Cuando corro
sudo systemctl disable avahi-daemon.socket
yo obtengo
Failed to execute operation: Access denied
Pero se ejecuta como root, ¿cómo se puede denegar el acceso? (CentOS 7)
centos
administrator
systemctl
rociar
fuente
fuente

journalctl -xepara descubrir por qué sucede esto.Respuestas:
También trabajo en CentOS 7 y tuve un problema similar:
La negación tiene que ver con SELinux. Este puede ser su caso si está ejecutando SELinux en
enforcingmodo:En mi caso, el
systemctlerror hubiera producido unaUSER_AVCdenegación de archivo de registro de SELinux,/var/log/audit/audit.log:Solución
Este artículo indica que se debe a un error en systemd y proporciona una solución:
Solución secundaria
Si lo anterior no funcionó, puede configurar el modo SELinux para
permissive:y debería funcionar bien. Sin embargo, esta segunda solución tiene implicaciones de seguridad.
fuente
Removed symlinky luegosystemctl disable avahi-daemon.socketfalla como antes, produciendo la misma línea enaudit.logsetenforce 0systemctl disable avahi-daemon.sockettiene éxito despuéssetenforce 0sinsystemctl daemon-reexec(y me doy cuenta ahora de queunmaskes su comando, no el mío :-)) ¿Está bien hacer esto ysetenforce 1después?setenforce 0en mi respuesta entonces.setenforce 0. Esta es una mala práctica en el entorno de producción. Por favor, usesystemctl daemon-reexecen su lugar.En mi caso, acababa de actualizar
systemdy cualquiersystemctlcomando fallaba:Sin embargo, de acuerdo con la página de
initmanual, puede hacer lo mismo enviandoSIGTERMal demonio que se ejecuta como PID 1, que funcionó:Esto volvió a cargar el demonio, después de lo cual todos los
systemctlcomandos comenzaron a funcionar nuevamente.fuente
Ninguna de las soluciones funcionó para mí. Resultó que faltaba un signo = en una de las líneas de mi archivo .service. Descubrí esto mirando / var / log / messages y vi un error allí que era más descriptivo. Por lo tanto, el acceso denegado fue engañoso. No fue realmente un problema de seguridad.
fuente