KGRKJGETMRETU895U-589TY5MIGM5JGB5SDFESFREWTGR54TY
Server : Apache/2.2.17 (Unix) mod_ssl/2.2.17 OpenSSL/0.9.8e-fips-rhel5 DAV/2 PHP/5.2.17
System : Linux localhost 2.6.18-419.el5 #1 SMP Fri Feb 24 22:47:42 UTC 2017 x86_64
User : nobody ( 99)
PHP Version : 5.2.17
Disable Function : NONE
Directory :  /proc/21585/root/usr/share/locale/es/LC_MESSAGES/

Upload File :
current_dir [ Writeable ] document_root [ Writeable ]

 

Current File : //proc/21585/root/usr/share/locale/es/LC_MESSAGES/setroubleshoot-plugins.mo
Þ•pœ•p	gq	hÙ	|B
;¿
;ûA7
EyŽ¿©Nðø•é……œžž;…Ú}`}Þ}\Ú	Z‡dŠìœw›Œ°Œ=Ê„JþÏÎã.!/"Á?#$(%Ì.&-û&)(ß*)ð
*û*°ý+5®,Rä-G7.b.lâ.LO/Uœ/Nò/WA0`™0Hú0NC1E’1GØ1N 2do2MÔ2O"3ar3XÔ3X-4V†4CÝ4»!7]Ý8¹;9^õ9_T:¼´:_q;¼Ñ;ZŽ<]é<?G=V‡=ÓÞ=¶²@YiC]ÃCX!FZzFÏÕFÕ¥Hz{J|öJ†sLƒúL–~N
P#P(P,P@P
DPOP[P`PgPmP
tP
‚PP“P™P
«Q¶Q„¼QiASs«STN¡TIðU^:WS™XŽíYÉ|ZF[¤M\Šò\"}]Š ^¯+_®Û_‡Š`a‡£a‰+b‡µb=c˜Rd˜ëd‹„e¿f•Ðf’fg…ùg—hýij5k,SlJ€mâËn+®o)Úpær>ër*tõ;u1v35wÆixP0ygzIézv3{~ª{P)|Qz|SÌ|U }bv}NÙ}L(~@u~S¶~R
e]KÃ[€fk€tÒ€‡GXÏY(‚Ö‚„mY†Õdžb‡_ˆÍ`ˆk.‰Õš‰]pŠyΊaH‹Wª‹þŒf’Ã…’iI•d³•ë– ˜v%švœšˆœœœž,ž
˟ٟޟ⟠  , 1 8 > F U [ a ,g ”¡¡¡=&F1S6
D *d?JCg57_Vf^28"oAh4KlnERG!P)b.9iB0/@	W'>\#XpLYMQ<I(+`[T%N
j$3]c;UZmae-O,H:k
    Changing the "$BOOLEAN" boolean to true will allow this access:
    "setsebool -P $BOOLEAN=1"
    
    Changing the "$BOOLEAN" boolean to true will allow this access:
    "setsebool -P $BOOLEAN=1."
    
    Changing the "allow_ftpd_use_nfs" boolean to true will allow this access:
    "setsebool -P allow_ftpd_use_nfs=1."
    
    If ftp should be allowed to write to this directory you need to turn
    on the $BOOLEAN boolean and change the file context of
    the public directory to public_content_rw_t.  Read the rsync_selinux
    man page for further information:
    "setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <path>"
    
    If ftp should be allowed to write to this directory you need to turn
    on the $BOOLEAN boolean and change the file context of
    the public directory to public_content_rw_t.  Read the samba_selinux
    man page for further information:
    "setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <path>"
    
    If httpd scripts should be allowed to write to public directories you need to turn on the $BOOLEAN boolean and change the file context of the public directory to public_content_rw_t.  Read the httpd_selinux
    man page for further information:
    "setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <path>"
    
    If the ftp daemon should be allowed to write to this directory you need to turn
    on the $BOOLEAN boolean and change the file context of
    the public directory to public_content_rw_t.  Read the ftpd_selinux
    man page for further information:
    "setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <path>"
    
    If you allow the management of the kernel modules on your machine,
    turn off the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=0".
    
    If you do not want SELinux preventing ftp from writing files anywhere on
    the system you need to turn on the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1"
    
    If you want a confined domain to use these files you will probably
    need to relabel the file/directory with chcon. In some cases it is just
    easier to relabel the system, to relabel execute: "touch
    /.autorelabel; reboot"
    
    If you want ftp to allow users access to their home directories
    you need to turn on the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1"
    
    If you want httpd to allow database connections you need to turn on the
    $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1"
    
    If you want httpd to be able to run a particular shell script,
    you can label it with chcon -t httpd_sys_script_exec_t SCRIPTFILE.  If you
    want httpd to be able execute any shell script you need to turn on
    the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1"
    
    If you want httpd to connect to httpd/ftp ports you need to turn
    on the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1"
    
    If you want httpd to connect to network ports you need to turn on the
    httpd_can_network_network_connect boolean: "setsebool -P
    $BOOLEAN=1"
    
    If you want named to run as a secondary server and accept zone
    transfers you need to turn on the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1"
    
    If you want ppp to be able to insert kernel modules you need to
    turn on the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1"
    
    If you want samba to share home directories you need to turn on
    the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1"
    
    If you want samba to share nfs file systems you need to turn on
    the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1"
    
    If you want spamd to share home directories you need to turn on
    the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1"
    
    If you want squid to connect to network ports you need to turn on
    the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1"
    
    If you want the SSL Tunnel to run as a daemon you need to turn on
    the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1".  You also need to
    tell SELinux which port SSL Tunnel will be running on.  semanage
    port -a -t stunnel_port_t -p tcp $PORT_NUMBER
    
    If you want the http daemon to share home directories you need to
    turn on the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1"
    
    If you want the http daemon to use built in scripting you need to
    enable the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1"
    
    If you want the sasl authentication daemon to be able to read
    the /etc/shadow file change the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1".
    
    If you want to allow user  programs to run as TCP Servers, you can turn on the user_tcp_server boolean, by executing:
    setsebool -P $BOOLEAN=1
    
    If you want to allow zebra to overwrite its configuration you must
    turn on the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1"
    
    If you want to export a public file systems using nfs you need to
    turn on the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1".
    
    If you want to export file systems using nfs you need to turn on
    the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1".
    
    If you want to export writable file systems using nfs you need to turn on the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1".
    
    If you want to modify the way SELinux is running on your machine
    you need to bring the machine to single user mode with enforcing
    turned off.  The turn off the secure_mode_policyload boolean:
    "setsebool -P secure_mode_policyload=0".
    
    SELinux denied cvs access to $TARGET_PATH.
    If this is a CVS repository it has to have a file context label of
    cvs_data_t. If you did not intend to use $TARGET_PATH as a cvs repository
    it could indicate either a bug or it could signal a intrusion attempt.
    
    SELinux denied rsync access to $TARGET_PATH.
    If this is a RSYNC repository it has to have a file context label of
    rsync_data_t. If you did not intend to use $TARGET_PATH as a rsync repository
    it could indicate either a bug or it could signal a intrusion attempt.
    
    SELinux denied samba access to $TARGET_PATH.
    If you want to share this directory with samba it has to have a file context label of
    samba_share_t. If you did not intend to use $TARGET_PATH as a samba repository
    it could indicate either a bug or it could signal a intrusion attempt.
    
    SELinux has denied kernel module utilities from modifying
    kernel modules. This machine is hardened to not allow the kernel to
    be modified, except in single user mode.  If you did not try to
    manage a kernel module, this probably signals an intrusion.
    
    SELinux has denied the Point-to-Point Protocol daemon from
    inserting a kernel module. If pppd is not setup to insert kernel
    modules, this probably signals a intrusion attempt.
    
    SELinux has denied the ftp daemon access to users home directories
    ($TARGET_PATH). Someone is attempting to login via your ftp daemon
    to a user account. If you only setup ftp to allow anonymous ftp,
    this could signal a intrusion attempt.
    
    SELinux has denied the ftp daemon write access to directories outside
    the home directory ($TARGET_PATH). Someone has logged in via
    your ftp daemon and is trying to create or write a file. If you only setup
    ftp to allow anonymous ftp,   this could signal a intrusion attempt.
    
    SELinux has denied the management tools from modifying the way the
    SELinux policy runs. This machine is hardened if you did not run
    any SELinux tools, this probably signals an intrusion.
    
    SELinux has denied the named daemon from writing zone
    files. Ordinarily, named is not required to write to these files.
    Only secondary servers should be required to write to these
    directories.  If this machine is not a secondary server, this
    could signal a intrusion attempt.
    
    SELinux has denied the samba daemon access to nfs file
    systems. Someone is attempting to access an nfs file system via
    your samba daemon. If you did not setup samba to share nfs file
    systems, this probably signals a intrusion attempt.
    
    SELinux has denied the sasl authentication daemon from reading the
    /etc/shadow file. If the sasl authentication daemon (saslauthd) is
    not setup to read the /etc/shadow, this could signals an
    intrusion.
    
    SELinux has denied the squid daemon from connecting to
    $PORT_NUMBER. By default squid policy is setup to deny squid
    connections. If you did not setup squid to network connections,
    this could signal a intrusion attempt.
    
    SELinux has denied the zebra daemon from writing out its
    configuration files. Ordinarily, zebra is not required to write
    its configuration files.  If zebra was not setup to write the
    config files, this could signal a intrusion attempt.
    
    SELinux has preventing the nfs daemon (nfsd) from writing files on the local system. If you have not exported any file systems (rw), this could signals an intrusion. 
    
    SELinux has preventing the nfs daemon (nfsd) from writing to
    directories marked as public. Usually these directories are
    shared between multiple network daemons, like nfs, apache, ftp
    etc.  If you have not exported any public file systems for
    writing, this could signal an intrusion.
    
    SELinux is preventing access to files with the default label, default_t.
    
    SELinux is preventing access to files with the label, file_t.
    
    SELinux is preventing the ftp daemon from reading users home directories ($TARGET_PATH).
    
    SELinux is preventing the ftp daemon from writing files outside the home directory ($TARGET_PATH).
    
    SELinux is preventing the http daemon from acting as a ftp server.
    
    SELinux is preventing the http daemon from communicating with the terminal.
    
    SELinux is preventing the http daemon from connecting to a database.
    
    SELinux is preventing the http daemon from connecting to network port $PORT_NUMBER
    SELinux is preventing the http daemon from connecting to the itself or the relay ports
    
    SELinux is preventing the http daemon from executing a shell script
    SELinux is preventing the http daemon from using built-in scripting.
    
    SELinux is preventing the kernel modules from being loaded.
    
    SELinux is preventing the modification of the running policy.
    
    SELinux is preventing the named daemon from writing to the zone directory
    SELinux is preventing the nfs daemon from allowing clients to write to public directories.
    
    SELinux is preventing the ppp daemon from inserting kernel modules.
    
    SELinux is preventing the samba daemon from reading nfs file systems.
    
    SELinux is preventing the sasl authentication server from reading the /etc/shadow file.
    
    SELinux is preventing the squid daemon from connecting to network port $PORT_NUMBER
    SELinux is preventing the users from running TCP servers in the usedomain.
        
    SELinux is preventing the zebra daemon from writing its configurations files
    
    SELinux permission checks on files labeled default_t are being
    denied.  These files/directories have the default label on them.  This can
    indicate a labeling problem, especially if the files being referred
    to  are not top level directories. Any files/directories under standard system directories, /usr,
    /var. /dev, /tmp, ..., should not be labeled with the default
    label. The default label is for files/directories which do not have a label on a
    parent directory. So if you create a new directory in / you might
    legitimately get this label.
    
    SELinux permission checks on files labeled file_t are being
    denied.  file_t is the context the SELinux kernel gives to files
    that do not have a label. This indicates a serious labeling
    problem. No files on an SELinux box should ever be labeled file_t.
    If you have just added a new disk drive to the system you can
    relabel it using the restorecon command.  Otherwise you should
    relabel the entire files system.
    
    SELinux policy is preventing the ftp daemon from writing to a public
    directory.
    
    SELinux policy is preventing the ftp daemon from writing to a public
    directory.  If ftpd is not setup to allow anonymous writes, this
    could signal a intrusion attempt.
    
    SELinux policy is preventing the http daemon from writing to a public
    directory.
    
    SELinux policy is preventing the rsync daemon from writing to a public
    directory.
    
    SELinux policy is preventing the rsync daemon from writing to a public
    directory.  If rsync is not setup to allow anonymous writes, this
    could signal a intrusion attempt.
    
    SELinux policy is preventing the samba daemon from writing to a public
    directory.
    
    SELinux policy is preventing the samba daemon from writing to a public
    directory.  If samba is not setup to allow anonymous writes, this
    could signal a intrusion attempt.
    
    SELinux prevented a java plugin ($SOURCE_TYPE) from making the stack executable.
    
    SELinux prevented a mplayer plugin ($SOURCE_TYPE) from making the stack executable.
    
    SELinux prevented httpd $ACCESS access to http files.
    
    SELinux prevented the CVS application from reading the shadow password file.
    
    SELinux prevented the CVS application from reading the shadow password file.
    The CVS application requires this access when it is configured for direct
    connection (i.e., pserver) and to authenticate to the system password / shadow
    files without PAM. It is possible that this access request signals an intrusion
    attempt.

    It is recommended that CVS be configured to use PAM, authenticate to a separate
    user file, or use another protocol (e.g., ssh) instead of allowing this access.
    See the CVS manual for more details on why this access is potentially insecure
    (<a href="http://ximbiot.com/cvs/manual/cvs-1.11.22/cvs_2.html">http://ximbiot.com/cvs/manual/cvs-1.11.22/cvs_2.html</a>).
    
    SELinux prevented the ftp daemon from $ACCESS files stored on a CIFS filesystem.
    CIFS (Comment Internet File System) is a network filesystem similar to
    SMB (<a href="http://www.microsoft.com/mind/1196/cifs.asp">http://www.microsoft.com/mind/1196/cifs.asp</a>)
    The ftp daemon attempted to read one or more files or directories from
    a mounted filesystem of this type.  As CIFS filesystems do not support
    fine-grained SELinux labeling, all files and directories in the
    filesystem will have the same security context.
    
    If you have not configured the ftp daemon to read files from a CIFS filesystem
    this access attempt could signal an intrusion attempt.
    
    SELinux prevented the ftp daemon from $ACCESS files stored on a CIFS filesytem.
    
    SELinux prevented the ftp daemon from $ACCESS files stored on a NFS filesystem.
    NFS (Network Filesystem) is a network filesystem commonly used on Unix / Linux
    systems.
    
    The ftp daemon attempted to read one or more files or directories from
    a mounted filesystem of this type.  As NFS filesystems do not support
    fine-grained SELinux labeling, all files and directories in the
    filesystem will have the same security context.
    
    If you have not configured the ftp daemon to read files from a NFS filesystem
    this access attempt could signal an intrusion attempt.
    
    SELinux prevented the ftp daemon from $ACCESS files stored on a NFS filesytem.
    
    SELinux prevented the gss daemon from reading unprivileged user temporary files.
    
    SELinux prevented the java plugin ($SOURCE_TYPE) from making the stack
    executable.  An executable stack should not be required by any
    software (see <a href="http://people.redhat.com/drepper/selinux-mem.html">SELinux Memory Protection Tests</a>
    for more information). However, some versions of the Java plugin are known
    to require this access to work properly. You should check for updates
    to the software before allowing this access.
    
    SELinux prevented the mplayer plugin ($SOURCE_TYPE) from making the stack
    executable.  An executable stack should not be required by any
    software (see <a href="http://people.redhat.com/drepper/selinux-mem.html">SELinux Memory Protection Tests</a>
    for more information). However, some versions of the mplayer plugin are known
    to require this access to work properly. You should check for updates
    to the software before allowing this access.
    
    You can execute the following command as root to relabel your
    computer system: "touch /.autorelabel; reboot"
    
    You can generate a local policy module to allow this
    access - see <a href="http://fedora.redhat.com/docs/selinux-faq-fc5/#id2961385">FAQ</a>
    Or you can disable SELinux protection altogether. Disabling
    SELinux protection is not recommended.
    Please file a <a href="http://bugzilla.redhat.com/bugzilla/enter_bug.cgi">bug report</a>
    against this package.
        If you want the http daemon to listen on the ftp port, you need to
    enable the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1"
     Changing the "$BOOLEAN" and
    "$WRITE_BOOLEAN" booleans to true will allow this access:
    "setsebool -P $BOOLEAN=1 $WRITE_BOOLEAN=1".
    warning: setting the "$WRITE_BOOLEAN" boolean to true will
    allow the ftp daemon to write to all public content (files and
    directories with type public_content_t) in addition to writing to
    files and directories on CIFS filesystems.   Changing the "allow_ftpd_use_nfs" and
    "$WRITE_BOOLEAN" booleans to true will allow this access:
    "setsebool -P allow_ftpd_use_nfs=1 $WRITE_BOOLEAN=1".
    warning: setting the "$WRITE_BOOLEAN" boolean to true will
    allow the ftp daemon to write to all public content (files and
    directories with type public_content_t) in addition to writing to
    files and directories on NFS filesystems.  AuthorizationCRONCVSDomain Name ServiceFTPFile LabelFile SystemJavaKernelMediaMemoryNetwork PortsNetworkingRSYNCSAMBASELinux prevented the gss daemon from
    reading unprivileged user temporary files (e.g., files in /tmp). Allowing this
    access is low risk, but if you have not configured the gss daemon to
    read these files this access request could signal an intrusion
    attempt.Web ServerZebraProject-Id-Version: es
Report-Msgid-Bugs-To: 
POT-Creation-Date: 2008-02-01 15:24-0500
PO-Revision-Date: 2007-01-19 13:02-0300
Last-Translator: Domingo Becker <beckerde@hotmail.com>
Language-Team: Spanish <en@li.org>
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
X-Poedit-Language: Spanish
X-Poedit-Country: ARGENTINA
X-Generator: KBabel 1.9.1

    Cambiando el valor "$BOOLEAN" a verdadero permitirá este acceso:
    "setsebool -P $BOOLEAN=1"
    
    Cambiando el valor booleano "$BOOLEAN" a verdadero permitirá este acceso:
    "setsebool -P $BOOLEAN=1."
    
    Cambiando el booleano "allow_ftpd_use_nfs" a verdadero permitirá este acceso:
    "setsebool -P allow_ftpd_use_nfs=1."
    
    Si se debe permitir a ftp que pueda escribir a este directorio, necesita
    cambiar el booleano $BOOLEAN a 1 y cambiar el contexto de archivo
    del directorio público a public_content_rw_t. Lea la página man de
    rsync_selinux para más información:
    "setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <path>"
    
    Si se debe permitir a ftp que pueda escribir a este directorio, debe poner
    en 1 al booleano $BOOLEAN y cambiar el contexto de archivo del
    directorio público a public_content_rw_t. Lea la página man de
    samba_selinux para más información:
    "setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <path>"
    
    Si los scripts de httpd deben tener acceso de escritura a directorios públicos, necesita poner el valor booleano de $BOOLEAN y cambiar el contexto de archivo del directorio público a public_content_rw_t.  Lea la página del manual de httpd_selinux para más información:
    "setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <path>"
    
    Si el demonio ftp debe tener permiso para escribir en este directorio, necesita
    poner en 1 el booleano $BOOLEAN y cambiar el contexto de archivo del
    directorio público a public_content_rw_t. Lea la página man de ftpd_selinux
    para más información:
    "setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <path>"
    
    Si permite la administración de módulos de kernel en su equipo,
    desactive el booleano $BOOLEAN: "setsebool -P
    $BOOLEAN=0".
    
    Si no quiere que SELinux prevenga el acceso por ftp para escribir
    cualquier archivo en cualquier lugar del sistema, necesita poner
    en 1 el booleano $BOOLEAN: "setsebool -P $BOOLEAN=1"
    
    Si quiere un dominio confinado para usar estos archivos,
    probablemente necesitará reetiquetar el archivo/directorio
    con chcon. En algunos casos, es más fácil reetiquetar el sistema.
    Para reetiquetar ejecute: "touch /.autorelabel; reboot"
    
    Si quere permitir a ftp que acceda a los directorios de inicio (home)
    de los usuarios debe cambiar el valor de $BOOLEAN:
    "setsebool -P $BOOLEAN=1"
    
    Si quiere que httpd permita conexiones a bases de datos, necesita poner en 1
    el booleano $BOOLEAN: "setsebool -P $BOOLEAN=1"
    
    Si quiere que httpd pueda ejecutar un script de shell en particular,
    puede etiquetarlo con chcon -t httpd_sys_script_exec_t SCRIPTFILE. Si quiere
    que httpd pueda ejecutar cualquier script de shell necesitará
    poner en 1 el booleano $BOOLEAN:  "setsebool -P $BOOLEAN=1"
    
    Si quiere que httpd se conecte a los puertos httpd/ftp, necesitará encender
    el booleano $BOOLEAN: "setsebool -P $BOOLEAN=1"
    
    Si quiere que httpd se conecte a puertos de red, necesitará encender el
    booleano  httpd_can_network_network_connect. Hágalo así:
    "setsebool -P $BOOLEAN=1"
    
    Si quiere que named corra como un servidor secundario y acepte
    transferencias de zonas, necesita poner en 1 el booleano $BOOLEAN:
     "setsebool -P $BOOLEAN=1"
    
    Si quiere que ppp pueda insertar módulos de kernel, necesita
    poner en 1 el booleano $BOOLEAN:  "setsebool -P $BOOLEAN=1"
    
    Si quiere que samba comparta los directorios de inicio (home)
    necesita poner en 1 el booleano $BOOLEAN:  "setsebool -P $BOOLEAN=1"
    
    Si quiere que samba comparta sistemas de archivo nfs necesita
    poner en 1 el booleano $BOOLEAN:  "setsebool -P $BOOLEAN=1"
    
    Si quiere que spamd comparta los directorios de inicio necesita
    poner en 1 el booleano $BOOLEAN:  "setsebool -P $BOOLEAN=1"
    
    Si quiere que squid se conecte a los puertos de red, necesita poner en 1
    el booleano $BOOLEAN:  "setsebool -P $BOOLEAN=1"
    
    Si quiere que el Túnel SSL corra como un demonio necesitará poner en 1
    el booleano $BOOLEAN: "setsebool -P $BOOLEAN=1". También
    necesitará decirle a SELinux en qué puerto correrá el Túnel SSL.
    semanage port -a -t stunnel_port_t -p tcp $PORT_NUMBER
    
    Si quiere que el demonio http comparta los directorios de inicio necesitará
    poner a 1 el booleano $BOOLEAN: "setsebool -P
    $BOOLEAN=1"
    
    Si quiere permitir al demonio http el uso del lenguaje de scripts,
    necesitará cambiar el valor de $BOOLEAN:
    "setsebool -P $BOOLEAN=1"
    
    Si quiere que el demonio de autenticación sasl pueda leer el archivo
    /etc/shadow cambie $BOOLEAN: "setsebool -P $BOOLEAN=1".
    
    Si quere dar permiso a los programas de los usuarios para que corran como Servidores TCP,
    puede poner en 1 el booleano user_tcp_server, ejecutando:
    "setsebool -P $BOOLEAN=1"
    
    Si quiere que zebra pueda sobreescribir sus archivos de configuración
    debe cambiar el valor de $BOOLEAN:
    "setsebool -P $BOOLEAN=1"
    
    Si quiere exportar un sistema de archivos público usando nfs
    necesitará poner el valor de $BOOLEAN:
    "setsebool -P $BOOLEAN=1".
    
    Si quiere exportar sistema de archivos usando nfs, necesita poner
    en 1 el booleano $BOOLEAN: "setsebool -P $BOOLEAN=1".
    
    Si quiere exportar sistema de archivos para escritura
    usando nfs necesita poner en 1 el booleano $BOOLEAN:
    "setsebool -P $BOOLEAN=1".
    
    Si quiere modificar la forma en que SELinux se ejecuta en su  máquina
    necesita poner el equipo en modo monousuario sin obediencia (enforcing).
    Ponga en 0 el booleano secure_mode_policyload:
    "setsebool -P secure_mode_policyload=0".
    
    SELinux negó a cvs el acceso a $TARGET_PATH.
    Si éste es un repositorio CVS, tiene que tener la etiqueta de
    contexto ded archivo cvs_data_t. Si su intención no es usar
    $TARGET_PATH como un repositorio cvs, ésto puede ser indicio
    de un ataque o bien un error.
    
    SELinux negó el acceso a $TARGET_PATH a rsync.
    Si éste es un repositorio RSYNC debe tener la etiqueta de conexto
    de archivo de rsync_data_t. Si no pretende usar $TARGET_PATH como
    un repositorio rsync, puede ser un error o una señal de un intento
    de ataque.
    
    SELinux ha negado a samba el acceso a $TARGET_PATH.
    Si quiere compartir este directorio con samba, debe tener el
    contexto de archivo de samba_share_t. Si no pretende usar
    $TARGET_PATH como un repositorio samba, puede ser un error o bien
    está indicando un intento de ataque.
    
    SELinux ha negado a los utilitarios de módulos de kernel la
    modificación de módulos de kernel. Esta máquina ha sido fortificada
    para no permitir la modificación del kernel, excepto en modo de
    usuario único. Si no intentó administrar algún módulo de kernel,
    probablemente sea señal de un ataque.
    
    SELinux le ha negado al demonio del Protocolo de Punto a Punto
    la inserción de módulos de kernel. Si pppd no fue configurado
    para que pueda insertar módulos de kernel, esto probablemente
    sea un ataque.
    
    SELinux ha denegado el acceso a los directorios de inicio de los usuarios
    al demonio ftp ($TARGET_PATH). Alguien está intentando ingresar vía
    el demonio ftp a una cuenta de usuario. Si sólo configuró su servidor ftp
    para permitir ftp anónimo, esto puede indicar un ataque.
    
    SELinux ha negado el acceso a los directorios de inicio de los usuarios
    al demonio ftp ($TARGET_PATH). Alguien está intentando ingresar vía
    el demonio ftp a una cuenta de usuario. Si sólo configuró su servidor ftp
    para permitir ftp anónimo, esto puede indicar un ataque.
    
    SELinux le ha negado a las herramientas de administración la modificación
    de la manera en que la política de SELinux se ejecuta. Si usted no corrió
    ninguna herramienta de SELinux, probablemente sea un ataque.
    
    SELinux le ha negado al demonio named la escritura de archivos
    de zona. Comúnmente, named no requiere escribir estos archivos.
    Solo los servidores secundarios deben requerir la escritura a estos
    directorios. Si esta máquina no es un servidor secundario, esto
    puede ser indicio de un ataque.
    
    SELinux le ha negado al demonio samba el acceso a sistemas
    de archivo nfs. Alguien está intentando acceder a un sistema de
    archivo nfs vía su demonio samba. Si no configuró samba para
    compartir sistemas de archivo nfs, probablemente sea un ataque.
    
    SELinux está negando al servidor de autenticación sasl la lectura del archivo /etc/shadow.
    Si el demonio de autenticación sasl (saslauthd) no fue configurado para leer /etc/shadow,
    esto puede ser señal de un posible ataque.
    
    SELinux le ha negado al demonio squid la conexión al $PORT_NUMBER.
    Por defecto, la política para squid es configurar al mismo para negar
    estas conexiones. Si no configuró a squid para conexiones de red,
    esto podría indicar un ataque.
    
    SELinux ha negado al demonio zebra la escritura de sus
    propios archivos de configuración. Lo más común es que
    zebra no necesite escribir sus archivos de configuración.
    Si zebra no fue configurado para escribir sus archivos de
    configuración, esto puede ser señal de un ataque.
    
    SELinux le ha negado al demonio nfs (nfsd) la escritura de
    archivos en el sistema local. Si no ha exportado ningún sistema
    de archivos (rw), esto puede estar señalando un ataque.
    
    SELinux le ha negado al demonio nfs (nfsd) la escritura a directorios
    marcados como públicos. Usualmente estos directorios son compartidos
    entre múltiples demonios de red, como nfs, apache, ftp, etc. Si no ha
    exportado ningún sistema de archivo público para escritura, esto
    puede estar indicando un ataque.
    
    SELinux está previniendo acerca del acceso a archivos con la etiqueta default_t por defecto.
    
    SELinux está negando el acceso a archivos con etiqueta file_t.
    
    SELinux está negando la lectura de directorios de inicio de los usuarios al demonio ftp
    ($TARGET_PATH).
    
    SELinux está previniendo al demonio ftp de escribir archivos fuera de
    los directorios bajo home ($TARGET_PATH).
    
    SELinux está negando al demonio http que actúe como servidor de ftp.
    
    SELinux está negando al demonio http que se comunique con la terminal.
    
    SELinux está negando al demonio http que se conecte a una base de datos.
    
    SELinux está negando al demonio http la conexión al puerto de red $PORT_NUMBER
    SELinux está negando al demonio http que se conecte a si mismo o a los puertos de relay
    
    SELinux está negando al demonio http la ejecución de un script de shell
    SELinux está negando al demonio http usar el lenguaje de scripts.
    
    SELinux está negando la carga de módulos del kernel.
    
    SELinux está previniendo la modificación de la política en ejecución.
    
    SELinux está negando al demonio named la escritura en el directorio de zonas
    SELinux hizo que el demonio nfs niege a sus clientes la escritura en directorios públicos.
    
    SELinux está negando al demonio ppp insertar módulos de kernel.
    
    SELinux le está negando al demonio samba la lectura de sistemas de archivos nfs.
    
    SELinux está negando al servidor de autenticación sasl la lectura del archivo /etc/shadow.
    
    SELinux está previniendo acerca de la intención del demonio squid de conectarse al puerto de red $PORT_NUMBER
    SELinux está previniendo acerca de la intención de los usuarios de correr
    servidores TCP en el dominio de los usuarios.
    
    SELinux negó al demonio zebra la escritura de sus archivos de configuración.
    
    Se ha negado a SELinux los chequeos de permisos en archivos
    con etiqueta default_t. Estos archivos/directorios tienen la
    etiqueta por defecto. Esto puede indicar un problema de etiquetado,
    en especial si el archivo al que se esté refiriendo no sea un
    directorio de alto nivel. Es decir, todo bajo /usr, /var, /dev, /tmp, ...
    no debe ser etiquetado con la etiqueta por defecto. La etiqueta
    por defecto es para archivos/directorios que no tienen etiqueta
    en un directorio padre. Por lo que si Ud. crea un directorio
    en / obtendrá legítimamente esta etiqueta.
    
    Se han negado los chequeos de permiso en archivos con etiqueta
    file_t a SELinux. file_t es el contexto que le da el kernel de SELinux
    a archivos que no tienen una etiqueta. Esto indica un problema
    serio de etiquetado. No se debe etiquetar a ningún archivo con la
    etiqueta file_t. Si ha agregado un nuevo disco al sistema, puede
    reetiquetarlo usando el comando restorecon. Caso contrario,
    deberá reetiquetar todo el sistema de archivo.
    
    La política de SELinux está negando al demonio de ftp la escritura
    en un directorio público.
    
    La política de SELinux está negando al demonio de ftp la escritura en
    directorio público. Si ftpd no está configurado para escritura anónima,
    esto puede estar indicando un intento de ataque.
    
    La política de SELinux niega al demonio http la escritura a un
    directorio público.
    
    La política de SELinux niega al demonio rsync la escritura a un directorio público.
    
    La política de SELinux niega al demonio rsync la escritura a un directorio público.
    Si rsync no fue configurado para permitir escrituras anónimas, esto puede
    indicar un posible ataque.
    
    La política de SELinux está negando al demonio samba la escritura a
    un directorio público.
    
    La política de SELinux está negando al demonio samba la escritura a
    un directorio público. Si samba no fue configurado para permitir escrituras
    anónimas, esto puede indicar un posible ataque.
    
    SELinux negó al plugin de java ($SOURCE_TYPE) de marcar como ejecutable a la pila.
    
    SELinux previno acerca de la intenciónd el plugin de mplayer ($SOURCE_TYPE) de
    hacer ejecutable a la pila.
    
    SELinux ha prevenido acerca de la intención de httpd de
    $ACCESS los archivos http.
    
    SELinux denegó la lectura del archivo de claves shadow a la aplicación CVS.
    
    SELinux previno a la aplicación CVS de la lectura del archivo de claves shadow.
    La aplicación CVS requiere este acceso cuando está configurado para conexión
    directa (es decir, pserver) y para autenticar con los archivos password / shadow
    del sistema sin PAM. Es posible que este acceso esté señalando un intento de
    ataque.

    Se recomienda que CVS sea configurado para que use PAM, autentique a un
    archivo de usuario separado o use otro protocolo (por ejemplo, ssh) en vez de
    permitir este acceso. Vea el manual de CVS para más detalles acerca de por qué
    este acceso es potencialmente inseguro ( (<a href="http://ximbiot.com/cvs/manual/cvs-1.11.22/cvs_2.html">http://ximbiot.com/cvs/manual/cvs-1.11.22/cvs_2.html</a>).
    
    SELinux previno acerca de la intención del demonio ftp de $ACCESS archivos
    almacenados en un sistema de archivos CIFS. CIFS (Sistema de Archivos de
    Comentarios de Internet) es un sistema de archivo de red similar a SMB
 (<a href="http://www.microsoft.com/mind/1196/cifs.asp">http://www.microsoft.com/mind/1196/cifs.asp</a>)
    El demonio ftp intentó leer uno o más archivos o directorios de un sistema de
    archivos montando de ese tipo. Como los sistemas de archivos CIFS no dan
    soporte adecuado al etiquetado SELinux, todos los archivos y directorios en
    el sistema de archivo tendrán el mismo contexto de seguridad.

    Si no configuró al demonio ftp para leer archivos de un sistema de archivos
    CIFS, este intento de acceso puede ser señal de un ataque.
    
    SELinux negó al demonio ftp $ACCESS archivos almacenados en un
    sistema de archivo CIFS.
    
    SELinux previno acerca de la intención del demonio ftp de $ACCESS archivos
    almacenados en un sistema de archivos NFS. NFS (Sistema de Archivo de Red)
    es un sistema de archivo de red comúnmente usado en sistemas Unix/Linux

    El demonio ftp intentó leer uno o mas archivos o directorios desde un sistema
    de archivo de este tipo montando. Como los sistemas de archivos NFS no dan
    soporte a un etiquetado de archivo más fino, todos los archivos y directorios
    en el sistema de archivo tendrán el mismo contexto de seguridad.

    Si no ha configurado al demonio ftp para leer archivos en un sistema de archivo
    NFS, este acceso puede estar indicando un intento de ataque.
    
    SELinux negó al demonio ftp el/la $ACCESS a archivos almacenados en un sistema de archivo NFS.
    
    SELinux negó al demonio gss la lectura de archivos de usuario temporales sin privilegios.
    
    SELinux negó hacer ejecutable a la pila al plugin de java ($SOURCE_TYPE).
    Una pila ejecutable no puede ser requerida por ningún software (vea
    <a href="http://people.redhat.com/drepper/selinux-mem.html">SELinux Memory Protection Tests</a>
    para más información). Sin embargo, algunas versiones de plugin de Java
    se conocen por requerir este tipo de acceso para funcionar adecuadamente.
    Debe verificar actualizaciones de software antes de permitir este acceso.
    
    SELinux previno acerca de la intención del plugin de mplayer ($SOURCE_TYPE) de
    hacer ejecutable a la pila. Una pila ejecutable no puede ser requerida por ningún
    software (vea <a href="http://people.redhat.com/drepper/selinux-mem.html">Pruebas de Protección de la Memoria de SELinux</a>
    para más información). Sin embargo, algunas versiones del plugin de mplayer
    se conocen por requerir este tipo de acceso para funcionar adecuadamente.
    Debe verificar actualizaciones de software antes de permitir este acceso.
    
    Puede ejecutar el siguiente comando como root para reetiquetar su
    sistema: "touch /.autorelabel; reboot"
    
    Puede generar un módulo de política local para permitir este acceso -
    vea el <a href="http://fedora.redhat.com/docs/selinux-faq-fc5/#id2961385">FAQ</a>.
    O puede deshabilitar la protección SELinux, lo cual no es recomendable.
    Por favor, haga un <a href="http://bugzilla.redhat.com/bugzilla/enter_bug.cgi">informe de error</a>
    contra este paquete.
        Si quiere que el demonio http escuche en el puerto ftp, necesitará
    activar el booleano $BOOLEAN: "setsebool -P $BOOLEAN=1"
    Cambiando los booleanos  "$BOOLEAN" and
    "$WRITE_BOOLEAN" a 1 permitirá este acceso:
    "setsebool -P $BOOLEAN=1 $WRITE_BOOLEAN=1".
    Advertencia: poner el valor de  "$WRITE_BOOLEAN" a 1 
    permitirá al demonio ftp escribir a todo el contenido público
    (archivos y directorios con el tipo public_content_t) además
    de escribir a archivos y directorios en sistemas de archivos CIFS.Cambiando los booleanos "allow_ftpd_use_nfs" and
    "$WRITE_BOOLEAN" a 1 permitirán este acceso:
    "setsebool -P allow_ftpd_use_nfs=1 $WRITE_BOOLEAN=1".
    Advertencia: poner el booleano $WRITE_BOOLEAN a 1 permitirá
    al demonio ftp escribir a todo el contenido público (archivos y
    directorios con el tipo public_content_t) además de escribir a
    archivos y directorios en sistemas de archivos NFS.AutorizaciónCRONCVSServicio de Nombres de DominioFTPEtiqueta de ArchivoSistema de ArchivoJavaKernelMedioMemoriaPuertos de RedRedesRSYNCSAMBASELinux negó al demonio gss la lectura de archivos
    temporales no privilegiados de usuarios (por ejemplo, archivos en
    /tmp). Permitir esto no supone mayores riesgos, pero si no
    configuró al demonio gss para leer estos archivos, este pedido
    de lectura puede estar indicando un ataque.Servidor WebZebra

Anon7 - 2021