<html><head><meta http-equiv="Content-Type" content="text/html charset=windows-1252"></head><body style="word-wrap: break-word; -webkit-nbsp-mode: space; -webkit-line-break: after-white-space;">I’ve been seeing this as well.  Clients are on CentOS 6.6 with Spacewalk 2.2.  I’ve had to put SELinux in permissive mode for now.<div><br><div>
<div style="color: rgb(0, 0, 0); font-style: normal; font-variant: normal; font-weight: normal; letter-spacing: normal; line-height: normal; orphans: auto; text-align: start; text-indent: 0px; text-transform: none; white-space: normal; widows: auto; word-spacing: 0px; -webkit-text-stroke-width: 0px;"><span style="font-size: 9px;"><br class="Apple-interchange-newline">-- kevin</span></div><div style="color: rgb(0, 0, 0); font-family: Verdana; font-size: 12px; font-style: normal; font-variant: normal; font-weight: normal; letter-spacing: normal; line-height: normal; orphans: auto; text-align: start; text-indent: 0px; text-transform: none; white-space: normal; widows: auto; word-spacing: 0px; -webkit-text-stroke-width: 0px;"><br></div><br class="Apple-interchange-newline">
</div>
<br><div><div>On Nov 6, 2014, at 12:48 PM, Andy Ingham <<a href="mailto:andy.ingham@duke.edu">andy.ingham@duke.edu</a>> wrote:</div><br class="Apple-interchange-newline"><blockquote type="cite">Ever since updating from CentOS 6.5 > 6.6, my servers (which are all at<br>spacewalk client version 2.1) are showing:<br><br><br>+++++++++++++++++++++++++<br>SELinux is preventing /usr/bin/python from name_connect access on the<br>tcp_socket .<br><br>*****  Plugin catchall (100. confidence) suggests<br>***************************<br><br>If you believe that python should be allowed name_connect access on the<br>tcp_socket by default.<br>Then you should report this as a bug.<br>You can generate a local policy module to allow this access.<br>Do<br>allow this access for now by executing:<br># grep osad /var/log/audit/audit.log | audit2allow -M mypol<br># semodule -i mypol.pp<br>+++++++++++++++++++++++++<br><br><br><br><br><br>And FWIW, attempting to mitigate by adding a local policy (as the above<br>notice instructs) ALSO FAILS:<br><br>[root@HOSTNAME local_policy]# semodule -i osad.pp<br>libsepol.print_missing_requirements: osad's global requirements were not<br>met: type/attribute osad_t (No such file or directory).<br>libsemanage.semanage_link_sandbox: Link packages failed (No such file or<br>directory).<br>semodule:  Failed!<br><br><br><br><br><br>Is this a known issue?<br><br><br>Andy<br><br>Andy Ingham<br>IT Infrastructure<br>Fuqua School of Business<br>Duke University<br><br><br><br><br><br><br>_______________________________________________<br>Spacewalk-list mailing list<br><a href="mailto:Spacewalk-list@redhat.com">Spacewalk-list@redhat.com</a><br>https://www.redhat.com/mailman/listinfo/spacewalk-list<br></blockquote></div><br></div></body></html>