KGRKJGETMRETU895U-589TY5MIGM5JGB5SDFESFREWTGR54TY
Server : Apache/2.2.17 (Unix) mod_ssl/2.2.17 OpenSSL/0.9.8e-fips-rhel5 DAV/2 PHP/5.2.17
System : Linux localhost 2.6.18-419.el5 #1 SMP Fri Feb 24 22:47:42 UTC 2017 x86_64
User : nobody ( 99)
PHP Version : 5.2.17
Disable Function : NONE
Directory :  /proc/21585/root/usr/share/locale/sr@latin/LC_MESSAGES/

Upload File :
current_dir [ Writeable ] document_root [ Writeable ]

 

Current File : //proc/21585/root/usr/share/locale/sr@latin/LC_MESSAGES/setroubleshoot-plugins.mo
pp	gq	h	|B
;
;A7
EyN;}`}}\	Zdw=J.!/"?#$(%.&-&)(*)
**+5,R-G7.b.l.LO/U/N/WA0`0H0NC1E1G1N 2do2M2O"3ar3X3X-4V4C4!7]8;9^9_T::_q;;Z<]<?G=V==@YiC]CX!FZzFFHz{J|JsLL~N
P#P(P,P@P
DPOP[P`PgPmP
tP
PPPP
QQMQ~
SS	TSTQUIDWZXYZ,[=\\$~]^2__w``a
bb c,ddEeef7ggYhhij,	l6m>no(p?qr,s(ttuv;wTxA'ydiyjyD9zF~zIzN{h^{C{L|6X|2|E|]}Cf}J}Z}OP~U~T~|KȁUVW[WjV"YyDӇOh)e1dLgוf}.
"2BGNU^n{
=&F1S6
D *d?JCg57_Vf^28"oAh4KlnERG!P)b.9iB0/@	W'>\#XpLYMQ<I(+`[T%N
j$3]c;UZmae-O,H:k
    Changing the "$BOOLEAN" boolean to true will allow this access:
    "setsebool -P $BOOLEAN=1"
    
    Changing the "$BOOLEAN" boolean to true will allow this access:
    "setsebool -P $BOOLEAN=1."
    
    Changing the "allow_ftpd_use_nfs" boolean to true will allow this access:
    "setsebool -P allow_ftpd_use_nfs=1."
    
    If ftp should be allowed to write to this directory you need to turn
    on the $BOOLEAN boolean and change the file context of
    the public directory to public_content_rw_t.  Read the rsync_selinux
    man page for further information:
    "setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <path>"
    
    If ftp should be allowed to write to this directory you need to turn
    on the $BOOLEAN boolean and change the file context of
    the public directory to public_content_rw_t.  Read the samba_selinux
    man page for further information:
    "setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <path>"
    
    If httpd scripts should be allowed to write to public directories you need to turn on the $BOOLEAN boolean and change the file context of the public directory to public_content_rw_t.  Read the httpd_selinux
    man page for further information:
    "setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <path>"
    
    If the ftp daemon should be allowed to write to this directory you need to turn
    on the $BOOLEAN boolean and change the file context of
    the public directory to public_content_rw_t.  Read the ftpd_selinux
    man page for further information:
    "setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <path>"
    
    If you allow the management of the kernel modules on your machine,
    turn off the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=0".
    
    If you do not want SELinux preventing ftp from writing files anywhere on
    the system you need to turn on the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1"
    
    If you want a confined domain to use these files you will probably
    need to relabel the file/directory with chcon. In some cases it is just
    easier to relabel the system, to relabel execute: "touch
    /.autorelabel; reboot"
    
    If you want ftp to allow users access to their home directories
    you need to turn on the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1"
    
    If you want httpd to allow database connections you need to turn on the
    $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1"
    
    If you want httpd to be able to run a particular shell script,
    you can label it with chcon -t httpd_sys_script_exec_t SCRIPTFILE.  If you
    want httpd to be able execute any shell script you need to turn on
    the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1"
    
    If you want httpd to connect to httpd/ftp ports you need to turn
    on the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1"
    
    If you want httpd to connect to network ports you need to turn on the
    httpd_can_network_network_connect boolean: "setsebool -P
    $BOOLEAN=1"
    
    If you want named to run as a secondary server and accept zone
    transfers you need to turn on the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1"
    
    If you want ppp to be able to insert kernel modules you need to
    turn on the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1"
    
    If you want samba to share home directories you need to turn on
    the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1"
    
    If you want samba to share nfs file systems you need to turn on
    the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1"
    
    If you want spamd to share home directories you need to turn on
    the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1"
    
    If you want squid to connect to network ports you need to turn on
    the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1"
    
    If you want the SSL Tunnel to run as a daemon you need to turn on
    the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1".  You also need to
    tell SELinux which port SSL Tunnel will be running on.  semanage
    port -a -t stunnel_port_t -p tcp $PORT_NUMBER
    
    If you want the http daemon to share home directories you need to
    turn on the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1"
    
    If you want the http daemon to use built in scripting you need to
    enable the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1"
    
    If you want the sasl authentication daemon to be able to read
    the /etc/shadow file change the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1".
    
    If you want to allow user  programs to run as TCP Servers, you can turn on the user_tcp_server boolean, by executing:
    setsebool -P $BOOLEAN=1
    
    If you want to allow zebra to overwrite its configuration you must
    turn on the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1"
    
    If you want to export a public file systems using nfs you need to
    turn on the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1".
    
    If you want to export file systems using nfs you need to turn on
    the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1".
    
    If you want to export writable file systems using nfs you need to turn on the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1".
    
    If you want to modify the way SELinux is running on your machine
    you need to bring the machine to single user mode with enforcing
    turned off.  The turn off the secure_mode_policyload boolean:
    "setsebool -P secure_mode_policyload=0".
    
    SELinux denied cvs access to $TARGET_PATH.
    If this is a CVS repository it has to have a file context label of
    cvs_data_t. If you did not intend to use $TARGET_PATH as a cvs repository
    it could indicate either a bug or it could signal a intrusion attempt.
    
    SELinux denied rsync access to $TARGET_PATH.
    If this is a RSYNC repository it has to have a file context label of
    rsync_data_t. If you did not intend to use $TARGET_PATH as a rsync repository
    it could indicate either a bug or it could signal a intrusion attempt.
    
    SELinux denied samba access to $TARGET_PATH.
    If you want to share this directory with samba it has to have a file context label of
    samba_share_t. If you did not intend to use $TARGET_PATH as a samba repository
    it could indicate either a bug or it could signal a intrusion attempt.
    
    SELinux has denied kernel module utilities from modifying
    kernel modules. This machine is hardened to not allow the kernel to
    be modified, except in single user mode.  If you did not try to
    manage a kernel module, this probably signals an intrusion.
    
    SELinux has denied the Point-to-Point Protocol daemon from
    inserting a kernel module. If pppd is not setup to insert kernel
    modules, this probably signals a intrusion attempt.
    
    SELinux has denied the ftp daemon access to users home directories
    ($TARGET_PATH). Someone is attempting to login via your ftp daemon
    to a user account. If you only setup ftp to allow anonymous ftp,
    this could signal a intrusion attempt.
    
    SELinux has denied the ftp daemon write access to directories outside
    the home directory ($TARGET_PATH). Someone has logged in via
    your ftp daemon and is trying to create or write a file. If you only setup
    ftp to allow anonymous ftp,   this could signal a intrusion attempt.
    
    SELinux has denied the management tools from modifying the way the
    SELinux policy runs. This machine is hardened if you did not run
    any SELinux tools, this probably signals an intrusion.
    
    SELinux has denied the named daemon from writing zone
    files. Ordinarily, named is not required to write to these files.
    Only secondary servers should be required to write to these
    directories.  If this machine is not a secondary server, this
    could signal a intrusion attempt.
    
    SELinux has denied the samba daemon access to nfs file
    systems. Someone is attempting to access an nfs file system via
    your samba daemon. If you did not setup samba to share nfs file
    systems, this probably signals a intrusion attempt.
    
    SELinux has denied the sasl authentication daemon from reading the
    /etc/shadow file. If the sasl authentication daemon (saslauthd) is
    not setup to read the /etc/shadow, this could signals an
    intrusion.
    
    SELinux has denied the squid daemon from connecting to
    $PORT_NUMBER. By default squid policy is setup to deny squid
    connections. If you did not setup squid to network connections,
    this could signal a intrusion attempt.
    
    SELinux has denied the zebra daemon from writing out its
    configuration files. Ordinarily, zebra is not required to write
    its configuration files.  If zebra was not setup to write the
    config files, this could signal a intrusion attempt.
    
    SELinux has preventing the nfs daemon (nfsd) from writing files on the local system. If you have not exported any file systems (rw), this could signals an intrusion. 
    
    SELinux has preventing the nfs daemon (nfsd) from writing to
    directories marked as public. Usually these directories are
    shared between multiple network daemons, like nfs, apache, ftp
    etc.  If you have not exported any public file systems for
    writing, this could signal an intrusion.
    
    SELinux is preventing access to files with the default label, default_t.
    
    SELinux is preventing access to files with the label, file_t.
    
    SELinux is preventing the ftp daemon from reading users home directories ($TARGET_PATH).
    
    SELinux is preventing the ftp daemon from writing files outside the home directory ($TARGET_PATH).
    
    SELinux is preventing the http daemon from acting as a ftp server.
    
    SELinux is preventing the http daemon from communicating with the terminal.
    
    SELinux is preventing the http daemon from connecting to a database.
    
    SELinux is preventing the http daemon from connecting to network port $PORT_NUMBER
    SELinux is preventing the http daemon from connecting to the itself or the relay ports
    
    SELinux is preventing the http daemon from executing a shell script
    SELinux is preventing the http daemon from using built-in scripting.
    
    SELinux is preventing the kernel modules from being loaded.
    
    SELinux is preventing the modification of the running policy.
    
    SELinux is preventing the named daemon from writing to the zone directory
    SELinux is preventing the nfs daemon from allowing clients to write to public directories.
    
    SELinux is preventing the ppp daemon from inserting kernel modules.
    
    SELinux is preventing the samba daemon from reading nfs file systems.
    
    SELinux is preventing the sasl authentication server from reading the /etc/shadow file.
    
    SELinux is preventing the squid daemon from connecting to network port $PORT_NUMBER
    SELinux is preventing the users from running TCP servers in the usedomain.
        
    SELinux is preventing the zebra daemon from writing its configurations files
    
    SELinux permission checks on files labeled default_t are being
    denied.  These files/directories have the default label on them.  This can
    indicate a labeling problem, especially if the files being referred
    to  are not top level directories. Any files/directories under standard system directories, /usr,
    /var. /dev, /tmp, ..., should not be labeled with the default
    label. The default label is for files/directories which do not have a label on a
    parent directory. So if you create a new directory in / you might
    legitimately get this label.
    
    SELinux permission checks on files labeled file_t are being
    denied.  file_t is the context the SELinux kernel gives to files
    that do not have a label. This indicates a serious labeling
    problem. No files on an SELinux box should ever be labeled file_t.
    If you have just added a new disk drive to the system you can
    relabel it using the restorecon command.  Otherwise you should
    relabel the entire files system.
    
    SELinux policy is preventing the ftp daemon from writing to a public
    directory.
    
    SELinux policy is preventing the ftp daemon from writing to a public
    directory.  If ftpd is not setup to allow anonymous writes, this
    could signal a intrusion attempt.
    
    SELinux policy is preventing the http daemon from writing to a public
    directory.
    
    SELinux policy is preventing the rsync daemon from writing to a public
    directory.
    
    SELinux policy is preventing the rsync daemon from writing to a public
    directory.  If rsync is not setup to allow anonymous writes, this
    could signal a intrusion attempt.
    
    SELinux policy is preventing the samba daemon from writing to a public
    directory.
    
    SELinux policy is preventing the samba daemon from writing to a public
    directory.  If samba is not setup to allow anonymous writes, this
    could signal a intrusion attempt.
    
    SELinux prevented a java plugin ($SOURCE_TYPE) from making the stack executable.
    
    SELinux prevented a mplayer plugin ($SOURCE_TYPE) from making the stack executable.
    
    SELinux prevented httpd $ACCESS access to http files.
    
    SELinux prevented the CVS application from reading the shadow password file.
    
    SELinux prevented the CVS application from reading the shadow password file.
    The CVS application requires this access when it is configured for direct
    connection (i.e., pserver) and to authenticate to the system password / shadow
    files without PAM. It is possible that this access request signals an intrusion
    attempt.

    It is recommended that CVS be configured to use PAM, authenticate to a separate
    user file, or use another protocol (e.g., ssh) instead of allowing this access.
    See the CVS manual for more details on why this access is potentially insecure
    (<a href="http://ximbiot.com/cvs/manual/cvs-1.11.22/cvs_2.html">http://ximbiot.com/cvs/manual/cvs-1.11.22/cvs_2.html</a>).
    
    SELinux prevented the ftp daemon from $ACCESS files stored on a CIFS filesystem.
    CIFS (Comment Internet File System) is a network filesystem similar to
    SMB (<a href="http://www.microsoft.com/mind/1196/cifs.asp">http://www.microsoft.com/mind/1196/cifs.asp</a>)
    The ftp daemon attempted to read one or more files or directories from
    a mounted filesystem of this type.  As CIFS filesystems do not support
    fine-grained SELinux labeling, all files and directories in the
    filesystem will have the same security context.
    
    If you have not configured the ftp daemon to read files from a CIFS filesystem
    this access attempt could signal an intrusion attempt.
    
    SELinux prevented the ftp daemon from $ACCESS files stored on a CIFS filesytem.
    
    SELinux prevented the ftp daemon from $ACCESS files stored on a NFS filesystem.
    NFS (Network Filesystem) is a network filesystem commonly used on Unix / Linux
    systems.
    
    The ftp daemon attempted to read one or more files or directories from
    a mounted filesystem of this type.  As NFS filesystems do not support
    fine-grained SELinux labeling, all files and directories in the
    filesystem will have the same security context.
    
    If you have not configured the ftp daemon to read files from a NFS filesystem
    this access attempt could signal an intrusion attempt.
    
    SELinux prevented the ftp daemon from $ACCESS files stored on a NFS filesytem.
    
    SELinux prevented the gss daemon from reading unprivileged user temporary files.
    
    SELinux prevented the java plugin ($SOURCE_TYPE) from making the stack
    executable.  An executable stack should not be required by any
    software (see <a href="http://people.redhat.com/drepper/selinux-mem.html">SELinux Memory Protection Tests</a>
    for more information). However, some versions of the Java plugin are known
    to require this access to work properly. You should check for updates
    to the software before allowing this access.
    
    SELinux prevented the mplayer plugin ($SOURCE_TYPE) from making the stack
    executable.  An executable stack should not be required by any
    software (see <a href="http://people.redhat.com/drepper/selinux-mem.html">SELinux Memory Protection Tests</a>
    for more information). However, some versions of the mplayer plugin are known
    to require this access to work properly. You should check for updates
    to the software before allowing this access.
    
    You can execute the following command as root to relabel your
    computer system: "touch /.autorelabel; reboot"
    
    You can generate a local policy module to allow this
    access - see <a href="http://fedora.redhat.com/docs/selinux-faq-fc5/#id2961385">FAQ</a>
    Or you can disable SELinux protection altogether. Disabling
    SELinux protection is not recommended.
    Please file a <a href="http://bugzilla.redhat.com/bugzilla/enter_bug.cgi">bug report</a>
    against this package.
        If you want the http daemon to listen on the ftp port, you need to
    enable the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1"
     Changing the "$BOOLEAN" and
    "$WRITE_BOOLEAN" booleans to true will allow this access:
    "setsebool -P $BOOLEAN=1 $WRITE_BOOLEAN=1".
    warning: setting the "$WRITE_BOOLEAN" boolean to true will
    allow the ftp daemon to write to all public content (files and
    directories with type public_content_t) in addition to writing to
    files and directories on CIFS filesystems.   Changing the "allow_ftpd_use_nfs" and
    "$WRITE_BOOLEAN" booleans to true will allow this access:
    "setsebool -P allow_ftpd_use_nfs=1 $WRITE_BOOLEAN=1".
    warning: setting the "$WRITE_BOOLEAN" boolean to true will
    allow the ftp daemon to write to all public content (files and
    directories with type public_content_t) in addition to writing to
    files and directories on NFS filesystems.  AuthorizationCRONCVSDomain Name ServiceFTPFile LabelFile SystemJavaKernelMediaMemoryNetwork PortsNetworkingRSYNCSAMBASELinux prevented the gss daemon from
    reading unprivileged user temporary files (e.g., files in /tmp). Allowing this
    access is low risk, but if you have not configured the gss daemon to
    read these files this access request could signal an intrusion
    attempt.Web ServerZebraProject-Id-Version: setroubleshoot
Report-Msgid-Bugs-To: 
POT-Creation-Date: 2008-02-01 15:24-0500
PO-Revision-Date: 2007-01-26 01:19-0000
Last-Translator: Miloš Komarčević <kmilos@gmail.com>
Language-Team: Serbian (sr) <fedora@prevod.org>
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit

    Izmena „$BOOLEAN“ logičke promenljive na istinitu će dozvoliti ovaj pristup:
    „setsebool -P $BOOLEAN=1“
    
    Izmena „$BOOLEAN“ logičke promenljive na istinitu će dozvoliti ovaj pristup:
    „setsebool -P $BOOLEAN=1.“
    
    Izmenom „allow_ftpd_use_nfs“ logičke promenljive na istinitu će dozvoliti ovaj pristup:
    „setsebool -P allow_ftpd_use_nfs=1.“
    
    Ako rsync-u treba dozvoliti upisivanje u ovaj direktorijum, treba da
    uključite $BOOLEAN logičku promenljivu i promenite kontekst datoteke
    javnog direktorijuma na public_content_rw_t.  Pročitajte rsync_selinux
    man stranicu za više informacija:
    „setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <path>“
    
    Ako sambi treba dozvoliti upisivanje u ovaj direktorijum, treba da
    uključite $BOOLEAN logičku promenljivu i promenite kontekst datoteke
    javnog direktorijuma na public_content_rw_t.  Pročitajte samba_selinux
    man stranicu za više informacija:
    „setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <path>“
    
    Ako httpd skriptama treba dozvoliti upis u ovaj direktorijum, treba da uključite $BOOLEAN logičku promenljivu i promenite kontekst datoteke javnog direktorijuma na public_content_rw_t.  Pročitajte httpd_selinux
    man stranicu za više detalja:
    „setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <path>“
    
    Ako ftp demonu treba da bude dozvoljen upis u ovaj direktorijum, treba da
    uključite $BOOLEAN logičku promenljivu i promenite kontekst datoteke
    javnog direktorijuma na public_content_rw_t.  Pročitajte ftpd_selinux
    man stranicu za dalje informacije:
    „setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <putanja>“
    
    Ako želite da dozvolite upravljanje modulima jezgra na Vašoj
    mašini, isključite $BOOLEAN logičku: „setsebool -P
    $BOOLEAN=0“.
    
    Ako ne želite da SELinux sprečava ftp u zapisivanju datoteka bilo
    gde na sistemu, treba da uključite $BOOLEAN logičku: „setsebool -P
    $BOOLEAN=1“
    
    Ako želite da ograničeni domen koristi ove datoteke, verovatno
    treba da ponovo označite direktorijum koristeći chcon. U nekim slučajevima
    je lakše ponovo označiti ceo sistem, za ponovno označavanje izvršite: „touch
    /.autorelabel; reboot“
    
    Ako želite da ftp dozvoljava korisnicima pristup njihovim ličnim
    direktorijumima, treba da uključite $BOOLEAN logičku: „setsebool -P
    $BOOLEAN=1“
    
    Ako želite da httpd dozvoljava povezivanje sa bazom podataka,
    treba da uključite $BOOLEAN logičku: „setsebool -P
    $BOOLEAN=1“
    
    Ako želite da httpd može da izvrši određenu skriptu u ljusci,
    možete je označiti sa chcon -t httpd_sys_script_exec_t DATOTEKASKRIPTE.
    Ako želite da httpd može da izvrši svaku skriptu u ljusci, treba da
    uključite $BOOLEAN logičku: „setsebool -P $BOOLEAN=1“
    
    Ako želite da se httpd povezuje sa httpd/ftp portovima treba da
    uključite $BOOLEAN logičku: „setsebool -P
    $BOOLEAN=1“
    
    Ako želite da se httpd povezuje sa mrežnim portovima treba da
    uključite httpd_can_network_network_connect logičku: „setsebool -P
    $BOOLEAN=1“
    
    Ako želite da named radi kao sporedni server i prihvata prenose
    zone, treba da uključite $BOOLEAN logičku: „setsebool -P
    $BOOLEAN=1“
    
    Ako želite da ppp može da ubacuje module jezgra treba da
    uključite $BOOLEAN logičku: „setsebool -P $BOOLEAN=1“
    
    Ako želite da samba razdeljuje lične direktorijume treba da
    uključite $BOOLEAN logičku: „setsebool -P $BOOLEAN=1“
    
    Ako želite da samba razdeljuje nfs sisteme datoteka, treba da
    uključite $BOOLEAN logičku: „setsebool -P $BOOLEAN=1“
    
    Ako želite da spamd razdeljuje lične direktorijume treba da
    uključite $BOOLEAN logičku: „setsebool -P $BOOLEAN=1“
    
    Ako želite da se squid povezuje sa mrežnim portovima, treba da
    uključite $BOOLEAN logičku: „setsebool -P $BOOLEAN=1“
    
    Ako želite da se SSL tunel izvršava kao demon treba da uključite
    $BOOLEAN logičku: „setsebool -P $BOOLEAN=1“.  Takođe treba da
    javite SELinux-u na kojem će portu SSL tunel raditi.  semanage
    port -a -t stunnel_port_t -p tcp $PORT_NUMBER
    
    Ako želite da http demon razdeljuje lične direktorijume, treba
    da uključite $BOOLEAN logičku: „setsebool -P $BOOLEAN=1“
    
    Ako želite da http koristi ugrađeno skriptovanje, treba da
    uključite $BOOLEAN logičku: „setsebool -P
    $BOOLEAN=1“
    
    Ako želite da demon sasl autentifikacije može da čita
    /etc/shadow datoteku, promenite $BOOLEAN logičku: „setsebool -P
    $BOOLEAN=1“.
    
    Ako želite da dozvolite korisničkim programima da se izvršavaju kao TCP serveri, možete uključiti user_tcp_server boolean logičku izvršavanjem:
    setsebool -P $BOOLEAN=1
    
    Ako želite da dozvolite zebri da piše preko svojih podešavanja,
    morate uključiti $BOOLEAN logičku: „setsebool -P
    $BOOLEAN=1“
    
    Ako želite da izvozite javni sistem datoteka koristeći nfs,
    treba da uključite $BOOLEAN logičku: „setsebool -P
    $BOOLEAN=1“.
    
    Ako želite da izvozite sisteme datoteka koristeći nfs treba da
    uključite $BOOLEAN logičku: „setsebool -P $BOOLEAN=1“.
    
    Ako želite da izvozite upisive sisteme datoteka koristeći nfs treba da uključite $BOOLEAN logičku: „setsebool -P $BOOLEAN=1“.
    
    Ako želite da izmenite način na koji SELinux radi na ovoj mašini,
    treba da dovedete mašinu u režim jedinog korisnika sa isključenim
    primoravanjem.  Potom isključite secure_mode_policyload logičku:
    „setsebool -P secure_mode_policyload=0“.
    
    SELinux je odbio cvs pristup ka $TARGET_PATH.
    Ako je ovo CVS riznica, mora imati cvs_data_t oznaku konteksta
    datoteke. Ako niste namerili da koristite $TARGET_PATH kao cvs riznicu
    ovo može ukazivati ili na grešku ili na pokušaj upada.
    
    SELinux je odbio rsync pristup ka $TARGET_PATH.
    Ako je ovo RSYNC riznica, mora imati rsync_data_t oznaku konteksta
    datoteke. Ako niste namerili da koristite $TARGET_PATH kao rsync riznicu
    ovo može ukazivati ili na grešku ili na pokušaj upada.
    
    SELinux je odbio sambi pristup ka $TARGET_PATH.
    Ako želite da razdeljujete ovaj direktorijum kroz sambu, mora imati samba_share_t oznaku
    konteksta datoteke. Ako niste namerili da koristite $TARGET_PATH kao samba riznicu
    ovo može ukazivati ili na grešku ili na pokušaj upada.
    
    SELinux je odbio alatkama modula jezgra izmenjivanje modula
    jezgra. Ova mašina je očvrsnuta da ne dozvoljava izmene jezgra,
     osim u režimu jedinog korisnika. Ako niste pokušali da
    upravljate modulom jezgra, ovo verovatno ukazuje na upad.
    
    SELinux je odbio demonu protokola od tačke do tačke (pppd)
    ubacivanje modula u jezgro. Ako pppd nije podešen za ubacivanje
    modula jezgra, ovo verovatno ukazuje na pokušaj upada.
    
    SELinux je odbio ftp demonu pristup ličnim direktorijumima korisnika
    ($TARGET_PATH). Neko pokušava da se prijavi na korisnički nalog kroz
    Vaš ftp demon. Ako ste podesili ftp da dozvoljava samo anonimni ftp,
    ovo može ukazivati na pokušaj upada.
    
    SELinux je odbio ftp demonu pristup upisa direktorijumima van ličnog
    direktorijuma ($TARGET_PATH). Neko se prijavio kroz Vaš ftp
    demon i pokušava da napravi ili upiše datoteku. Ako ste podesili ftp,
    da dozvoljava samo anonimni ftp, ovo može ukazivati na pokušaj upada.
    
    SELinux je odbio alatima za upravljanje izmenu načina kako se
    SELinux polisa primenjuje. Ova mašina je očvrsnuta, i ako niste
    pokrenuli neki SELinux alat, ovo verovatno ukazuje na upad.
    
    SELinux je odbio named demonu upisivanje datoteka zone.
    named-u obično nije potrebno da upisuje u ove datoteke.
    Samo se od sporednih servera zahteva da upisuju u ove
    direktorijume.  Ako ova mašina nije sporedni server, ovo
    može ukazivati na pokušaj upada.
    
    SELinux je odbio samba demonu pristup nfs sistemima
    datoteka. Nako pokušava da pristupi nfs sistemu datoteka
    kroz samba demon. Ako niste podesili sambu da razdeljuje nfs
    sisteme datoteka, ovo verovatno ukazuje na pokušaj upada.
    
     SELinux je odbio servera sasl autentifikacije od čitanja
    /etc/shadow datoteke. Ako demon sasl autentifikacije (saslauthd) nije
    podešen da čita /etc/shadow, ovo može ukazivati na
    upad.
    
    SELinux je odbio squid demonu povezivanje na port
    $PORT_NUMBER. Podrazumevano je squid polisa podešena da odbija
    squid veze. Ako niste podesili squid za mrežno povezivanje,
    ovo može ukazivati na pokušaj upada.
    
    SELinux je odbio zebra demonu da ispiše svoje datoteke
    podešavanja. Zebra obično ne zahteva zapisivanje
    svojih datoteka podešavanja.  Ako zebra nije podešena da zapisuje
    datoteke podešavanja, ovo može ukazivati na pokušaj upada.
    
    SELinux je sprečio nfs demona (nfsd) od upisivanja datoteka na lokalnom sistemu. Ako niste izvezli nijedan sistem datoteka (rw), ovo može ukazivati na upad. 
      
    SELinux sprečava da nfs demon (nfsd) dozvoli klijentima upisivanje
    u direktorijume označene kao javne. Obično su ovi direktorijumi
    deljeni između više mrežnih demona, kao nfs, apache, ftp
    itd.  Ako niste izvezli neke javne sisteme datoteka za
    upisivanje, ovo može ukazivati na upad.
    
    SELinux sprečava pristup datotekama sa podrazumevanom oznakom, default_t.
    
    SELinux sprečava pristup datotekama sa oznakom file_t.
    
    SELinux je sprečio ftp demona od čitanja ličnih direktorijuma korisnika ($TARGET_PATH).
    
    SELinux je sprečio ftp demona od zapisivanja datoteka van ličnog direktorijuma ($TARGET_PATH).
    
    SELinux sprečava http demona od delovanja kao ftp server.
    
    SELinux sprečava http demona od komunikacije sa terminalom.
    
    SELinux sprečava http demona od povezivanja sa bazom podataka.
    
    SELinux sprečava http demona od povezivanja na mrežni port $PORT_NUMBER
    SELinux sprečava http demona od povezivanja sa samim sobom ili sa portovima za prosleđivanje
    
    SELinux sprečava http demona od izvršavanja skripte u ljusci
    SELinux sprečava http demona od upotrebe ugrađenog skriptovanja.
    
    SELinux sprečava učitavanje modula jezgra.
    
    SELinux sprečava izmenu tekuće polise.
    
    SELinux sprečava named demona od upisivanja u direktorijum zone
    SELinux sprečava da nfs demon dozvoli klijentima upisivanje u javne direktorijume.
    
    SELinux sprečava ppp demona od ubacivanja modula jezgra.
    
    SELinux sprečava samba demona od čitanja nfs sistema datoteka.
    
    SELinux sprečava servera sasl autentifikacije od čitanja /etc/shadow datoteke.
    
    SELinux sprečava squid demona od povezivanja na mrežni port $PORT_NUMBER
    SELinux sprečava korisnike u pokretanju TCP servera u korisničkom domenu.
    
    SELinux sprečava zebra demona od zapisivanja svojih datoteka podešavanja
    
    SELinux provere dozvola na datotekama označenim kao default_t
    se odbijaju.  Ove datoteke/direktorijumi imaju na sebi podrazumevanu oznaku.
    Ovo može ukazivati na problem u označavanju, naročito ako datoteke u pitanju nisu
    direktorijumi najvišeg nivoa. Bilo koje datoteke/direktorijumi pod standardnim sistemskim
    direktorijumima /usr, /var, /dev, /tmp,... ne bi trebalo da budu označeni sa podrazumevanom
    oznakom. Podrazumevana oznaka je za datoteke/direktorijume koji nemaju oznaku na
    roditeljskom direktorijumu. Znači, ako napravite novi direktorijum u /,
    možete zakonito dobiti ovu oznaku.
    
    SELinux provere dozvola na datotekama označenim kao file_t
    se odbijaju.  file_t je kontekst koji SELinux jezgro daje datotekama
    koje nemaju oznaku. Ovo ukazuje na ozbiljan problem u
    označavanju. Nijedna datoteka na SELinux mašini ne sme ikada da bude
    označena sa file_t. Ako ste tek dodali novi disk sistemu možete ga ponovo
    označiti upotrebom restorecon naredbe.  U protivnom treba da ponovo
    označite celokupan sistem datoteka.
    
    SELinux polisa sprečava ftp demona od upisivanja u javni
    direktorijum.
    
    SELinux polisa sprečava ftp demona od upisivanja u javni
    direktorijum.  Ako ftpd nije podešen da dozvoljava anonimne upise,
    ovo može da ukazuje na pokušaj upada.
    
    SELinux polisa sprečava http demona od upisivanja u javni
    direktorijum.
    
    SELinux polisa sprečava rsync demona od upisivanja u javni
    direktorijum.
    
    SELinux polisa sprečava rsync demona od upisivanja u javni
    direktorijum.  Ako rsync nije podešen da dozvoli anonimne upise,
    ovo može ukazivati na pokušaj upada.
    
    SELinux polisa sprečava samba demona od upisivanja u javni
    direktorijum.
    
    SELinux polisa sprečava samba demona od upisivanja u javni
    direktorijum.  Ako samba nije podešena da dozvoli anonimne upise,
    ovo može ukazivati na pokušaj upada.
    
    SELinux je sprečio java dodatak ($SOURCE_TYPE) od promene steka u izvršni.
    
    SELinux je sprečio mplayer dodatak ($SOURCE_TYPE) od promene steka u izvršni.
    
    SELinux je sprečio httpd $ACCESS pristup http datotekama.
    
    SELinux je sprečio CVS program pri čitanju datoteke shadow lozinke.
    
    SELinux je sprečio CVS program pri čitanju datoteke shadow lozinke.
    CVS zahteva ovaj pristup kada je podešen za direktnu vezu
    (npr. pserver) i za autentifikaciju sistemskih lozinki / shadow
    datoteka bez PAM-a. Moguće je da ovaj zahtev pristupa ukazuje na
    pokušaj upada.

    Preporučuje se da CVS bude podešen da koristi PAM, autentifikuje u zasebnu korisničku
    datoteku, ili koristi drugi protokol (npr. ssh) umesto dozvoljavanja ovog pristupa.
    Pogledajte CVS uputstvo za više detalja o tome zašto je ovaj pristup moguće nebezbedan.
    (<a href="http://ximbiot.com/cvs/manual/cvs-1.11.22/cvs_2.html">http://ximbiot.com/cvs/manual/cvs-1.11.22/cvs_2.html</a>).
    
    SELinux je sprečio ftp demona od $ACCESS datoteka uskladištenim na CIFS sistemu datoteka.
    CIFS (Common Internet File System - Zajednički Internet sistem datoteka) je mrežni sistem
    datoteka sličan SMB-u (<a href="http://www.microsoft.com/mind/1196/cifs.asp">http://www.microsoft.com/mind/1196/cifs.asp</a>)
    ftp demon je pokušao da pročita jednu ili više datoteka ili direktorijuma sa montiranog
    sistema datoteka ove vrste.  CIFS sistemi datoteka ne podržavaju SELinux oznake finije
    granulacije, sve datoteke i direktorijumi na sistemu datoteka će imati istovetan
    bezbednosni kontekst.
    
    Ako niste podesili ftp demona za čitanje datoteka sa CIFS sistema datoteka
    ovaj pokušaj pristupa može da ukazuje na pokušaj upada.
    
    SELinux je sprečio ftp demona od $ACCESS datoteka uskladištenim na CIFS sistemu datoteka.
    
    SELinux je sprečio ftp demona od $ACCESS datoteka uskladištenim na NFS sistemu datoteka.
    NFS (Network Filesystem - Mrežni sistem datoteka) je mrežni sistem datoteka koji se uobičajeno
    koristi na Unix / Linux sistemima.
    
    ftp demon je pokušao da pročita jednu ili više datoteka ili direktorijuma sa montiranog
    sistema datoteka ove vrste.  NFS sistemi datoteka ne podržavaju SELinux oznake finije
    granulacije,  sve datoteke i direktorijumi na sistemu datoteka će imati istovetan
    bezbednosni kontekst.
    
    Ako niste podesili ftp demona za čitanje datoteka sa NFS sistema datoteka
    ovaj pokušaj pristupa može da ukazuje na pokušaj upada.
    
    SELinux je sprečio ftp demona od $ACCESS datoteka uskladištenim na NFS sistemu datoteka.
    
    SELinux je sprečio gss demona od čitanja nepovlašćenih privremenih korisničkih datoteka.
    
    SELinux je sprečio java dodatak ($SOURCE_TYPE) od promene steka u
    izvršni.  Izvršni stek ni bi trebalo da bude neophodan ni za koji
    softver (pogledajte <a href="http://people.redhat.com/drepper/selinux-mem.html">SELinux testovi zaštite memorije</a>
    za više informacija). Međutim, poznato je da neke verzije Java dodatka
    zahtevaju ovaj pristup da bi radile ispravno. Treba da proverite za ažurirani
    softver pre dozvoljavanja ovog pristupa.
    
    SELinux je sprečio mplayer dodatak ($SOURCE_TYPE) od promene steka u
    izvršni.  Izvršni stek ni bi trebalo da bude neophodan ni za koji
    softver (pogledajte <a href="http://people.redhat.com/drepper/selinux-mem.html">SELinux testovi zaštite memorije</a>
    za više informacija). Međutim, poznato je da neke verzije mplayer dodatka
    zahtevaju ovaj pristup da bi radile ispravno. Treba da proverite za ažurirani
    softver pre dozvoljavanja ovog pristupa.
    
    Možete da izvršite sledeću naredbu kao root da bi ponovo označili
    Vaš računarski sistem: „touch /.autorelabel; reboot“
    
    Možete napraviti modul lokalne polise za dozvolu ovog
    pristupa - vidite <a href="http://fedora.redhat.com/docs/selinux-faq-fc5/#id2961385">ČPP</a>.
    Ili možete potpuno isključiti SELinux zaštitu. Isključivanje
    SELinux zaštite nije preporučljivo.
    Molim podnesite <a href="http://bugzilla.redhat.com/bugzilla/enter_bug.cgi">izveštaj o
    grešci</a> za ovaj paket.
            Ako želite da http demon osluškuje na ftp portu, treba da
    uključite $BOOLEAN logičku: „setsebool -P $BOOLEAN=1“
     Izmena „$BOOLEAN“ i
    „$WRITE_BOOLEAN“ logičkih promenljiva na istinite će dozvoliti ovaj pristup:
    „setsebool -P $BOOLEAN=1 $WRITE_BOOLEAN=1“.
    upozorenje: postavljanje „$WRITE_BOOLEAN“ promenljive na istinitu će
    dozvoliti ftp demonu upisivanje u sav javni sadržaj (datoteke i
    direktorijume vrste public_content_t) u dodatku upisivanja datoteka
    i direktorijuma na CIFS sistemima datoteka.   Izmena „allow_ftpd_use_nfs“ i
    „$WRITE_BOOLEAN“ logičkih promenljiva na istinite će dozvoliti ovaj pristup:
    „setsebool -P allow_ftpd_use_nfs=1 $WRITE_BOOLEAN=1“.
    upozorenje: postavljanje „$WRITE_BOOLEAN“ promenljive na istinitu će
    dozvoliti ftp demonu upisivanje u sav javni sadržaj (datoteke i
    direktorijume vrste public_content_t) u dodatku upisivanja datoteka
    i direktorijuma na NFS sistemima datoteka.  OvlašćivanjeCRONCVSServis imena domenaFTPOznake datotekaSistem datotekaJavaJezgroMedijaMemorijaMrežni portoviUmrežavanjeRSYNCSAMBASELinux je sprečio gss demona od
    čitanja nepovlašćenih privremenih korisničkih datoteka. (npr. u /tmp).
    Dozvoljavanje ovog pristupa je malog rizika, ali ako gss demon nije podešen
    za čitanje ovih datoteka, ovaj zahtev pristupa može da ukazuje na
    pokušaj upada.Veb serverZebra

Anon7 - 2021