KGRKJGETMRETU895U-589TY5MIGM5JGB5SDFESFREWTGR54TY
Server : Apache/2.2.17 (Unix) mod_ssl/2.2.17 OpenSSL/0.9.8e-fips-rhel5 DAV/2 PHP/5.2.17
System : Linux localhost 2.6.18-419.el5 #1 SMP Fri Feb 24 22:47:42 UTC 2017 x86_64
User : nobody ( 99)
PHP Version : 5.2.17
Disable Function : NONE
Directory :  /proc/21573/task/21573/root/usr/share/locale/sr/LC_MESSAGES/

Upload File :
current_dir [ Writeable ] document_root [ Writeable ]

 

Current File : //proc/21573/task/21573/root/usr/share/locale/sr/LC_MESSAGES/setroubleshoot-plugins.mo
pp	gq	h	|B
;
;A7
EyN;}`}}\	Zdw=J.!/"?#$(%.&-&)(*)
**+5,R-G7.b.l.LO/U/N/WA0`0H0NC1E1G1N 2do2M2O"3ar3X3X-4V4C4!7]8;9^9_T::_q;;Z<]<?G=V==@YiC]CX!FZzFFHz{J|JsLL~N
P#P(P,P@P
DPOP[P`PgPmP
tP
PPPP
QQMQ
SSqT;U&WYZ\]^i`ea8bcd{e_fggh\iijkRlmmoopyqLrshuwxAz{}Ip88kq݆bcmpqlfuzPJAmfqkrd<s&4[$h0zJ}Ţ]Ct/Fj9,ֹ>$=[`mz

=&F1S6
D *d?JCg57_Vf^28"oAh4KlnERG!P)b.9iB0/@	W'>\#XpLYMQ<I(+`[T%N
j$3]c;UZmae-O,H:k
    Changing the "$BOOLEAN" boolean to true will allow this access:
    "setsebool -P $BOOLEAN=1"
    
    Changing the "$BOOLEAN" boolean to true will allow this access:
    "setsebool -P $BOOLEAN=1."
    
    Changing the "allow_ftpd_use_nfs" boolean to true will allow this access:
    "setsebool -P allow_ftpd_use_nfs=1."
    
    If ftp should be allowed to write to this directory you need to turn
    on the $BOOLEAN boolean and change the file context of
    the public directory to public_content_rw_t.  Read the rsync_selinux
    man page for further information:
    "setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <path>"
    
    If ftp should be allowed to write to this directory you need to turn
    on the $BOOLEAN boolean and change the file context of
    the public directory to public_content_rw_t.  Read the samba_selinux
    man page for further information:
    "setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <path>"
    
    If httpd scripts should be allowed to write to public directories you need to turn on the $BOOLEAN boolean and change the file context of the public directory to public_content_rw_t.  Read the httpd_selinux
    man page for further information:
    "setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <path>"
    
    If the ftp daemon should be allowed to write to this directory you need to turn
    on the $BOOLEAN boolean and change the file context of
    the public directory to public_content_rw_t.  Read the ftpd_selinux
    man page for further information:
    "setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <path>"
    
    If you allow the management of the kernel modules on your machine,
    turn off the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=0".
    
    If you do not want SELinux preventing ftp from writing files anywhere on
    the system you need to turn on the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1"
    
    If you want a confined domain to use these files you will probably
    need to relabel the file/directory with chcon. In some cases it is just
    easier to relabel the system, to relabel execute: "touch
    /.autorelabel; reboot"
    
    If you want ftp to allow users access to their home directories
    you need to turn on the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1"
    
    If you want httpd to allow database connections you need to turn on the
    $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1"
    
    If you want httpd to be able to run a particular shell script,
    you can label it with chcon -t httpd_sys_script_exec_t SCRIPTFILE.  If you
    want httpd to be able execute any shell script you need to turn on
    the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1"
    
    If you want httpd to connect to httpd/ftp ports you need to turn
    on the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1"
    
    If you want httpd to connect to network ports you need to turn on the
    httpd_can_network_network_connect boolean: "setsebool -P
    $BOOLEAN=1"
    
    If you want named to run as a secondary server and accept zone
    transfers you need to turn on the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1"
    
    If you want ppp to be able to insert kernel modules you need to
    turn on the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1"
    
    If you want samba to share home directories you need to turn on
    the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1"
    
    If you want samba to share nfs file systems you need to turn on
    the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1"
    
    If you want spamd to share home directories you need to turn on
    the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1"
    
    If you want squid to connect to network ports you need to turn on
    the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1"
    
    If you want the SSL Tunnel to run as a daemon you need to turn on
    the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1".  You also need to
    tell SELinux which port SSL Tunnel will be running on.  semanage
    port -a -t stunnel_port_t -p tcp $PORT_NUMBER
    
    If you want the http daemon to share home directories you need to
    turn on the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1"
    
    If you want the http daemon to use built in scripting you need to
    enable the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1"
    
    If you want the sasl authentication daemon to be able to read
    the /etc/shadow file change the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1".
    
    If you want to allow user  programs to run as TCP Servers, you can turn on the user_tcp_server boolean, by executing:
    setsebool -P $BOOLEAN=1
    
    If you want to allow zebra to overwrite its configuration you must
    turn on the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1"
    
    If you want to export a public file systems using nfs you need to
    turn on the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1".
    
    If you want to export file systems using nfs you need to turn on
    the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1".
    
    If you want to export writable file systems using nfs you need to turn on the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1".
    
    If you want to modify the way SELinux is running on your machine
    you need to bring the machine to single user mode with enforcing
    turned off.  The turn off the secure_mode_policyload boolean:
    "setsebool -P secure_mode_policyload=0".
    
    SELinux denied cvs access to $TARGET_PATH.
    If this is a CVS repository it has to have a file context label of
    cvs_data_t. If you did not intend to use $TARGET_PATH as a cvs repository
    it could indicate either a bug or it could signal a intrusion attempt.
    
    SELinux denied rsync access to $TARGET_PATH.
    If this is a RSYNC repository it has to have a file context label of
    rsync_data_t. If you did not intend to use $TARGET_PATH as a rsync repository
    it could indicate either a bug or it could signal a intrusion attempt.
    
    SELinux denied samba access to $TARGET_PATH.
    If you want to share this directory with samba it has to have a file context label of
    samba_share_t. If you did not intend to use $TARGET_PATH as a samba repository
    it could indicate either a bug or it could signal a intrusion attempt.
    
    SELinux has denied kernel module utilities from modifying
    kernel modules. This machine is hardened to not allow the kernel to
    be modified, except in single user mode.  If you did not try to
    manage a kernel module, this probably signals an intrusion.
    
    SELinux has denied the Point-to-Point Protocol daemon from
    inserting a kernel module. If pppd is not setup to insert kernel
    modules, this probably signals a intrusion attempt.
    
    SELinux has denied the ftp daemon access to users home directories
    ($TARGET_PATH). Someone is attempting to login via your ftp daemon
    to a user account. If you only setup ftp to allow anonymous ftp,
    this could signal a intrusion attempt.
    
    SELinux has denied the ftp daemon write access to directories outside
    the home directory ($TARGET_PATH). Someone has logged in via
    your ftp daemon and is trying to create or write a file. If you only setup
    ftp to allow anonymous ftp,   this could signal a intrusion attempt.
    
    SELinux has denied the management tools from modifying the way the
    SELinux policy runs. This machine is hardened if you did not run
    any SELinux tools, this probably signals an intrusion.
    
    SELinux has denied the named daemon from writing zone
    files. Ordinarily, named is not required to write to these files.
    Only secondary servers should be required to write to these
    directories.  If this machine is not a secondary server, this
    could signal a intrusion attempt.
    
    SELinux has denied the samba daemon access to nfs file
    systems. Someone is attempting to access an nfs file system via
    your samba daemon. If you did not setup samba to share nfs file
    systems, this probably signals a intrusion attempt.
    
    SELinux has denied the sasl authentication daemon from reading the
    /etc/shadow file. If the sasl authentication daemon (saslauthd) is
    not setup to read the /etc/shadow, this could signals an
    intrusion.
    
    SELinux has denied the squid daemon from connecting to
    $PORT_NUMBER. By default squid policy is setup to deny squid
    connections. If you did not setup squid to network connections,
    this could signal a intrusion attempt.
    
    SELinux has denied the zebra daemon from writing out its
    configuration files. Ordinarily, zebra is not required to write
    its configuration files.  If zebra was not setup to write the
    config files, this could signal a intrusion attempt.
    
    SELinux has preventing the nfs daemon (nfsd) from writing files on the local system. If you have not exported any file systems (rw), this could signals an intrusion. 
    
    SELinux has preventing the nfs daemon (nfsd) from writing to
    directories marked as public. Usually these directories are
    shared between multiple network daemons, like nfs, apache, ftp
    etc.  If you have not exported any public file systems for
    writing, this could signal an intrusion.
    
    SELinux is preventing access to files with the default label, default_t.
    
    SELinux is preventing access to files with the label, file_t.
    
    SELinux is preventing the ftp daemon from reading users home directories ($TARGET_PATH).
    
    SELinux is preventing the ftp daemon from writing files outside the home directory ($TARGET_PATH).
    
    SELinux is preventing the http daemon from acting as a ftp server.
    
    SELinux is preventing the http daemon from communicating with the terminal.
    
    SELinux is preventing the http daemon from connecting to a database.
    
    SELinux is preventing the http daemon from connecting to network port $PORT_NUMBER
    SELinux is preventing the http daemon from connecting to the itself or the relay ports
    
    SELinux is preventing the http daemon from executing a shell script
    SELinux is preventing the http daemon from using built-in scripting.
    
    SELinux is preventing the kernel modules from being loaded.
    
    SELinux is preventing the modification of the running policy.
    
    SELinux is preventing the named daemon from writing to the zone directory
    SELinux is preventing the nfs daemon from allowing clients to write to public directories.
    
    SELinux is preventing the ppp daemon from inserting kernel modules.
    
    SELinux is preventing the samba daemon from reading nfs file systems.
    
    SELinux is preventing the sasl authentication server from reading the /etc/shadow file.
    
    SELinux is preventing the squid daemon from connecting to network port $PORT_NUMBER
    SELinux is preventing the users from running TCP servers in the usedomain.
        
    SELinux is preventing the zebra daemon from writing its configurations files
    
    SELinux permission checks on files labeled default_t are being
    denied.  These files/directories have the default label on them.  This can
    indicate a labeling problem, especially if the files being referred
    to  are not top level directories. Any files/directories under standard system directories, /usr,
    /var. /dev, /tmp, ..., should not be labeled with the default
    label. The default label is for files/directories which do not have a label on a
    parent directory. So if you create a new directory in / you might
    legitimately get this label.
    
    SELinux permission checks on files labeled file_t are being
    denied.  file_t is the context the SELinux kernel gives to files
    that do not have a label. This indicates a serious labeling
    problem. No files on an SELinux box should ever be labeled file_t.
    If you have just added a new disk drive to the system you can
    relabel it using the restorecon command.  Otherwise you should
    relabel the entire files system.
    
    SELinux policy is preventing the ftp daemon from writing to a public
    directory.
    
    SELinux policy is preventing the ftp daemon from writing to a public
    directory.  If ftpd is not setup to allow anonymous writes, this
    could signal a intrusion attempt.
    
    SELinux policy is preventing the http daemon from writing to a public
    directory.
    
    SELinux policy is preventing the rsync daemon from writing to a public
    directory.
    
    SELinux policy is preventing the rsync daemon from writing to a public
    directory.  If rsync is not setup to allow anonymous writes, this
    could signal a intrusion attempt.
    
    SELinux policy is preventing the samba daemon from writing to a public
    directory.
    
    SELinux policy is preventing the samba daemon from writing to a public
    directory.  If samba is not setup to allow anonymous writes, this
    could signal a intrusion attempt.
    
    SELinux prevented a java plugin ($SOURCE_TYPE) from making the stack executable.
    
    SELinux prevented a mplayer plugin ($SOURCE_TYPE) from making the stack executable.
    
    SELinux prevented httpd $ACCESS access to http files.
    
    SELinux prevented the CVS application from reading the shadow password file.
    
    SELinux prevented the CVS application from reading the shadow password file.
    The CVS application requires this access when it is configured for direct
    connection (i.e., pserver) and to authenticate to the system password / shadow
    files without PAM. It is possible that this access request signals an intrusion
    attempt.

    It is recommended that CVS be configured to use PAM, authenticate to a separate
    user file, or use another protocol (e.g., ssh) instead of allowing this access.
    See the CVS manual for more details on why this access is potentially insecure
    (<a href="http://ximbiot.com/cvs/manual/cvs-1.11.22/cvs_2.html">http://ximbiot.com/cvs/manual/cvs-1.11.22/cvs_2.html</a>).
    
    SELinux prevented the ftp daemon from $ACCESS files stored on a CIFS filesystem.
    CIFS (Comment Internet File System) is a network filesystem similar to
    SMB (<a href="http://www.microsoft.com/mind/1196/cifs.asp">http://www.microsoft.com/mind/1196/cifs.asp</a>)
    The ftp daemon attempted to read one or more files or directories from
    a mounted filesystem of this type.  As CIFS filesystems do not support
    fine-grained SELinux labeling, all files and directories in the
    filesystem will have the same security context.
    
    If you have not configured the ftp daemon to read files from a CIFS filesystem
    this access attempt could signal an intrusion attempt.
    
    SELinux prevented the ftp daemon from $ACCESS files stored on a CIFS filesytem.
    
    SELinux prevented the ftp daemon from $ACCESS files stored on a NFS filesystem.
    NFS (Network Filesystem) is a network filesystem commonly used on Unix / Linux
    systems.
    
    The ftp daemon attempted to read one or more files or directories from
    a mounted filesystem of this type.  As NFS filesystems do not support
    fine-grained SELinux labeling, all files and directories in the
    filesystem will have the same security context.
    
    If you have not configured the ftp daemon to read files from a NFS filesystem
    this access attempt could signal an intrusion attempt.
    
    SELinux prevented the ftp daemon from $ACCESS files stored on a NFS filesytem.
    
    SELinux prevented the gss daemon from reading unprivileged user temporary files.
    
    SELinux prevented the java plugin ($SOURCE_TYPE) from making the stack
    executable.  An executable stack should not be required by any
    software (see <a href="http://people.redhat.com/drepper/selinux-mem.html">SELinux Memory Protection Tests</a>
    for more information). However, some versions of the Java plugin are known
    to require this access to work properly. You should check for updates
    to the software before allowing this access.
    
    SELinux prevented the mplayer plugin ($SOURCE_TYPE) from making the stack
    executable.  An executable stack should not be required by any
    software (see <a href="http://people.redhat.com/drepper/selinux-mem.html">SELinux Memory Protection Tests</a>
    for more information). However, some versions of the mplayer plugin are known
    to require this access to work properly. You should check for updates
    to the software before allowing this access.
    
    You can execute the following command as root to relabel your
    computer system: "touch /.autorelabel; reboot"
    
    You can generate a local policy module to allow this
    access - see <a href="http://fedora.redhat.com/docs/selinux-faq-fc5/#id2961385">FAQ</a>
    Or you can disable SELinux protection altogether. Disabling
    SELinux protection is not recommended.
    Please file a <a href="http://bugzilla.redhat.com/bugzilla/enter_bug.cgi">bug report</a>
    against this package.
        If you want the http daemon to listen on the ftp port, you need to
    enable the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1"
     Changing the "$BOOLEAN" and
    "$WRITE_BOOLEAN" booleans to true will allow this access:
    "setsebool -P $BOOLEAN=1 $WRITE_BOOLEAN=1".
    warning: setting the "$WRITE_BOOLEAN" boolean to true will
    allow the ftp daemon to write to all public content (files and
    directories with type public_content_t) in addition to writing to
    files and directories on CIFS filesystems.   Changing the "allow_ftpd_use_nfs" and
    "$WRITE_BOOLEAN" booleans to true will allow this access:
    "setsebool -P allow_ftpd_use_nfs=1 $WRITE_BOOLEAN=1".
    warning: setting the "$WRITE_BOOLEAN" boolean to true will
    allow the ftp daemon to write to all public content (files and
    directories with type public_content_t) in addition to writing to
    files and directories on NFS filesystems.  AuthorizationCRONCVSDomain Name ServiceFTPFile LabelFile SystemJavaKernelMediaMemoryNetwork PortsNetworkingRSYNCSAMBASELinux prevented the gss daemon from
    reading unprivileged user temporary files (e.g., files in /tmp). Allowing this
    access is low risk, but if you have not configured the gss daemon to
    read these files this access request could signal an intrusion
    attempt.Web ServerZebraProject-Id-Version: setroubleshoot
Report-Msgid-Bugs-To: 
POT-Creation-Date: 2008-02-01 15:24-0500
PO-Revision-Date: 2007-01-26 01:19-0000
Last-Translator: Miloš Komarčević <kmilos@gmail.com>
Language-Team: Serbian (sr) <fedora@prevod.org>
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit

    Измена „$BOOLEAN“ логичке променљиве на истиниту ће дозволити овај приступ:
    „setsebool -P $BOOLEAN=1“
    
    Измена „$BOOLEAN“ логичке променљиве на истиниту ће дозволити овај приступ:
    „setsebool -P $BOOLEAN=1.“
    
    Изменом „allow_ftpd_use_nfs“ логичке променљиве на истиниту ће дозволити овај приступ:
    „setsebool -P allow_ftpd_use_nfs=1.“
    
    Ако rsync-у треба дозволити уписивање у овај директоријум, треба да
    укључите $BOOLEAN логичку променљиву и промените контекст датотеке
    јавног директоријума на public_content_rw_t.  Прочитајте rsync_selinux
    man страницу за више информација:
    „setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <path>“
    
    Ако самби треба дозволити уписивање у овај директоријум, треба да
    укључите $BOOLEAN логичку променљиву и промените контекст датотеке
    јавног директоријума на public_content_rw_t.  Прочитајте samba_selinux
    man страницу за више информација:
    „setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <path>“
    
    Ако httpd скриптама треба дозволити упис у овај директоријум, треба да укључите $BOOLEAN логичку променљиву и промените контекст датотеке јавног директоријума на public_content_rw_t.  Прочитајте httpd_selinux
    man страницу за више детаља:
    „setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <path>“
    
    Ако ftp демону треба да буде дозвољен упис у овај директоријум, треба да
    укључите $BOOLEAN логичку променљиву и промените контекст датотеке
    јавног директоријума на public_content_rw_t.  Прочитајте ftpd_selinux
    man страницу за даље информације:
    „setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <путања>“
    
    Ако желите да дозволите управљање модулима језгра на Вашој
    машини, искључите $BOOLEAN логичку: „setsebool -P
    $BOOLEAN=0“.
    
    Ако не желите да SELinux спречава ftp у записивању датотека било
    где на систему, треба да укључите $BOOLEAN логичку: „setsebool -P
    $BOOLEAN=1“
    
    Ако желите да ограничени домен користи ове датотеке, вероватно
    треба да поново означите директоријум користећи chcon. У неким случајевима
    је лакше поново означити цео систем, за поновно означавање извршите: „touch
    /.autorelabel; reboot“
    
    Ако желите да ftp дозвољава корисницима приступ њиховим личним
    директоријумима, треба да укључите $BOOLEAN логичку: „setsebool -P
    $BOOLEAN=1“
    
    Ако желите да httpd дозвољава повезивање са базом података,
    треба да укључите $BOOLEAN логичку: „setsebool -P
    $BOOLEAN=1“
    
    Ако желите да httpd може да изврши одређену скрипту у љусци,
    можете је означити са chcon -t httpd_sys_script_exec_t ДАТОТЕКАСКРИПТЕ.
    Ако желите да httpd може да изврши сваку скрипту у љусци, треба да
    укључите $BOOLEAN логичку: „setsebool -P $BOOLEAN=1“
    
    Ако желите да се httpd повезује са httpd/ftp портовима треба да
    укључите $BOOLEAN логичку: „setsebool -P
    $BOOLEAN=1“
    
    Ако желите да се httpd повезује са мрежним портовима треба да
    укључите httpd_can_network_network_connect логичку: „setsebool -P
    $BOOLEAN=1“
    
    Ако желите да named ради као споредни сервер и прихвата преносе
    зоне, треба да укључите $BOOLEAN логичку: „setsebool -P
    $BOOLEAN=1“
    
    Ако желите да ppp може да убацује модуле језгра треба да
    укључите $BOOLEAN логичку: „setsebool -P $BOOLEAN=1“
    
    Ако желите да самба раздељује личне директоријуме треба да
    укључите $BOOLEAN логичку: „setsebool -P $BOOLEAN=1“
    
    Ако желите да самба раздељује nfs системе датотека, треба да
    укључите $BOOLEAN логичку: „setsebool -P $BOOLEAN=1“
    
    Ако желите да spamd раздељује личне директоријуме треба да
    укључите $BOOLEAN логичку: „setsebool -P $BOOLEAN=1“
    
    Ако желите да се squid повезује са мрежним портовима, треба да
    укључите $BOOLEAN логичку: „setsebool -P $BOOLEAN=1“
    
    Ако желите да се SSL тунел извршава као демон треба да укључите
    $BOOLEAN логичку: „setsebool -P $BOOLEAN=1“.  Такође треба да
    јавите SELinux-у на којем ће порту SSL тунел радити.  semanage
    port -a -t stunnel_port_t -p tcp $PORT_NUMBER
    
    Ако желите да http демон раздељује личне директоријуме, треба
    да укључите $BOOLEAN логичку: „setsebool -P $BOOLEAN=1“
    
    Ако желите да http користи уграђено скриптовање, треба да
    укључите $BOOLEAN логичку: „setsebool -P
    $BOOLEAN=1“
    
    Ако желите да демон sasl аутентификације може да чита
    /etc/shadow датотеку, промените $BOOLEAN логичку: „setsebool -P
    $BOOLEAN=1“.
    
    Ако желите да дозволите корисничким програмима да се извршавају као TCP сервери, можете укључити user_tcp_server boolean логичку извршавањем:
    setsebool -P $BOOLEAN=1
    
    Ако желите да дозволите зебри да пише преко својих подешавања,
    морате укључити $BOOLEAN логичку: „setsebool -P
    $BOOLEAN=1“
    
    Ако желите да извозите јавни систем датотека користећи nfs,
    треба да укључите $BOOLEAN логичку: „setsebool -P
    $BOOLEAN=1“.
    
    Ако желите да извозите системе датотека користећи nfs треба да
    укључите $BOOLEAN логичку: „setsebool -P $BOOLEAN=1“.
    
    Ако желите да извозите уписиве системе датотека користећи nfs треба да укључите $BOOLEAN логичку: „setsebool -P $BOOLEAN=1“.
    
    Ако желите да измените начин на који SELinux ради на овој машини,
    треба да доведете машину у режим јединог корисника са искљученим
    приморавањем.  Потом искључите secure_mode_policyload логичку:
    „setsebool -P secure_mode_policyload=0“.
    
    SELinux је одбио cvs приступ ка $TARGET_PATH.
    Ако је ово CVS ризница, мора имати cvs_data_t ознаку контекста
    датотеке. Ако нисте намерили да користите $TARGET_PATH као cvs ризницу
    ово може указивати или на грешку или на покушај упада.
    
    SELinux је одбио rsync приступ ка $TARGET_PATH.
    Ако је ово RSYNC ризница, мора имати rsync_data_t ознаку контекста
    датотеке. Ако нисте намерили да користите $TARGET_PATH као rsync ризницу
    ово може указивати или на грешку или на покушај упада.
    
    SELinux је одбио самби приступ ка $TARGET_PATH.
    Ако желите да раздељујете овај директоријум кроз самбу, мора имати samba_share_t ознаку
    контекста датотеке. Ако нисте намерили да користите $TARGET_PATH као самба ризницу
    ово може указивати или на грешку или на покушај упада.
    
    SELinux је одбио алаткама модула језгра измењивање модула
    језгра. Ова машина је очврснута да не дозвољава измене језгра,
     осим у режиму јединог корисника. Ако нисте покушали да
    управљате модулом језгра, ово вероватно указује на упад.
    
    SELinux је одбио демону протокола од тачке до тачке (pppd)
    убацивање модула у језгро. Ако pppd није подешен за убацивање
    модула језгра, ово вероватно указује на покушај упада.
    
    SELinux је одбио ftp демону приступ личним директоријумима корисника
    ($TARGET_PATH). Неко покушава да се пријави на кориснички налог кроз
    Ваш ftp демон. Ако сте подесили ftp да дозвољава само анонимни ftp,
    ово може указивати на покушај упада.
    
    SELinux је одбио ftp демону приступ уписа директоријумима ван личног
    директоријума ($TARGET_PATH). Неко се пријавио кроз Ваш ftp
    демон и покушава да направи или упише датотеку. Ако сте подесили ftp,
    да дозвољава само анонимни ftp, ово може указивати на покушај упада.
    
    SELinux је одбио алатима за управљање измену начина како се
    SELinux полиса примењује. Ова машина је очврснута, и ако нисте
    покренули неки SELinux алат, ово вероватно указује на упад.
    
    SELinux је одбио named демону уписивање датотека зоне.
    named-у обично није потребно да уписује у ове датотеке.
    Само се од споредних сервера захтева да уписују у ове
    директоријуме.  Ако ова машина није споредни сервер, ово
    може указивати на покушај упада.
    
    SELinux је одбио самба демону приступ nfs системима
    датотека. Нако покушава да приступи nfs систему датотека
    кроз самба демон. Ако нисте подесили самбу да раздељује nfs
    системе датотека, ово вероватно указује на покушај упада.
    
     SELinux је одбио сервера sasl аутентификације од читања
    /etc/shadow датотеке. Ако демон sasl аутентификације (saslauthd) није
    подешен да чита /etc/shadow, ово може указивати на
    упад.
    
    SELinux је одбио squid демону повезивање на порт
    $PORT_NUMBER. Подразумевано је squid полиса подешена да одбија
    squid везе. Ако нисте подесили squid за мрежно повезивање,
    ово може указивати на покушај упада.
    
    SELinux је одбио зебра демону да испише своје датотеке
    подешавања. Зебра обично не захтева записивање
    својих датотека подешавања.  Ако зебра није подешена да записује
    датотеке подешавања, ово може указивати на покушај упада.
    
    SELinux је спречио nfs демона (nfsd) од уписивања датотека на локалном систему. Ако нисте извезли ниједан систем датотека (rw), ово може указивати на упад. 
      
    SELinux спречава да nfs демон (nfsd) дозволи клијентима уписивање
    у директоријуме означене као јавне. Обично су ови директоријуми
    дељени између више мрежних демона, као nfs, apache, ftp
    итд.  Ако нисте извезли неке јавне системе датотека за
    уписивање, ово може указивати на упад.
    
    SELinux спречава приступ датотекама са подразумеваном ознаком, default_t.
    
    SELinux спречава приступ датотекама са ознаком file_t.
    
    SELinux је спречио ftp демона од читања личних директоријума корисника ($TARGET_PATH).
    
    SELinux је спречио ftp демона од записивања датотека ван личног директоријума ($TARGET_PATH).
    
    SELinux спречава http демона од деловања као ftp сервер.
    
    SELinux спречава http демона од комуникације са терминалом.
    
    SELinux спречава http демона од повезивања са базом података.
    
    SELinux спречава http демона од повезивања на мрежни порт $PORT_NUMBER
    SELinux спречава http демона од повезивања са самим собом или са портовима за прослеђивање
    
    SELinux спречава http демона од извршавања скрипте у љусци
    SELinux спречава http демона од употребе уграђеног скриптовања.
    
    SELinux спречава учитавање модула језгра.
    
    SELinux спречава измену текуће полисе.
    
    SELinux спречава named демона од уписивања у директоријум зоне
    SELinux спречава да nfs демон дозволи клијентима уписивање у јавне директоријуме.
    
    SELinux спречава ppp демона од убацивања модула језгра.
    
    SELinux спречава самба демона од читања nfs система датотека.
    
    SELinux спречава сервера sasl аутентификације од читања /etc/shadow датотеке.
    
    SELinux спречава squid демона од повезивања на мрежни порт $PORT_NUMBER
    SELinux спречава кориснике у покретању TCP сервера у корисничком домену.
    
    SELinux спречава зебра демона од записивања својих датотека подешавања
    
    SELinux провере дозвола на датотекама означеним као default_t
    се одбијају.  Ове датотеке/директоријуми имају на себи подразумевану ознаку.
    Ово може указивати на проблем у означавању, нарочито ако датотеке у питању нису
    директоријуми највишег нивоа. Било које датотеке/директоријуми под стандардним системским
    директоријумима /usr, /var, /dev, /tmp,... не би требало да буду означени са подразумеваном
    ознаком. Подразумевана ознака је за датотеке/директоријуме који немају ознаку на
    родитељском директоријуму. Значи, ако направите нови директоријум у /,
    можете законито добити ову ознаку.
    
    SELinux провере дозвола на датотекама означеним као file_t
    се одбијају.  file_t је контекст који SELinux језгро даје датотекама
    које немају ознаку. Ово указује на озбиљан проблем у
    означавању. Ниједна датотека на SELinux машини не сме икада да буде
    означена са file_t. Ако сте тек додали нови диск систему можете га поново
    означити употребом restorecon наредбе.  У противном треба да поново
    означите целокупан систем датотека.
    
    SELinux полиса спречава ftp демона од уписивања у јавни
    директоријум.
    
    SELinux полиса спречава ftp демона од уписивања у јавни
    директоријум.  Ако ftpd није подешен да дозвољава анонимне уписе,
    ово може да указује на покушај упада.
    
    SELinux полиса спречава http демона од уписивања у јавни
    директоријум.
    
    SELinux полиса спречава rsync демона од уписивања у јавни
    директоријум.
    
    SELinux полиса спречава rsync демона од уписивања у јавни
    директоријум.  Ако rsync није подешен да дозволи анонимне уписе,
    ово може указивати на покушај упада.
    
    SELinux полиса спречава самба демона од уписивања у јавни
    директоријум.
    
    SELinux полиса спречава самба демона од уписивања у јавни
    директоријум.  Ако самба није подешена да дозволи анонимне уписе,
    ово може указивати на покушај упада.
    
    SELinux је спречио java додатак ($SOURCE_TYPE) од промене стека у извршни.
    
    SELinux је спречио mplayer додатак ($SOURCE_TYPE) од промене стека у извршни.
    
    SELinux је спречио httpd $ACCESS приступ http датотекама.
    
    SELinux је спречио CVS програм при читању датотеке shadow лозинке.
    
    SELinux је спречио CVS програм при читању датотеке shadow лозинке.
    CVS захтева овај приступ када је подешен за директну везу
    (нпр. pserver) и за аутентификацију системских лозинки / shadow
    датотека без PAM-а. Могуће је да овај захтев приступа указује на
    покушај упада.

    Препоручује се да CVS буде подешен да користи PAM, аутентификује у засебну корисничку
    датотеку, или користи други протокол (нпр. ssh) уместо дозвољавања овог приступа.
    Погледајте CVS упутство за више детаља о томе зашто је овај приступ могуће небезбедан.
    (<a href="http://ximbiot.com/cvs/manual/cvs-1.11.22/cvs_2.html">http://ximbiot.com/cvs/manual/cvs-1.11.22/cvs_2.html</a>).
    
    SELinux је спречио ftp демона од $ACCESS датотека ускладиштеним на CIFS систему датотека.
    CIFS (Common Internet File System - Заједнички Интернет систем датотека) је мрежни систем
    датотека сличан SMB-у (<a href="http://www.microsoft.com/mind/1196/cifs.asp">http://www.microsoft.com/mind/1196/cifs.asp</a>)
    ftp демон је покушао да прочита једну или више датотека или директоријума са монтираног
    система датотека ове врсте.  CIFS системи датотека не подржавају SELinux ознаке финије
    гранулације, све датотеке и директоријуми на систему датотека ће имати истоветан
    безбедносни контекст.
    
    Ако нисте подесили ftp демона за читање датотека са CIFS система датотека
    овај покушај приступа може да указује на покушај упада.
    
    SELinux је спречио ftp демона од $ACCESS датотека ускладиштеним на CIFS систему датотека.
    
    SELinux је спречио ftp демона од $ACCESS датотека ускладиштеним на NFS систему датотека.
    NFS (Network Filesystem - Мрежни систем датотека) је мрежни систем датотека који се уобичајено
    користи на Unix / Linux системима.
    
    ftp демон је покушао да прочита једну или више датотека или директоријума са монтираног
    система датотека ове врсте.  NFS системи датотека не подржавају SELinux ознаке финије
    гранулације,  све датотеке и директоријуми на систему датотека ће имати истоветан
    безбедносни контекст.
    
    Ако нисте подесили ftp демона за читање датотека са NFS система датотека
    овај покушај приступа може да указује на покушај упада.
    
    SELinux је спречио ftp демона од $ACCESS датотека ускладиштеним на NFS систему датотека.
    
    SELinux је спречио gss демона од читања неповлашћених привремених корисничких датотека.
    
    SELinux је спречио java додатак ($SOURCE_TYPE) од промене стека у
    извршни.  Извршни стек ни би требало да буде неопходан ни за који
    софтвер (погледајте <a href="http://people.redhat.com/drepper/selinux-mem.html">SELinux тестови заштите меморије</a>
    за више информација). Међутим, познато је да неке верзије Java додатка
    захтевају овај приступ да би радиле исправно. Треба да проверите за ажурирани
    софтвер пре дозвољавања овог приступа.
    
    SELinux је спречио mplayer додатак ($SOURCE_TYPE) од промене стека у
    извршни.  Извршни стек ни би требало да буде неопходан ни за који
    софтвер (погледајте <a href="http://people.redhat.com/drepper/selinux-mem.html">SELinux тестови заштите меморије</a>
    за више информација). Међутим, познато је да неке верзије mplayer додатка
    захтевају овај приступ да би радиле исправно. Треба да проверите за ажурирани
    софтвер пре дозвољавања овог приступа.
    
    Можете да извршите следећу наредбу као root да би поново означили
    Ваш рачунарски систем: „touch /.autorelabel; reboot“
    
    Можете направити модул локалне полисе за дозволу овог
    приступа - видите <a href="http://fedora.redhat.com/docs/selinux-faq-fc5/#id2961385">ЧПП</a>.
    Или можете потпуно искључити SELinux заштиту. Искључивање
    SELinux заштите није препоручљиво.
    Молим поднесите <a href="http://bugzilla.redhat.com/bugzilla/enter_bug.cgi">извештај о
    грешци</a> за овај пакет.
            Ако желите да http демон ослушкује на ftp порту, треба да
    укључите $BOOLEAN логичку: „setsebool -P $BOOLEAN=1“
     Измена „$BOOLEAN“ и
    „$WRITE_BOOLEAN“ логичких променљива на истините ће дозволити овај приступ:
    „setsebool -P $BOOLEAN=1 $WRITE_BOOLEAN=1“.
    упозорење: постављање „$WRITE_BOOLEAN“ променљиве на истиниту ће
    дозволити ftp демону уписивање у сав јавни садржај (датотеке и
    директоријуме врсте public_content_t) у додатку уписивања датотека
    и директоријума на CIFS системима датотека.   Измена „allow_ftpd_use_nfs“ и
    „$WRITE_BOOLEAN“ логичких променљива на истините ће дозволити овај приступ:
    „setsebool -P allow_ftpd_use_nfs=1 $WRITE_BOOLEAN=1“.
    упозорење: постављање „$WRITE_BOOLEAN“ променљиве на истиниту ће
    дозволити ftp демону уписивање у сав јавни садржај (датотеке и
    директоријуме врсте public_content_t) у додатку уписивања датотека
    и директоријума на NFS системима датотека.  ОвлашћивањеCRONCVSСервис имена доменаFTPОзнаке датотекаСистем датотекаJavaЈезгроМедијаМеморијаМрежни портовиУмрежавањеRSYNCСАМБАSELinux је спречио gss демона од
    читања неповлашћених привремених корисничких датотека. (нпр. у /tmp).
    Дозвољавање овог приступа је малог ризика, али ако gss демон није подешен
    за читање ових датотека, овај захтев приступа може да указује на
    покушај упада.Веб серверЗебра

Anon7 - 2021