dmesg나 journal로그에 아래와 같이 cups-browsed관련 apparmor오류가 발생하는 경우가 있다.
이 로그 메시지는 Linux 시스템의 AppArmor 보안 모듈에서 발생한 거부(denied) 이벤트를 나타냅니다. AppArmor는 프로세스의 동작을 제한하는 MAC(Mandatory Access Control) 시스템으로, 여기서는 /usr/sbin/cups-browsed 프로세스가 Unix 도메인 소켓(Unix domain socket)을 생성하려고 시도했으나 프로파일 규칙에 의해 차단된 경우입니다. 로그는 반복적으로 발생하며, 매초(타임스탬프 기준으로 약 1초 간격) 비슷한 이벤트가 기록되고 있습니다.
AppArmor는 RHEL계열의 selinux와 비슷한 역할을 한다고 이해하면 된다.
kernel: audit: type=1400 audit(1761181340.544:699): apparmor="ALLOWED" operation="setsockopt" class="net" info="failed protocol match" error=-13 profile="/usr/sbin/cups-browsed" pid=1210 comm="cups-browsed" family="unix" sock_type="stream" protocol=0 requested="setopt" denied="setopt" addr=none
/etc/apparmor.d/usr.sbin.cups-browsed 파일에 아래 내용을 추가한다.
# 기존 규칙 아래에 추가 # Unix 소켓 생성 허용 unix (create, bind, listen, connect) type=stream,
이후 systemctl restart cups-browsed.service 명령어로 서비스를 재시작해주고 동일한 문제가 발생하는지 로그를 확인해보자