfs_t, gfs_controld_tmpfs_t)
1ec3d1a
')
1ec3d1a
1ec3d1a
#####################################
1ec3d1a
## <summary>
1ec3d1a
##	Connect to gfs_controld_t over a unix domain stream socket.
1ec3d1a
## </summary>
1ec3d1a
## <param name="domain">
1ec3d1a
##	<summary>
1ec3d1a
##	Domain allowed access.
1ec3d1a
##	</summary>
1ec3d1a
## </param>
1ec3d1a
#
1ec3d1a
interface(`rhcs_stream_connect_gfs_controld',`
1ec3d1a
	gen_require(`
1ec3d1a
		type gfs_controld_t, gfs_controld_var_run_t;
1ec3d1a
	')
1ec3d1a
1ec3d1a
	files_search_pids($1)
1ec3d1a
	stream_connect_pattern($1, gfs_controld_var_run_t, gfs_controld_var_run_t, gfs_controld_t)
1ec3d1a
')
1ec3d1a
1ec3d1a
######################################
1ec3d1a
## <summary>
1ec3d1a
##	Execute a domain transition to run groupd.
1ec3d1a
## </summary>
1ec3d1a
## <param name="domain">
1ec3d1a
## <summary>
1ec3d1a
##	Domain allowed to transition.
1ec3d1a
## </summary>
1ec3d1a
## </param>
1ec3d1a
#
1ec3d1a
interface(`rhcs_domtrans_groupd',`
1ec3d1a
	gen_require(`
1ec3d1a
		type groupd_t, groupd_exec_t;
1ec3d1a
	')
1ec3d1a
1ec3d1a
	corecmd_search_bin($1)
1ec3d1a
	domtrans_pattern($1, groupd_exec_t, groupd_t)
1ec3d1a
')
1ec3d1a
1ec3d1a
#####################################
1ec3d1a
## <summary>
1ec3d1a
##	Connect to groupd over a unix domain
1ec3d1a
##	stream socket.
1ec3d1a
## </summary>
1ec3d1a
## <param name="domain">
1ec3d1a
##	<summary>
1ec3d1a
##	Domain allowed access.
1ec3d1a
##	</summary>
1ec3d1a
## </param>
1ec3d1a
#
1ec3d1a
interface(`rhcs_stream_connect_groupd',`
1ec3d1a
	gen_require(`
1ec3d1a
		type groupd_t, groupd_var_run_t;
1ec3d1a
	')
1ec3d1a
1ec3d1a
	files_search_pids($1)
1ec3d1a
	stream_connect_pattern($1, groupd_var_run_t, groupd_var_run_t, groupd_t)
1ec3d1a
')
1ec3d1a
1ec3d1a
#####################################
1ec3d1a
## <summary>
1ec3d1a
##	Allow read and write access to groupd semaphores.
1ec3d1a
## </summary>
1ec3d1a
## <param name="domain">
1ec3d1a
##	<summary>
1ec3d1a
##	Domain allowed access.
1ec3d1a
##	</summary>
1ec3d1a
## </param>
1ec3d1a
#
1ec3d1a
interface(`rhcs_rw_groupd_semaphores',`
1ec3d1a
	gen_require(`
1ec3d1a
		type groupd_t, groupd_tmpfs_t;
1ec3d1a
	')
1ec3d1a
1ec3d1a
	allow $1 groupd_t:sem { rw_sem_perms destroy };
1ec3d1a
1ec3d1a
	fs_search_tmpfs($1)
1ec3d1a
	manage_files_pattern($1, groupd_tmpfs_t, groupd_tmpfs_t)
1ec3d1a
')
1ec3d1a
1ec3d1a
########################################
1ec3d1a
## <summary>
1ec3d1a
##	Read and write to group shared memory.
1ec3d1a
## </summary>
1ec3d1a
## <param name="domain">
1ec3d1a
##	<summary>
1ec3d1a
##	Domain allowed access.
1ec3d1a
##	</summary>
1ec3d1a
## </param>
1ec3d1a
#
1ec3d1a
interface(`rhcs_rw_groupd_shm',`
1ec3d1a
	gen_require(`
1ec3d1a
		type groupd_t, groupd_tmpfs_t;
1ec3d1a
	')
1ec3d1a
1ec3d1a
	allow $1 groupd_t:shm { rw_shm_perms destroy };
1ec3d1a
1ec3d1a
	fs_search_tmpfs($1)
1ec3d1a
	manage_files_pattern($1, groupd_tmpfs_t, groupd_tmpfs_t)
1ec3d1a
')
1ec3d1a
1ec3d1a
########################################
1ec3d1a
## <summary>
1ec3d1a
##	Read and write to group shared memory.
1ec3d1a
## </summary>
1ec3d1a
## <param name="domain">
1ec3d1a
##	<summary>
1ec3d1a
##	Domain allowed access.
1ec3d1a
##	</summary>
1ec3d1a
## </param>
1ec3d1a
#
1ec3d1a
interface(`rhcs_rw_cluster_shm',`
1ec3d1a
	gen_require(`
1ec3d1a
		attribute cluster_domain, cluster_tmpfs;
1ec3d1a
	')
1ec3d1a
1ec3d1a
	allow $1 cluster_domain:shm { rw_shm_perms destroy };
1ec3d1a
1ec3d1a
	fs_search_tmpfs($1)
1ec3d1a
	manage_files_pattern($1, cluster_tmpfs, cluster_tmpfs)
1ec3d1a
')
1ec3d1a
1ec3d1a
####################################
1ec3d1a
## <summary>
1ec3d1a
##	Read and write access to cluster domains semaphores.
1ec3d1a
## </summary>
1ec3d1a
## <param name="domain">
1ec3d1a
##	<summary>
1ec3d1a
##	Domain allowed access.
1ec3d1a
##	</summary>
1ec3d1a
## </param>
1ec3d1a
#
1ec3d1a
interface(`rhcs_rw_cluster_semaphores',`
1ec3d1a
	gen_require(`
1ec3d1a
		attribute cluster_domain;
1ec3d1a
	')
1ec3d1a
1ec3d1a
	allow $1 cluster_domain:sem { rw_sem_perms destroy };
1ec3d1a
')
1ec3d1a
1ec3d1a
####################################
1ec3d1a
## <summary>
1ec3d1a
##	Connect to cluster domains over a unix domain
1ec3d1a
##	stream socket.
1ec3d1a
## </summary>
1ec3d1a
## <param name="domain">
1ec3d1a
##	<summary>
1ec3d1a
##	Domain allowed access.
1ec3d1a
##	</summary>
1ec3d1a
## </param>
1ec3d1a
#
1ec3d1a
interface(`rhcs_stream_connect_cluster',`
1ec3d1a
	gen_require(`
1ec3d1a
		attribute cluster_domain, cluster_pid;
1ec3d1a
	')
1ec3d1a
1ec3d1a
	files_search_pids($1)
1ec3d1a
	stream_connect_pattern($1, cluster_pid, cluster_pid, cluster_domain)
1ec3d1a
')
1ec3d1a
1ec3d1a
######################################
1ec3d1a
## <summary>
1ec3d1a
##	Execute a domain transition to run qdiskd.
1ec3d1a
## </summary>
1ec3d1a
## <param name="domain">
1ec3d1a
##	<summary>
1ec3d1a
##	Domain allowed to transition.
1ec3d1a
##	</summary>
1ec3d1a
## </param>
1ec3d1a
#
1ec3d1a
interface(`rhcs_domtrans_qdiskd',`
1ec3d1a
	gen_require(`
1ec3d1a
		type qdiskd_t, qdiskd_exec_t;
1ec3d1a
	')
1ec3d1a
1ec3d1a
	corecmd_search_bin($1)
1ec3d1a
	domtrans_pattern($1, qdiskd_exec_t, qdiskd_t)
1ec3d1a
')
1ec3d1a
1ec3d1a
########################################
1ec3d1a
## <summary>
1ec3d1a
##	Allow domain to read qdiskd tmpfs files
1ec3d1a
## </summary>
1ec3d1a
## <param name="domain">
1ec3d1a
##	<summary>
1ec3d1a
##	Domain allowed access.
1ec3d1a
##	</summary>
1ec3d1a
## </param>
1ec3d1a
#
1ec3d1a
interface(`rhcs_read_qdiskd_tmpfs_files',`
1ec3d1a
	gen_require(`
1ec3d1a
		type qdiskd_tmpfs_t;
1ec3d1a
	')
1ec3d1a
1ec3d1a
	fs_search_tmpfs($1)
1ec3d1a
	allow $1 qdiskd_tmpfs_t:file read_file_perms;
1ec3d1a
')
1ec3d1a
1ec3d1a
######################################
1ec3d1a
## <summary>
1ec3d1a
##	Allow domain to read cluster lib files
1ec3d1a
## </summary>
1ec3d1a
## <param name="domain">
1ec3d1a
##	<summary>
1ec3d1a
##	Domain allowed access.
1ec3d1a
##	</summary>
1ec3d1a
## </param>
1ec3d1a
#
1ec3d1a
interface(`rhcs_read_cluster_lib_files',`
1ec3d1a
	gen_require(`
1ec3d1a
		type cluster_var_lib_t;
1ec3d1a
	')
1ec3d1a
1ec3d1a
	files_search_var_lib($1)
1ec3d1a
	read_files_pattern($1, cluster_var_lib_t, cluster_var_lib_t)
1ec3d1a
')
1ec3d1a
1ec3d1a
#####################################
1ec3d1a
## <summary>
1ec3d1a
##  Allow domain to manage cluster lib files
1ec3d1a
## </summary>
1ec3d1a
## <param name="domain">
1ec3d1a
##  <summary>
1ec3d1a
##  Domain allowed access.
1ec3d1a
##  </summary>
1ec3d1a
## </param>
1ec3d1a
#
1ec3d1a
interface(`rhcs_manage_cluster_lib_files',`
1ec3d1a
    gen_require(`
1ec3d1a
        type cluster_var_lib_t;
1ec3d1a
    ')
1ec3d1a
1ec3d1a
    files_search_var_lib($1)
1ec3d1a
    manage_files_pattern($1, cluster_var_lib_t, cluster_var_lib_t)
1ec3d1a
')
1ec3d1a
1ec3d1a
####################################
1ec3d1a
## <summary>
1ec3d1a
##  Allow domain to relabel cluster lib files
1ec3d1a
## </summary>
1ec3d1a
## <param name="domain">
1ec3d1a
##  <summary>
1ec3d1a
##  Domain allowed access.
1ec3d1a
##  </summary>
1ec3d1a
## </param>
1ec3d1a
#
1ec3d1a
interface(`rhcs_relabel_cluster_lib_files',`
1ec3d1a
    gen_require(`
1ec3d1a
        type cluster_var_lib_t;
1ec3d1a
    ')
1ec3d1a
1ec3d1a
    files_search_var_lib($1)
1ec3d1a
    relabelto_files_pattern($1, cluster_var_lib_t, cluster_var_lib_t)
1ec3d1a
	relabelfrom_files_pattern($1, cluster_var_lib_t, cluster_var_lib_t)
1ec3d1a
')