KGRKJGETMRETU895U-589TY5MIGM5JGB5SDFESFREWTGR54TY
Server : Apache/2.2.17 (Unix) mod_ssl/2.2.17 OpenSSL/0.9.8e-fips-rhel5 DAV/2 PHP/5.2.17
System : Linux localhost 2.6.18-419.el5 #1 SMP Fri Feb 24 22:47:42 UTC 2017 x86_64
User : nobody ( 99)
PHP Version : 5.2.17
Disable Function : NONE
Directory :  /proc/21573/task/21573/root/usr/share/selinux/targeted/

Upload File :
current_dir [ Writeable ] document_root [ Writeable ]

 

Current File : //proc/21573/task/21573/root/usr/share/selinux/targeted/rgmanager.pp
|$w|SE Linux Module	rgmanager1.0.000$netlink_audit_socketnlmsg_relay
appendbindconnectcreatewriterelabelfromioctl	name_bindnlmsg_readprivnlmsg_writesendtorecv_msgsend_msggetattrsetattracceptgetoptreadsetoptshutdownrecvfromlock		relabelto
listen
nlmsg_read
tcp_socket
appendbindconnectcreatewriterelabelfrom
acceptfrom	connecttoioctl	name_bind	node_bindnewconnsendtorecv_msgsend_msggetattrsetattracceptgetoptname_connectreadsetoptshutdownrecvfromlock		relabelto
listen

msgq	associatecreatewrite	unix_readdestroygetattrsetattrread
enqueue
	unix_writedirrmdir
appendcreateexecutewriterelabelfromlinkunlinkioctlremove_namegetattrsetattradd_namereparentread
renamesearchlock		relabeltomountonquotaonswaponblk_file
appendcreateexecutewriterelabelfromlinkunlinkioctlgetattrsetattrread
renamelock		relabeltomountonquotaonswapon
chr_file
appendcreateexecutewriterelabelfromlinkunlinkioctl
entrypointgetattrsetattrexecmodread
renamelock		relabeltoexecute_no_transmountonquotaonswapon/dbusacquire_svcsend_msg		ipc	associatecreatewrite	unix_readdestroygetattrsetattrread
	unix_write	lnk_file
appendcreateexecutewriterelabelfromlinkunlinkioctlgetattrsetattrread
renamelock		relabeltomountonquotaonswaponprocessgetcapsetcapsigstopsigchldshareexecheap
setcurrentsetfscreatesetkeycreatesiginh
dyntransition
transitionfork
getsession
noatsecuresigkillsignull	setrlimitgetattr	getschedsetexec
setschedgetpgid
setpgidptrace	execstack	rlimitinh
setsockcreatesignalexecmemfduse*packetflow_outsendrecv	relabeltoflow_insocket
appendbindconnectcreatewriterelabelfromioctl	name_bindsendtorecv_msgsend_msggetattrsetattracceptgetoptreadsetoptshutdownrecvfromlock		relabelto
listen	
fifo_file
appendcreateexecutewriterelabelfromlinkunlinkioctlgetattrsetattrread
renamelock		relabeltomountonquotaonswaponfile
appendcreateexecutewriterelabelfromlinkunlinkioctl
entrypointgetattrsetattrexecmodread
renamelock		relabeltoexecute_no_transmountonquotaonswapon		node
rawip_recvtcp_recvudp_recv
rawip_sendtcp_sendudp_send	dccp_recv		dccp_sendenforce_dest!netlink_nflog_socket
appendbindconnectcreatewriterelabelfromioctl	name_bindsendtorecv_msgsend_msggetattrsetattracceptgetoptreadsetoptshutdownrecvfromlock		relabelto
listen+keycreatewriteviewlinksetattrreadsearch netlink_tcpdiag_socket
appendbindconnectcreatewriterelabelfromioctl	name_bindnlmsg_writesendtorecv_msgsend_msggetattrsetattracceptgetoptreadsetoptshutdownrecvfromlock		relabelto
listen
nlmsg_readunix_stream_socket
appendbindconnectcreatewriterelabelfrom
acceptfrom	connecttoioctl	name_bindnewconnsendtorecv_msgsend_msggetattrsetattracceptgetoptreadsetoptshutdownrecvfromlock		relabelto
listennetlink_route_socket
appendbindconnectcreatewriterelabelfromioctl	name_bindnlmsg_writesendtorecv_msgsend_msggetattrsetattracceptgetoptreadsetoptshutdownrecvfromlock		relabelto
listen
nlmsg_read

shm	associatecreatewrite	unix_readdestroygetattrsetattrread
lock
	unix_write#netlink_selinux_socket
appendbindconnectcreatewriterelabelfromioctl	name_bindsendtorecv_msgsend_msggetattrsetattracceptgetoptreadsetoptshutdownrecvfromlock		relabelto
listen
capability	setpcapfownersys_bootsys_tty_confignet_raw	sys_admin
sys_chroot
sys_module	sys_rawiodac_override	ipc_ownerkilldac_read_search	sys_pacct
net_broadcastnet_bind_servicesys_nicesys_timefsetidmknodsetgidsetuidlease	
net_adminaudit_write
linux_immutable
sys_ptrace
audit_controlipc_locksys_resourcechown%netlink_ip6fw_socket
appendbindconnectcreatewriterelabelfromioctl	name_bindnlmsg_writesendtorecv_msgsend_msggetattrsetattracceptgetoptreadsetoptshutdownrecvfromlock		relabelto
listen
nlmsg_read,dccp_socket
appendbindconnectcreatewriterelabelfromioctl	name_bind	node_bindsendtorecv_msgsend_msggetattrsetattracceptgetoptname_connectreadsetoptshutdownrecvfromlock		relabelto
listennetlink_firewall_socket
appendbindconnectcreatewriterelabelfromioctl	name_bindnlmsg_writesendtorecv_msgsend_msggetattrsetattracceptgetoptreadsetoptshutdownrecvfromlock		relabelto
listen
nlmsg_read	sock_file
appendcreateexecutewriterelabelfromlinkunlinkioctlgetattrsetattrread
renamelock		relabeltomountonquotaonswaponunix_dgram_socket
appendbindconnectcreatewriterelabelfromioctl	name_bindsendtorecv_msgsend_msggetattrsetattracceptgetoptreadsetoptshutdownrecvfromlock		relabelto
listen(netlink_kobject_uevent_socket
appendbindconnectcreatewriterelabelfromioctl	name_bindsendtorecv_msgsend_msggetattrsetattracceptgetoptreadsetoptshutdownrecvfromlock		relabelto
listen


filesystem	associate
quotagetrelabelfrom
transitiongetattr	quotamodmountremountunmount	relabelto"netlink_xfrm_socket
appendbindconnectcreatewriterelabelfromioctl	name_bindnlmsg_writesendtorecv_msgsend_msggetattrsetattracceptgetoptreadsetoptshutdownrecvfromlock		relabelto
listen
nlmsg_read&netlink_dnrt_socket
appendbindconnectcreatewriterelabelfromioctl	name_bindsendtorecv_msgsend_msggetattrsetattracceptgetoptreadsetoptshutdownrecvfromlock		relabelto
listen.

nscd	shmemservgethost	getstatgetgrp	shmemhostshmempwdgetpwdgetservshmemgrp
admin0passwdchfncrontabpasswdchshrootok
key_socket
appendbindconnectcreatewriterelabelfromioctl	name_bindsendtorecv_msgsend_msggetattrsetattracceptgetoptreadsetoptshutdownrecvfromlock		relabelto
listennetif
rawip_recvtcp_recvudp_recv
rawip_sendtcp_sendudp_send	dccp_recv	dccp_send
packet_socket
appendbindconnectcreatewriterelabelfromioctl	name_bindsendtorecv_msgsend_msggetattrsetattracceptgetoptreadsetoptshutdownrecvfromlock		relabelto
listen
-memprotect	mmap_zeromsgsendreceive
udp_socket
appendbindconnectcreatewriterelabelfromioctl	name_bind	node_bindsendtorecv_msgsend_msggetattrsetattracceptgetoptreadsetoptshutdownrecvfromlock		relabelto
listen)appletalk_socket
appendbindconnectcreatewriterelabelfromioctl	name_bindsendtorecv_msgsend_msggetattrsetattracceptgetoptreadsetoptshutdownrecvfromlock		relabelto
listenrawip_socket
appendbindconnectcreatewriterelabelfromioctl	name_bind	node_bindsendtorecv_msgsend_msggetattrsetattracceptgetoptreadsetoptshutdownrecvfromlock		relabelto
listen'association
setcontextsendtorecvfrompolmatchnetlink_socket
appendbindconnectcreatewriterelabelfromioctl	name_bindsendtorecv_msgsend_msggetattrsetattracceptgetoptreadsetoptshutdownrecvfromlock		relabelto
listen		sem	associatecreatewrite	unix_readdestroygetattrsetattrread
	unix_writesystemipc_infosyslog_readsyslog_console
syslog_modsecuritycompute_membercompute_usercompute_create
setenforce
check_contextsetcheckreqprotcompute_relabel	setboolload_policy
setsecparam
compute_avobject_r@@@system_r@@@@@
@@direct_init
=@etc_runtime_tt@groupd_var_run_t@mysqld_var_run_t@nscd_var_run_tW@pcscd_var_run_tN@sssd_var_lib_t@virt_var_run_t	@@"file_type
@netutils_t	@@exec_typeE@dns_client_packet_t@kern_unconfined4@kvm_device_t	C@node_typeA@unlabeled_t	Y@port_typeT@kerberos_client_packet_t!@rgmanager_var_run_t@can_change_process_identity@nmbd_exec_t@nfsd_initrc_exec_t
@lvm_exec_t@corenet_unconfined_type@files_unconfined_type@policy_config_tL@krb5kdc_conf_t	@selinux_config_t
@@entry_type@filesystem_unconfined_type@can_relabelto_shadow_passwords@rdisc_exec_t@can_change_object_identity@can_relabelto_binary_policy6@@fixed_disk_raw_readO@default_context_t
@ifconfig_td@winbind_var_run_t@ping_exec_t@netutils_exec_t2@filesystem_type@device_tm@devlog_t@devpts_t@initrc_tn@locale_t
:@var_auth_t8@shadow_tF@avahi_ty@ccs_t<@etc_t1@file_t|@fsadm_tg@ld_so_t@lvm_t@ping_t*@proc_t@rpm_t5@sysfs_t @tmpfs_t@xm_t[@reserved_port_t@console_device_t@ifconfig_exec_t
e@initscript&@base_ro_file_type@nfsd_exec_t_@client_packet_t\@reserved_port_type@set_curr_context@postgresql_exec_t
@udev_tbl_tp@mount_exec_t'@shell_exec_tS@ocsp_port_t@@direct_init_entryQ@netlabel_peer_t.@sysctl_rpc_t@can_change_process_roleU@ocsp_client_packet_t
@userdomain
h@ld_so_cache_t@slapd_exec_t	q@aisexec_t	/@debugfs_t
B@netif_type@can_write_shadow_passwords@initrc_devpts_t	(@ls_exec_t
-@proc_net_t	#@var_log_tI@ldap_client_packet_t	@xm_exec_t@direct_run_init
@mysqld_exec_t~@hostname_exec_tb@samba_var_tG@avahi_var_run_t
z@ccs_var_run_t
@@net_conf_tJ@urandom_device_tP@file_context_t@slapd_initrc_exec_t,@sysctl_kernel_t
@var_lib_nfs_t@rgmanager_var_log_t@smbd_exec_t]@portmap_port_t)@consoletype_exec_tv@cluster_pid@selinux_unconfined_type
@@polymember@devices_unconfined_type@mysqld_db_tr@aisexec_var_run_t@storage_unconfined_type@unconfined_domain_types@groupd_t0@kernel_t@mysqld_t7@fixed_disk_device_t+@sysctl_tX@var_yp_t$@bin_t?@cert_tw@httpd_t@init_tf@lib_t9@mnt_to@mount_t@nfsd_t@nmbd_t@nscd_tV@pcscd_tZ@port_t@rpcd_t%@sbin_ti@shlib_t@slapd_t@smbd_ta@sssd_t@tmp_tk@usr_t@var_t@virtd_t@xm_transition_domain@rgmanager_exec_t3@dlm_control_device_t@mmap_low_domain_type
M@sssd_public_t
@@daemon@rgmanager_tH@ldap_port_t@@ logfile"@@pidfile@@tmpfile{@cluster_conf_t
D@dns_port_tx@httpd_exec_t@system_dbusd_tj@textrel_shlib_tK@krb5_conf_t@postgresql_t@can_read_shadow_passwords
@@initrc_domain@samba_initrc_exec_tR@kerberos_port_t
@security_tu@cluster_domain@unconfined_t@rpcd_exec_t@rpcd_initrc_exec_t@ricci_modcluster_t	l@syslogd_t	;@var_lib_t	@var_run_t@rgmanager_tmp_t	c@winbind_t}@fsadm_exec_t^@portmap_client_packet_t
>@configfile`@server_packet_t@@domain@samba_etc_t			!allow_unconfined_execmem_dyntransrgmanager_disable_transallow_execheapallow_execstackrgmanager_can_network_connectallow_kerberosallow_unconfined_mmap_lowallow_ypbind
allow_execmems0@c0c1023-@@@@@@@@ @@@@S @@@@@@S 	@@@@@@H@@@@@@@@@@@@
W@@@@@@@@@@@@@@@@@@@@@@@@X@@@@@@@@@@@@ @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@S @@@@@@@@@@@@
W@@@@@@S@@@@@@	@@@@@@S@@@@@@
W@@ @@@@ @@ @@@@@@ @@@@X@@ @@@@@@ @@@@@@ @@@@X@@@@@ @@@@@@ @
W@@@@@ @@@ @@@@@@ @@@@@@@@@`@@@@@@@@@@@@@@@@@@@@@
W@@@@@?@@@@@?@@@@@?@@@@@?@@@@@@W@@@@@@>@@@@@@W@@@@@@@@@@@@W@@@@@@@@@@@ @W@@@@@ @@@@@@@@@@@@@W@@@@@@@@@@@@W@@@@@@@@@@@@W@@@@@@@@@@@@@@@@@@W@@@@@@!!@@@@@@S@@@@@@	S@@@@@@S @@@@@@S@@@@@@	S@@@@@@S @@@@@ @S @@@@@@S@@@@@@	S@@@@@@S @@@@@@S@@@@@@	S@@@@@@S @@@@@ @S @@@@@@S@@@@@@	S@@@@@@@S @@@@@@S@@@@@@	S@@@@@@S @@@@@@@@@@@@@@@@@@S @@@@@@@@@@@@S@@@@@@S@@@@@@S@@@@@@@@@@@@@@@@@ @S@@@@@ @S@@@@@@S@@@@@@	@@@@@@S@@@@@@@@@@@@@@@@@ @S@@@@@ @W@@@@@@@@@@@@@@@@@@@@@@@@@W@@@@@@@@@@@@>@@@@@@@@@@@@@@@@@@@@@@@@
W@@@@@@@@@@@@
@@@@@@@@@@@@
 @@@@@@@@@@@@@@@@@@@@@@@@S@@@@@@	S@@@@@@S@@@@@@@@@@@@@@@@@@S@@@@@@	@@@@@@@S@@@@@@@
S@@@@@@@@@@@@@@S@@@@@@@@@@@@S@@@@@@@@@@@@	@@@@@@W@@@@@@@@@@@@W@@@@@@	:@@@@@@@@@@@@>@@@@@?A@@@@@@S@@@@@@@@@@@@@@@@@@S@@@@@@S@@@@@@S@@@@@@	S@@@@@@S@@@@@@S@@@@@@	@@@@@ @S@@@@@ @@@@@@ @S@@@@@ @@@@@@ @	@@@@@@@S@@@@@@@S@@@@@@@	@@@@@@S@@@@@@@@@@@@S@@@@@?@@@@@?@@@@@@*@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@*@@@@@@*@@@@@@@@@@@@S@@@@@?@@@@@@*@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@*@@@@@@*@@@@@@@@@@@@S@@@@@@S@@@@@@
S@@@@@@S@@@@@@ @@@@@@@@@@@@X@@@@@@@@@@@@@@@@@@
W@@@@@@@@@@@@S@@@@@ @S@@@@@ @	S@@@@@@@	S@@@@@@@S @@@@@@S@@@@@@S@@@@@ @S@@@@@ @	S@@@@@@	S@@@@@@S @@@@@@@@@@@@	@@@@@@W@@@@@@@@@@@@@@@@@@?@@@@@?@@@@@@S@@@@@@	@@@@@@
W@@@@@@@@@@@@	@@@@@@@@@@@ @S@@@@@ @	S@@@@@ @S@@@@@@@@@@@ @S@@@@@ @S	S@@@@@@ @@@@@@@@@@@@@@X@@@@@@o@@@@@@@@@@@@@@@@@@@@@
W@@@@@@@@@@@@@@@@@@@@@<@@@@@@@-@@@@?@@@@@@@@@@?@@@@@@@@@@@@@@?@@@@@@@@@@@@?@@?@@?@@@@?@@@@@@@@@@@@@@@@@@?@@@@?@@@@@@?@@@@?@@?@@@@@@@@@@@@@@"@@@@@@@@@@@@@@@@@ @@@@@@<@@@@@@@-@@@@?@@@@@@@@@@?@@@@@@@@@@@@@@?@@@@@@@@@@@@?@@?@@?@@@@?@@@@@@@@@@@@@@@@@@?@@@@?@@@@@@?@@@@?@@?@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
S@@@@@@|@@@@@@@-@@@@?@@@@@@@@@@?@@@@@@@@@@@@@@?@@@@@@@@@@@@?@@?@@?@@@@?@@@@@@@@@@@@@@@@@@?@@@@?@@@@@@?@@@@?@@?@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@-@@@@?@@@@@@@@@@?@@@@@@@@@@@@@@?@@@@@@@@@@@@?@@?@@?@@@@?@@@@@@@@@@@@@@@@@@?@@@@?@@@@@@?@@@@?@@?@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@<@@@@@@@-@@@@?@@@@@@@@@@?@@@@@@@@@@@@@@?@@@@@@@@@@@@?@@?@@?@@@@?@@@@@@@@@@@@@@@@@@?@@@@?@@@@@@?@@@@?@@?@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @@@@@@<@@@@@@@-@@@@?@@@@@@@@@@?@@@@@@@@@@@@@@?@@@@@@@@@@@@?@@?@@?@@@@?@@@@@@@@@@@@@@@@@@?@@@@?@@@@@@?@@@@?@@?@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
S@@@@@@|@@@@@@@-@@@@?@@@@@@@@@@?@@@@@@@@@@@@@@?@@@@@@@@@@@@?@@?@@?@@@@?@@@@@@@@@@@@@@@@@@?@@@@?@@@@@@?@@@@?@@?@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@-@@@@?@@@@@@@@@@?@@@@@@@@@@@@@@?@@@@@@@@@@@@?@@?@@?@@@@?@@@@@@@@@@@@@@@@@@?@@@@?@@@@@@?@@@@?@@?@@@@@@@@@@@@@@@@	@@@@@@@@@@@@@@@@@@<@@@@@@@-@@@@?@@@@@@@@@@?@@@@@@@@@@@@@@?@@@@@@@@@@@@?@@?@@?@@@@?@@@@@@@@@@@@@@@@@@?@@@@?@@@@@@?@@@@?@@?@@@@@@@@@@@@@@@@

@@@@@?@@@@@ @.@@@@@ @@@@@@ @.@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @@@@@@@@@@@@?@@@<@@@@@@@.@@@@?@@@@@@@@@@?@@@@@@@@@@@@@@?@@@@@@@@@@@@?@@?@@?@@@@?@@@@@@@@@@@@@@@@@@?@@@@?@@@@@@?@@@@?@@?@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @@@@@@@@<@@@@@@@-@@@@?@@@@@@@@@@?@@@@@@@@@@@@@@?@@@@@@@@@@@@?@@?@@?@@@@?@@@@@@@@@@@@@@@@@@?@@@@?@@@@@@?@@@@?@@?@@@@@@@@@@@@@@@@
@@@@@?@@@@@ @.@@@@@ @@@@@@ @.@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @@@@@@@@@@@@?@@@<@@@@@@@.@@@@?@@@@@@@@@@?@@@@@@@@@@@@@@?@@@@@@@@@@@@?@@?@@?@@@@?@@@@@@@@@@@@@@@@@@?@@@@?@@@@@@?@@@@?@@?@@@@@@@@@@@@@@@@@@
@@@@@@*@@@@@@*@@@@@@*@@@@@@*@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@*@@@@@@'@@@@@@@@@@@@@@@@@@@@@@@?@@@@@?@@@@@@W@@@@@@
@@@@@@@@@@@@@@@@@@@@@@@@S@@@@@@W@@@@@@@@@@@S@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@S@@@@@@@@@@@@@@-@@@@?@@@@@@@@@@?@@@@@@@@@@@@@@?@@@@@@@@@@@@?@@?@@?@@@@?@@@@@@@@@@@@@@@@@@?@@@@?@@@@@@?@@@@?@@?@@@@@@@@@@@@@@@@@@@@@ @@@@@@@@@@@@@@@@@@@S@@@@@@@@@@@@@@-@@@@?@@@@@@@@@@?@@@@@@@@@@@@@@?@@@@@@@@@@@@?@@?@@?@@@@?@@@@@@@@@@@@@@@@@@?@@@@?@@@@@@?@@@@?@@?@@@@@@@@@@@@@@@@@@@@@ @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@-@@@@?@@@@@@@@@@?@@@@@@@@@@@@@@?@@@@@@@@@@@@?@@?@@?@@@@?@@@@@@@@@@@@@@@@@@?@@@@?@@@@@@?@@@@?@@?@@@@@@@@@@@@@@@@)@@@@@@S@@@@@@@@@@@@*@@@@@@*@@@@@@@*@@@@@@@*@@@@@ @*@@@@@ @*@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @@@@@@ @@@@@@ @@@@@@ @@@@@@@@@@@ @@@@@@@@@@@ @@@@@@ @@@@@@ @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@*@@@@@@S@@@@@@	@@@@@@S@@@@@?@@@@@?@@@@@@@@@@@<@@@@@@@@-@@@@?@@@@@@@@@@?@@@@@@@@@@@@@@?@@@@@@@@@@@@?@@?@@?@@@@?@@@@@@@@@@@@@@@@@@?@@@@?@@@@@@?@@@@?@@?@@@@@@@@@@@@@@@@
@@@@@?@@@@@ @.@@@@@ @@@@@@ @.@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @@@@@@@@@@@@?@@@<@@@@@@@.@@@@?@@@@@@@@@@?@@@@@@@@@@@@@@?@@@@@@@@@@@@?@@?@@?@@@@?@@@@@@@@@@@@@@@@@@?@@@@?@@@@@@?@@@@?@@?@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @@@@@@ @@@@@@@@@@@@@@<@#@@@@@@-@@@@?@@@@@@@@@@?@@@@@@@@@@@@@@?@@@@@@@@@@@@?@@?@@?@@@@?@@@@@@@@@@@@@@@@@@?@@@@?@@@@@@?@@@@?@@?@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@S@@@@@@@@@@@@<@@@@@@@-@@@@?@@@@@@@@@@?@@@@@@@@@@@@@@?@@@@@@@@@@@@?@@?@@?@@@@?@@@@@@@@@@@@@@@@@@?@@@@?@@@@@@?@@@@?@@?@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @@@@@@@@<@@@@@@@-@@@@?@@@@@@@@@@?@@@@@@@@@@@@@@?@@@@@@@@@@@@?@@?@@?@@@@?@@@@@@@@@@@@@@@@@@?@@@@?@@@@@@?@@@@?@@?@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @@@@@@ @@@@@@@@@@@@@@<@?@@@@@@-@@@@?@@@@@@@@@@?@@@@@@@@@@@@@@?@@@@@@@@@@@@?@@?@@?@@@@?@@@@@@@@@@@@@@@@@@?@@@@?@@@@@@?@@@@?@@?@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @@@@@@@@@@@@@@X@@@@@@w@@@@@@@@@@@@@@@@@@@@@
W@@@@@@@@@@@@@@@@@@@@@<@@@@@@@-@@@@?@@@@@@@@@@?@@@@@@@@@@@@@@?@@@@@@@@@@@@?@@?@@?@@@@?@@@@@@@@@@@@@@@@@@?@@@@?@@@@@@?@@@@?@@?@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@S@@@@@@@@@@@@@@@@@@@>@@@@@@@@@@@@<@@@@@@@-@@@@?@@@@@@@@@@?@@@@@@@@@@@@@@?@@@@@@@@@@@@?@@?@@?@@@@?@@@@@@@@@@@@@@@@@@?@@@@?@@@@@@?@@@@?@@?@@@@@@@@@@@@@@@@
@@@@@@@@@@@@@@@@@@ @@@@@@@@@@@@X@@@@@@|@@@@@@@@@@@@@@@@@@
W@@@@@@@@@@@@<@@@@@@@-@@@@?@@@@@@@@@@?@@@@@@@@@@@@@@?@@@@@@@@@@@@?@@?@@?@@@@?@@@@@@@@@@@@@@@@@@?@@@@?@@@@@@?@@@@?@@?@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @S @@@@@@<@ @@@@@@-@@@@?@@@@@@@@@@?@@@@@@@@@@@@@@?@@@@@@@@@@@@?@@?@@?@@@@?@@@@@@@@@@@@@@@@@@?@@@@?@@@@@@?@@@@?@@?@@@@@@@@@@@@@@@@
@@@@@@@@@@@@@@@@@@ @@@@@@@@@@@@@@X@@@@@@@@@@@@@@@@@@@@@@@@@@@
W@@@@@@@@@@@@@<@@@@@@@-@@@@?@@@@@@@@@@?@@@@@@@@@@@@@@?@@@@@@@@@@@@?@@?@@?@@@@?@@@@@@@@@@@@@@@@@@?@@@@?@@@@@@?@@@@?@@?@@@@@@@@@@@@@@@@@@@@@@S@@@@@ @@@@@@@@@@@@X@@@@@@@@@@@@@@@@@
W@@@@@@@@@@@ @@@@@@@@@@X@@@@@@@@@@@@@@@
W@@@@@@@@@@@@@@@@@@<@@@@@@@-@@@@?@@@@@@@@@@?@@@@@@@@@@@@@@?@@@@@@@@@@@@?@@?@@?@@@@?@@@@@@@@@@@@@@@@@@?@@@@?@@@@@@?@@@@?@@?@@@@@@@@@@@@@@@@
@@@@@ @@@@@@@@@@X@@@@@@@@@@@@@@@
W@@@@@@@@@ @@@@@ @@@@@@@@@@@@@@@@@ @@@@@@@@@@@@@<@x@@@@@@-@@@@?@@@@@@@@@@?@@@@@@@@@@@@@@?@@@@@@@@@@@@?@@?@@?@@@@?@@@@@@@@@@@@@@@@@@?@@@@?@@@@@@?@@@@?@@?@@@@@@@@@@@@@@@@@@@@@ @@@@@@@@@@X@@@@@@@@@@@@@@@@@@@@
W@@@@@@@@@@ @@@@@@@@@@X@@@@@@@@@@@@@@@@@@@@
W@@@@@@@@@@@<@@@@@@@-@@@@?@@@@@@@@@@?@@@@@@@@@@@@@@?@@@@@@@@@@@@?@@?@@?@@@@?@@@@@@@@@@@@@@@@@@?@@@@?@@@@@@?@@@@?@@?@@@@@@@@@@@@@@@@	@@@@@ @@@@@@@@@@X@@@@@@@@@@@@@@@@@@@@
W@@@@@@@@@@@@@@@@@<@@@@@@@-@@@@?@@@@@@@@@@?@@@@@@@@@@@@@@?@@@@@@@@@@@@?@@?@@?@@@@?@@@@@@@@@@@@@@@@@@?@@@@?@@@@@@?@@@@?@@?@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @S @@@@@@<@ @@@@@@-@@@@?@@@@@@@@@@?@@@@@@@@@@@@@@?@@@@@@@@@@@@?@@?@@?@@@@?@@@@@@@@@@@@@@@@@@?@@@@?@@@@@@?@@@@?@@?@@@@@@@@@@@@@@@@ @@@@@@
@@@@@@<@@@@@@@@-@@@@?@@@@@@@@@@?@@@@@@@@@@@@@@?@@@@@@@@@@@@?@@?@@?@@@@?@@@@@@@@@@@@@@@@@@?@@@@?@@@@@@?@@@@?@@?@@@@@@@@@@@@@@@@!#@@@@@@S@@@@@ @@@@@@@@@@@@X@@@@@@@@@@@@@@@@@
W@@@@@@@@@@@@S@@@@@ @@@@@@@@@@@@X@@@@@@@@@@@@@@@@@
W@@@@@@@@@@@ @@@@@@@@@@X@@@@@@@@@@@@@@@
W@@@@@@@@@@ @@@@@@@@@@X@@@@@@@@@@@@@@@
W@@@@@@@@@@@@@@@@@@@@@ @@@@@ @W@@@@ @@@@@@@@@@@@@@@@@@@@@<@?@@@@@@-@@@@?@@@@@@@@@@?@@@@@@@@@@@@@@?@@@@@@@@@@@@?@@?@@?@@@@?@@@@@@@@@@@@@@@@@@?@@@@?@@@@@@?@@@@?@@?@@@@@@@@@@@@@@@@""@@@@@@S@@@@@@ @@@@@@@@@@@@X@@@@@@@@@@@@@@@@@@
W@@@@@@@@@@@@@@@@@@@@@@@ @@@@@@@@@@X@@@@@@@@@@@@@@@
W@@@@@@@@@@@@@@@@@@@@@@ @@@@@@@@@@X@@@@@@@@@@@@@@@
W@@@@@@@@@@@@@@@@@W@@@@@@@@@@@@@@@@@@@@@@W@@@@@@@@@@@@@@@@@@@@@@@@@@<@@@@@@@-@@@@?@@@@@@@@@@?@@@@@@@@@@@@@@?@@@@@@@@@@@@?@@?@@?@@@@?@@@@@@@@@@@@@@@@@@?@@@@?@@@@@@?@@@@?@@?@@@@@@@@@@@@@@@@#
@@@@@@@@@@@@@@@@ @ @@@@@@@@@@X@@@@ @@@@@@@@@@@@@@@@
W@@@@@@@@@@@<@0@@@@@@-@@@@?@@@@@@@@@@?@@@@@@@@@@@@@@?@@@@@@@@@@@@?@@?@@?@@@@?@@@@@@@@@@@@@@@@@@?@@@@?@@@@@@?@@@@?@@?@@@@@@@@@@@@@@@@$@@@@@@S@@@@@@	@@@@@@S@@@@@@@@@@@@S@@@@@@@@@@@@	@@@@@@<@@@@@@@@-@@@@?@@@@@@@@@@?@@@@@@@@@@@@@@?@@@@@@@@@@@@?@@?@@?@@@@?@@@@@@@@@@@@@@@@@@?@@@@?@@@@@@?@@@@?@@?@@@@@@@@@@@@@@@@%	@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@-@@@@@@@@@@
@@@@@????????? ?!?"?#?$?%?&?(?)?@@@@@@@@@@W@@@@@.@@@@@/@@@@@0@@@@@'@@@@@@S@@@@@@	S@@@@@@S@@@@@@S@@@@@@
S@@@@@@@@@@@@@@@@@<@@@@@@@@0@@@@?@@@@@@@@@@?@@@@@@@@@@@@@@?@@@@@@@@@@@@?@@?@@?@@@@?@@@@@@@@@@@@@@@@@@?@@@@?@@@@@@?@@@@?@@?@@@@@@@@@@@@@@@@@@@@@@@@can_change_process_identity@@set_curr_context@@can_change_object_identity@@selinux_unconfined_type@@corenet_unconfined_type@@devices_unconfined_type@@files_unconfined_type@@kern_unconfined@@can_change_process_role@@mmap_low_domain_type@@filesystem_unconfined_type@@unconfined_domain_type&@@@@@@<@?@@@@@@@0@@@@?@@@@@@@@@@?@@@@@@@@@@@@@@?@@@@@@@@@@@@?@@?@@?@@@@?@@@@@@@@@@@@@@@@@@?@@@@?@@@@@@?@@@@?@@?@@@@@@@@@@@@@@@@@@@@@@@@can_read_shadow_passwords@@can_write_shadow_passwords@@can_relabelto_shadow_passwords'@@@@@@/@@@@@@/@@@@@@<@G@@@@@@@0@@@@?@@@@@@@@@@?@@@@@@@@@@@@@@?@@@@@@@@@@@@?@@?@@?@@@@?@@@@@@@@@@@@@@@@@@?@@@@?@@@@@@?@@@@?@@?@@@@@@@@@@@@@@@@@@@@@@(@@@@@@S@@@@@ @S@@@@@ @	S@@@@@@	S@@@@@@S @@@@@@@@@@@@<@@@@@@@@0@@@@?@@@@@@@@@@?@@@@@@@@@@@@@@?@@@@@@@@@@@@?@@?@@?@@@@?@@@@@@@@@@@@@@@@@@?@@@@?@@@@@@?@@@@?@@?@@@@@@@@@@@@@@@@@@@@@@)@@@@@ @.@@@@@@<@@@@@@@@0@@@@?@@@@@@@@@@?@@@@@@@@@@@@@@?@@@@@@@@@@@@?@@?@@?@@@@?@@@@@@@@@@@@@@@@@@?@@@@?@@@@@@?@@@@?@@?@@@@@@@@@@@@@@@@@@@@@@*@@@@@@@@@@@@@@@@@W@@@@@@@@@@@@@@@@<@@@@@@@@0@@@@?@@@@@@@@@@?@@@@@@@@@@@@@@?@@@@@@@@@@@@?@@?@@?@@@@?@@@@@@@@@@@@@@@@@@?@@@@?@@@@@@?@@@@?@@?@@@@@@@@@@@@@@@@@@@@@@@@can_relabelto_binary_policy+@@@@@@<@@@@@@@@0@@@@?@@@@@@@@@@?@@@@@@@@@@@@@@?@@@@@@@@@@@@?@@?@@?@@@@?@@@@@@@@@@@@@@@@@@?@@@@?@@@@@@?@@@@?@@?@@@@@@@@@@@@@@@@@@@@@@@@storage_unconfined_type,@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@<@@@@@@@-@@@@?@@@@@@@@@@?@@@@@@@@@@@@@@?@@@@@@@@@@@@?@@?@@?@@@@?@@@@@@@@@@@@@@@@@@?@@@@?@@@@@@?@@@@?@@?@@@@@@@@@@@@@@@@-@@@@@@ @@@@ @@@@@ @X@@@@@@@ @@@@@ @@@@
W@ @@@@@@@@@@<@@@@@@@-@@@@?@@@@@@@@@@?@@@@@@@@@@@@@@?@@@@@@@@@@@@?@@?@@?@@@@?@@@@@@@@@@@@@@@@@@?@@@@?@@@@@@?@@@@?@@?@@@@@@@@@@@@@@@@@@xm_transition_domain0netlink_audit_socket
tcp_socketmsgqdirblk_filechr_filedbus%'ipclnk_fileprocessfdpacketsocket	fifo_filefilenodenetlink_nflog_socketkeynetlink_tcpdiag_socketunix_stream_socketnetlink_route_socketshmnetlink_selinux_socket
capabilitynetlink_ip6fw_socketdccp_socketnetlink_firewall_socket	sock_fileunix_dgram_socketnetlink_kobject_uevent_socket
filesystemnetlink_xfrm_socketnetlink_dnrt_socketnscd
%)passwd%
key_socketnetif
packet_socket
memprotectmsg
udp_socketappletalk_socketrawip_socketassociationnetlink_socketsemsystemsecurityobject_rsystem_rdirect_init
etc_runtime_tgroupd_var_run_tmysqld_var_run_tnscd_var_run_t
pcscd_var_run_tsssd_var_lib_tvirt_var_run_t,	file_type
netutils_t	exec_typedns_client_packet_tkern_unconfined%kvm_device_t	node_type
unlabeled_t
	port_typekerberos_client_packet_t
rgmanager_var_run_tcan_change_process_identity%nmbd_exec_t"nfsd_initrc_exec_t!
lvm_exec_tcorenet_unconfined_type%files_unconfined_type%policy_config_t*krb5kdc_conf_t
selinux_config_t	
*
entry_typefilesystem_unconfined_type%can_relabelto_shadow_passwords&rdisc_exec_tcan_change_object_identity%can_relabelto_binary_policy*fixed_disk_raw_readdefault_context_t

ifconfig_t#winbind_var_run_tping_exec_tnetutils_exec_tfilesystem_typedevice_t$devlog_tdevpts_tinitrc_t!"locale_t
var_auth_tshadow_tavahi_tccs_tetc_t
!"*file_tfsadm_tld_so_tlvm_tping_tproc_trpm_tsysfs_ttmpfs_t
xm_t-reserved_port_tconsole_device_tifconfig_exec_t#
initscriptbase_ro_file_typenfsd_exec_t!client_packet_treserved_port_typeset_curr_context%postgresql_exec_t
udev_tbl_t$mount_exec_tshell_exec_tocsp_port_t
direct_init_entrynetlabel_peer_t
sysctl_rpc_tcan_change_process_role%ocsp_client_packet_t

userdomain%
ld_so_cache_tslapd_exec_t	aisexec_t	debugfs_t
netif_type
can_write_shadow_passwords&initrc_devpts_t	ls_exec_t
proc_net_t	var_log_tldap_client_packet_t	xm_exec_t-direct_run_init
mysqld_exec_thostname_exec_tsamba_var_t"avahi_var_run_t
ccs_var_run_t
net_conf_turandom_device_tfile_context_t
slapd_initrc_exec_tsysctl_kernel_t
var_lib_nfs_t!rgmanager_var_log_tsmbd_exec_t"portmap_port_tconsoletype_exec_tcluster_pidselinux_unconfined_type%
polymemberdevices_unconfined_type%mysqld_db_taisexec_var_run_tstorage_unconfined_type+unconfined_domain_type%groupd_tkernel_tmysqld_tfixed_disk_device_tsysctl_tvar_yp_tbin_t"#cert_thttpd_tinit_tlib_t(mnt_tmount_tnfsd_t!nmbd_t"nscd_t
)pcscd_tport_trpcd_t!sbin_t"#shlib_t(slapd_tsmbd_t"sssd_ttmp_tusr_t(var_t
!",virtd_t,xm_transition_domain-rgmanager_exec_tdlm_control_device_tmmap_low_domain_type%
sssd_public_tdaemonrgmanager_tldap_port_tlogfilepidfiletmpfilecluster_conf_t
dns_port_thttpd_exec_tsystem_dbusd_t'textrel_shlib_t(krb5_conf_t
postgresql_tcan_read_shadow_passwords&
initrc_domainsamba_initrc_exec_t"kerberos_port_t

security_t
cluster_domainunconfined_trpcd_exec_t!rpcd_initrc_exec_t!ricci_modcluster_t 	syslogd_t	var_lib_t!	var_run_t
,rgmanager_tmp_t	winbind_tfsadm_exec_tportmap_client_packet_t
configfileserver_packet_tdomain%samba_etc_t"	!allow_unconfined_execmem_dyntrans%rgmanager_disable_transallow_execheap%allow_execstack%rgmanager_can_network_connectallow_kerberos
allow_unconfined_mmap_low%allow_ypbind
allow_execmem%s0c0c1023|#
# Directory patterns (dir)
#
# Parameters:
# 1. domain type
# 2. container (directory) type
# 3. directory type
#




























#
# Regular file patterns (file)
#
# Parameters:
# 1. domain type
# 2. container (directory) type
# 3. file type
#






























#
# Symbolic link patterns (lnk_file)
#
# Parameters:
# 1. domain type
# 2. container (directory) type
# 3. file type
#


























#
# (Un)named Pipes/FIFO patterns (fifo_file)
#
# Parameters:
# 1. domain type
# 2. container (directory) type
# 3. file type
#


























#
# (Un)named sockets patterns (sock_file)
#
# Parameters:
# 1. domain type
# 2. container (directory) type
# 3. file type
#
























#
# Block device node patterns (blk_file)
#
# Parameters:
# 1. domain type
# 2. container (directory) type
# 3. file type
#


























#
# Character device node patterns (chr_file)
#
# Parameters:
# 1. domain type
# 2. container (directory) type
# 3. file type
#


























#
# File type_transition patterns
#
# pattern(domain,dirtype,newtype,class(es))
#





#
# unix domain socket patterns
#



########################################
#
# Macros for switching between source policy
# and loadable policy module support
#

##############################
#
# For adding the module statement
#


##############################
#
# For use in interfaces, to optionally insert a require block
#


# helper function, since m4 wont expand macros
# if a line is a comment (#):

##############################
#
# In the future interfaces should be in loadable modules
#
# template(name,rules)
#


##############################
#
# In the future interfaces should be in loadable modules
#
# interface(name,rules)
#




##############################
#
# Optional policy handling
#


##############################
#
# Determine if we should use the default
# tunable value as specified by the policy
# or if the override value should be used
#


##############################
#
# Extract booleans out of an expression.
# This needs to be reworked so expressions
# with parentheses can work.



##############################
#
# Tunable declaration
#


##############################
#
# Tunable policy handling
#


########################################
#
# Helper macros
#

#
# shiftn(num,list...)
#
# shift the list num times
#


#
# ifndef(expr,true_block,false_block)
#
# m4 does not have this.
#


#
# __endline__
#
# dummy macro to insert a newline.  used for 
# errprint, so the close parentheses can be
# indented correctly.
#


########################################
#
# refpolwarn(message)
#
# print a warning message
#


########################################
#
# refpolerr(message)
#
# print an error message.  does not
# make anything fail.
#


########################################
#
# gen_user(username, prefix, role_set, mls_defaultlevel, mls_range, [mcs_categories])
#


########################################
#
# gen_context(context,mls_sensitivity,[mcs_categories])
#

########################################
#
# can_exec(domain,executable)
#


########################################
#
# gen_bool(name,default_value)
#



#
# Specified domain transition patterns
#


# compatibility:




#
# Automatic domain transition patterns
#


# compatibility:




#
# Other process permissions
#



########################################
#
# gen_cats(N)
#
# declares categores c0 to c(N-1)
#




########################################
#
# gen_sens(N)
#
# declares sensitivites s0 to s(N-1) with dominance
# in increasing numeric order with s0 lowest, s(N-1) highest
#






########################################
#
# gen_levels(N,M)
#
# levels from s0 to (N-1) with categories c0 to (M-1)
#




########################################
#
# Basic level names for system low and high
#





########################################
# 
# Support macros for sets of object classes and permissions
#
# This file should only have object class and permission set macros - they
# can only reference object classes and/or permissions.

#
# All directory and file classes
#


#
# All non-directory file classes.
#


#
# Non-device file classes.
#


#
# Device file classes.
#


#
# All socket classes.
#



#
# Datagram socket classes.
# 


#
# Stream socket classes.
#


#
# Unprivileged socket classes (exclude rawip, netlink, packet).
#


########################################
# 
# Macros for sets of permissions
#

# 
# Permissions for getting file attributes.
#


# 
# Permissions for executing files.
#


# 
# Permissions for reading files and their attributes.
#


# 
# Permissions for reading and executing files.
#


# 
# Permissions for reading and appending to files.
#


#
# Permissions for linking, unlinking and renaming files.
# 


#
# Permissions for creating lnk_files.
#


#
# Permissions for creating and using files.
# 


# 
# Permissions for reading directories and their attributes.
#


# 
# Permissions for reading and writing directories and their attributes.
#


# 
# Permissions for reading and adding names to directories.
#



#
# Permissions for creating and using directories.
# 


#
# Permissions to mount and unmount file systems.
#


#
# Permissions for using sockets.
# 


#
# Permissions for creating and using sockets.
# 


#
# Permissions for using stream sockets.
# 


#
# Permissions for creating and using stream sockets.
# 


#
# Permissions for creating and using sockets.
# 


#
# Permissions for creating and using sockets.
# 



#
# Permissions for creating and using netlink sockets.
# 


#
# Permissions for using netlink sockets for operations that modify state.
# 


#
# Permissions for using netlink sockets for operations that observe state.
# 


#
# Permissions for sending all signals.
#


#
# Permissions for sending and receiving network packets.
#


#
# Permissions for using System V IPC
#










########################################
#
# New permission sets
#

#
# Directory
#








#
# File
#









#
# Use (read and write) terminals
#


#
# Sockets
#



########################################
#
# New permission sets
#

#
# Directory (dir)
#












#
# Regular file (file)
#















#
# Symbolic link (lnk_file)
#












#
# (Un)named Pipes/FIFOs (fifo_file)
#













#
# (Un)named Sockets (sock_file)
#












#
# Block device nodes (blk_file)
#














#
# Character device nodes (chr_file)
#














########################################
#
# Special permission sets
#

#
# Use (read and write) terminals
#


#
# Sockets
#











#
# Directory patterns (dir)
#
# Parameters:
# 1. domain type
# 2. container (directory) type
# 3. directory type
#




























#
# Regular file patterns (file)
#
# Parameters:
# 1. domain type
# 2. container (directory) type
# 3. file type
#






























#
# Symbolic link patterns (lnk_file)
#
# Parameters:
# 1. domain type
# 2. container (directory) type
# 3. file type
#


























#
# (Un)named Pipes/FIFO patterns (fifo_file)
#
# Parameters:
# 1. domain type
# 2. container (directory) type
# 3. file type
#


























#
# (Un)named sockets patterns (sock_file)
#
# Parameters:
# 1. domain type
# 2. container (directory) type
# 3. file type
#
























#
# Block device node patterns (blk_file)
#
# Parameters:
# 1. domain type
# 2. container (directory) type
# 3. file type
#


























#
# Character device node patterns (chr_file)
#
# Parameters:
# 1. domain type
# 2. container (directory) type
# 3. file type
#


























#
# File type_transition patterns
#
# pattern(domain,dirtype,newtype,class(es))
#





#
# unix domain socket patterns
#



########################################
#
# Macros for switching between source policy
# and loadable policy module support
#

##############################
#
# For adding the module statement
#


##############################
#
# For use in interfaces, to optionally insert a require block
#


# helper function, since m4 wont expand macros
# if a line is a comment (#):

##############################
#
# In the future interfaces should be in loadable modules
#
# template(name,rules)
#


##############################
#
# In the future interfaces should be in loadable modules
#
# interface(name,rules)
#




##############################
#
# Optional policy handling
#


##############################
#
# Determine if we should use the default
# tunable value as specified by the policy
# or if the override value should be used
#


##############################
#
# Extract booleans out of an expression.
# This needs to be reworked so expressions
# with parentheses can work.



##############################
#
# Tunable declaration
#


##############################
#
# Tunable policy handling
#


########################################
#
# Helper macros
#

#
# shiftn(num,list...)
#
# shift the list num times
#


#
# ifndef(expr,true_block,false_block)
#
# m4 does not have this.
#


#
# __endline__
#
# dummy macro to insert a newline.  used for 
# errprint, so the close parentheses can be
# indented correctly.
#


########################################
#
# refpolwarn(message)
#
# print a warning message
#


########################################
#
# refpolerr(message)
#
# print an error message.  does not
# make anything fail.
#


########################################
#
# gen_user(username, prefix, role_set, mls_defaultlevel, mls_range, [mcs_categories])
#


########################################
#
# gen_context(context,mls_sensitivity,[mcs_categories])
#

########################################
#
# can_exec(domain,executable)
#


########################################
#
# gen_bool(name,default_value)
#



#
# Specified domain transition patterns
#


# compatibility:




#
# Automatic domain transition patterns
#


# compatibility:




#
# Other process permissions
#



########################################
#
# gen_cats(N)
#
# declares categores c0 to c(N-1)
#




########################################
#
# gen_sens(N)
#
# declares sensitivites s0 to s(N-1) with dominance
# in increasing numeric order with s0 lowest, s(N-1) highest
#






########################################
#
# gen_levels(N,M)
#
# levels from s0 to (N-1) with categories c0 to (M-1)
#




########################################
#
# Basic level names for system low and high
#





########################################
# 
# Support macros for sets of object classes and permissions
#
# This file should only have object class and permission set macros - they
# can only reference object classes and/or permissions.

#
# All directory and file classes
#


#
# All non-directory file classes.
#


#
# Non-device file classes.
#


#
# Device file classes.
#


#
# All socket classes.
#



#
# Datagram socket classes.
# 


#
# Stream socket classes.
#


#
# Unprivileged socket classes (exclude rawip, netlink, packet).
#


########################################
# 
# Macros for sets of permissions
#

# 
# Permissions for getting file attributes.
#


# 
# Permissions for executing files.
#


# 
# Permissions for reading files and their attributes.
#


# 
# Permissions for reading and executing files.
#


# 
# Permissions for reading and appending to files.
#


#
# Permissions for linking, unlinking and renaming files.
# 


#
# Permissions for creating lnk_files.
#


#
# Permissions for creating and using files.
# 


# 
# Permissions for reading directories and their attributes.
#


# 
# Permissions for reading and writing directories and their attributes.
#


# 
# Permissions for reading and adding names to directories.
#



#
# Permissions for creating and using directories.
# 


#
# Permissions to mount and unmount file systems.
#


#
# Permissions for using sockets.
# 


#
# Permissions for creating and using sockets.
# 


#
# Permissions for using stream sockets.
# 


#
# Permissions for creating and using stream sockets.
# 


#
# Permissions for creating and using sockets.
# 


#
# Permissions for creating and using sockets.
# 



#
# Permissions for creating and using netlink sockets.
# 


#
# Permissions for using netlink sockets for operations that modify state.
# 


#
# Permissions for using netlink sockets for operations that observe state.
# 


#
# Permissions for sending all signals.
#


#
# Permissions for sending and receiving network packets.
#


#
# Permissions for using System V IPC
#










########################################
#
# New permission sets
#

#
# Directory
#








#
# File
#









#
# Use (read and write) terminals
#


#
# Sockets
#



########################################
#
# New permission sets
#

#
# Directory (dir)
#












#
# Regular file (file)
#















#
# Symbolic link (lnk_file)
#












#
# (Un)named Pipes/FIFOs (fifo_file)
#













#
# (Un)named Sockets (sock_file)
#












#
# Block device nodes (blk_file)
#














#
# Character device nodes (chr_file)
#














########################################
#
# Special permission sets
#

#
# Use (read and write) terminals
#


#
# Sockets
#












/usr/sbin/clurgmgrd                    --      system_u:object_r:rgmanager_exec_t:s0

/var/log/cluster/rgmanager\.log.*        --      system_u:object_r:rgmanager_var_log_t:s0

/var/run/clurgmgrd\.pid                --      system_u:object_r:rgmanager_var_run_t:s0

/var/run/cluster/rgmanager\.sk	       -s      system_u:object_r:rgmanager_var_run_t:s0

Anon7 - 2021