KGRKJGETMRETU895U-589TY5MIGM5JGB5SDFESFREWTGR54TY
Server : Apache/2.2.17 (Unix) mod_ssl/2.2.17 OpenSSL/0.9.8e-fips-rhel5 DAV/2 PHP/5.2.17
System : Linux localhost 2.6.18-419.el5 #1 SMP Fri Feb 24 22:47:42 UTC 2017 x86_64
User : nobody ( 99)
PHP Version : 5.2.17
Disable Function : NONE
Directory :  /proc/22697/root/usr/share/selinux/targeted/

Upload File :
current_dir [ Writeable ] document_root [ Writeable ]

 

Current File : //proc/22697/root/usr/share/selinux/targeted/ipsec.pp
|?|SE Linux Moduleipsec1.4.0..$netlink_audit_socketnlmsg_relay
appendbindconnectcreatewriterelabelfromioctl	name_bindnlmsg_readprivnlmsg_writesendtorecv_msgsend_msggetattrsetattracceptgetoptreadsetoptshutdownrecvfromlock		relabelto
listen
nlmsg_read
tcp_socket
appendbindconnectcreatewriterelabelfrom
acceptfrom	connecttoioctl	name_bind	node_bindnewconnsendtorecv_msgsend_msggetattrsetattracceptgetoptname_connectreadsetoptshutdownrecvfromlock		relabelto
listen

msgq	associatecreatewrite	unix_readdestroygetattrsetattrread
enqueue
	unix_writedirrmdir
appendcreateexecutewriterelabelfromlinkunlinkioctlremove_namegetattrsetattradd_namereparentread
renamesearchlock		relabeltomountonquotaonswaponblk_file
appendcreateexecutewriterelabelfromlinkunlinkioctlgetattrsetattrread
renamelock		relabeltomountonquotaonswapon
chr_file
appendcreateexecutewriterelabelfromlinkunlinkioctl
entrypointgetattrsetattrexecmodread
renamelock		relabeltoexecute_no_transmountonquotaonswapon		ipc	associatecreatewrite	unix_readdestroygetattrsetattrread
	unix_write	lnk_file
appendcreateexecutewriterelabelfromlinkunlinkioctlgetattrsetattrread
renamelock		relabeltomountonquotaonswaponprocessgetcapsetcapsigstopsigchldshareexecheap
setcurrentsetfscreatesetkeycreatesiginh
dyntransition
transitionfork
getsession
noatsecuresigkillsignull	setrlimitgetattr	getschedsetexec
setschedgetpgid
setpgidptrace	execstack	rlimitinh
setsockcreatesignalexecmemfduse*packetflow_outsendrecv	relabeltoflow_insocket
appendbindconnectcreatewriterelabelfromioctl	name_bindsendtorecv_msgsend_msggetattrsetattracceptgetoptreadsetoptshutdownrecvfromlock		relabelto
listen	
fifo_file
appendcreateexecutewriterelabelfromlinkunlinkioctlgetattrsetattrread
renamelock		relabeltomountonquotaonswaponfile
appendcreateexecutewriterelabelfromlinkunlinkioctl
entrypointgetattrsetattrexecmodread
renamelock		relabeltoexecute_no_transmountonquotaonswapon		node
rawip_recvtcp_recvudp_recv
rawip_sendtcp_sendudp_send	dccp_recv		dccp_sendenforce_dest!netlink_nflog_socket
appendbindconnectcreatewriterelabelfromioctl	name_bindsendtorecv_msgsend_msggetattrsetattracceptgetoptreadsetoptshutdownrecvfromlock		relabelto
listen+keycreatewriteviewlinksetattrreadsearch netlink_tcpdiag_socket
appendbindconnectcreatewriterelabelfromioctl	name_bindnlmsg_writesendtorecv_msgsend_msggetattrsetattracceptgetoptreadsetoptshutdownrecvfromlock		relabelto
listen
nlmsg_readunix_stream_socket
appendbindconnectcreatewriterelabelfrom
acceptfrom	connecttoioctl	name_bindnewconnsendtorecv_msgsend_msggetattrsetattracceptgetoptreadsetoptshutdownrecvfromlock		relabelto
listennetlink_route_socket
appendbindconnectcreatewriterelabelfromioctl	name_bindnlmsg_writesendtorecv_msgsend_msggetattrsetattracceptgetoptreadsetoptshutdownrecvfromlock		relabelto
listen
nlmsg_read

shm	associatecreatewrite	unix_readdestroygetattrsetattrread
lock
	unix_write#netlink_selinux_socket
appendbindconnectcreatewriterelabelfromioctl	name_bindsendtorecv_msgsend_msggetattrsetattracceptgetoptreadsetoptshutdownrecvfromlock		relabelto
listen
capability	setpcapfownersys_bootsys_tty_confignet_raw	sys_admin
sys_chroot
sys_module	sys_rawiodac_override	ipc_ownerkilldac_read_search	sys_pacct
net_broadcastnet_bind_servicesys_nicesys_timefsetidmknodsetgidsetuidlease	
net_adminaudit_write
linux_immutable
sys_ptrace
audit_controlipc_locksys_resourcechown%netlink_ip6fw_socket
appendbindconnectcreatewriterelabelfromioctl	name_bindnlmsg_writesendtorecv_msgsend_msggetattrsetattracceptgetoptreadsetoptshutdownrecvfromlock		relabelto
listen
nlmsg_read,dccp_socket
appendbindconnectcreatewriterelabelfromioctl	name_bind	node_bindsendtorecv_msgsend_msggetattrsetattracceptgetoptname_connectreadsetoptshutdownrecvfromlock		relabelto
listennetlink_firewall_socket
appendbindconnectcreatewriterelabelfromioctl	name_bindnlmsg_writesendtorecv_msgsend_msggetattrsetattracceptgetoptreadsetoptshutdownrecvfromlock		relabelto
listen
nlmsg_read	sock_file
appendcreateexecutewriterelabelfromlinkunlinkioctlgetattrsetattrread
renamelock		relabeltomountonquotaonswaponunix_dgram_socket
appendbindconnectcreatewriterelabelfromioctl	name_bindsendtorecv_msgsend_msggetattrsetattracceptgetoptreadsetoptshutdownrecvfromlock		relabelto
listen(netlink_kobject_uevent_socket
appendbindconnectcreatewriterelabelfromioctl	name_bindsendtorecv_msgsend_msggetattrsetattracceptgetoptreadsetoptshutdownrecvfromlock		relabelto
listen


filesystem	associate
quotagetrelabelfrom
transitiongetattr	quotamodmountremountunmount	relabelto"netlink_xfrm_socket
appendbindconnectcreatewriterelabelfromioctl	name_bindnlmsg_writesendtorecv_msgsend_msggetattrsetattracceptgetoptreadsetoptshutdownrecvfromlock		relabelto
listen
nlmsg_read&netlink_dnrt_socket
appendbindconnectcreatewriterelabelfromioctl	name_bindsendtorecv_msgsend_msggetattrsetattracceptgetoptreadsetoptshutdownrecvfromlock		relabelto
listen.nscd	shmemservgethostgetgrp	shmemhostshmempwdgetpwdgetservshmemgrp
key_socket
appendbindconnectcreatewriterelabelfromioctl	name_bindsendtorecv_msgsend_msggetattrsetattracceptgetoptreadsetoptshutdownrecvfromlock		relabelto
listennetif
rawip_recvtcp_recvudp_recv
rawip_sendtcp_sendudp_send	dccp_recv	dccp_send
packet_socket
appendbindconnectcreatewriterelabelfromioctl	name_bindsendtorecv_msgsend_msggetattrsetattracceptgetoptreadsetoptshutdownrecvfromlock		relabelto
listen
-memprotect	mmap_zeromsgsendreceive
udp_socket
appendbindconnectcreatewriterelabelfromioctl	name_bind	node_bindsendtorecv_msgsend_msggetattrsetattracceptgetoptreadsetoptshutdownrecvfromlock		relabelto
listen)appletalk_socket
appendbindconnectcreatewriterelabelfromioctl	name_bindsendtorecv_msgsend_msggetattrsetattracceptgetoptreadsetoptshutdownrecvfromlock		relabelto
listenrawip_socket
appendbindconnectcreatewriterelabelfromioctl	name_bind	node_bindsendtorecv_msgsend_msggetattrsetattracceptgetoptreadsetoptshutdownrecvfromlock		relabelto
listen'association
setcontextsendtorecvfrompolmatchnetlink_socket
appendbindconnectcreatewriterelabelfromioctl	name_bindsendtorecv_msgsend_msggetattrsetattracceptgetoptreadsetoptshutdownrecvfromlock		relabelto
listen		sem	associatecreatewrite	unix_readdestroygetattrsetattrread
	unix_writesystemipc_infosyslog_readsyslog_console
syslog_modsecuritycompute_membercompute_usercompute_create
setenforce
check_contextsetcheckreqprotcompute_relabel	setboolload_policy
setsecparam
compute_avobject_r@@@system_r@@@@@@@direct_init
Q@etc_runtime_tF@ipsecnat_port_t@nscd_var_run_tk@pcscd_var_run_tO@privfdb@sssd_var_lib_t	@@V$Yfile_type	@@		exec_typeZ@dns_client_packet_t	B@node_type@@unlabeled_t<@proc_kcore_t	C@port_typeh@kerberos_client_packet_t@iptables_exec_t`@krb5kdc_conf_t
4@setkey_exec_tH@isakmp_server_packet_t@selinux_config_t
@@		entry_type
D@isakmp_port_t
@iptables_t*@user_home_dir_tc@default_context_t
~@ifconfig_tu@winbind_var_run_tL@filesystem_typeM@autofs_t@device_t|@devlog_t@devpts_t@initrc_t}@locale_t
U@var_auth_t3@setkey_t@shadow_t[@avahi_tP@etc_t@fs_t@ipsec_tw@ld_so_t6@proc_t@rpm_tI@sysfs_t"@tmpfs_tE@reserved_port_t@console_device_t@ifconfig_exec_t
@@initscript?@base_ro_file_typeq@client_packet_tn@reserved_port_type
@udev_tbl_t,@shell_exec_tg@ocsp_port_t@@direct_init_entry@ipsec_initrc_exec_te@netlabel_peer_t(@ipsec_mgmt_ti@ocsp_client_packet_t2@racoon_tmp_t
x@ld_so_cache_t
A@netif_type	@newrole_t@initrc_devpts_t
;@proc_mdstat_t
:@proc_net_t@ipsec_log_t	@var_log_t^@ldap_client_packet_t@direct_run_init
@local_login_ts@samba_var_t@initrc_var_run_t\@avahi_var_run_t&@ipsec_var_run_t@device_node
X@net_conf_tK@urandom_device_tJ@random_device_td@file_context_t
1@racoon_exec_t8@sysctl_kernel_tT@home_root_tN@ttynodeo@portmap_port_t@consoletype_exec_t
@insmod_exec_t
%@@polymember@tty_device_t@ipsec_key_file_t/@ipsec_mgmt_var_run_t@initrc_tmp_t@ipsec_conf_file_t@insmod_t
@var_lock_t0@racoon_t7@sysctl_tl@var_yp_t5@bin_t@boot_tW@cert_t+@crond_t@init_tv@lib_t@nscd_tj@pcscd_tm@port_t>@sbin_ty@shlib_tr@sssd_t!@tmp_tS@usr_t@var_t
a@sssd_public_t@@daemon]@ldap_port_t.@@lockfile @@@logfile'@@ @pidfile$@@tmpfile@unpriv_userdomain
Y@dns_port_tz@textrel_shlib_t_@krb5_conf_t@system_map_t@@can_read_shadow_passwords
@@initrc_domainf@kerberos_port_t=@proc_kmsg_t9@sysctl_net_t@ipsec_exec_t

@security_t
@unconfined_t	@default_t@modules_object_t)@ipsec_mgmt_exec_t-@ipsec_mgmt_lock_t	{@syslogd_t@ipsec_spd_t#@ipsec_tmp_t	V@var_lib_t	@var_run_t	t@winbind_tp@portmap_client_packet_t
R@configfileG@server_packet_t	@@domainipsec_disable_transsecure_mode_insmodracoon_read_shadowallow_kerberosallow_ypbindracoon_disable_transs0@c0c1023/@@@@@S@@@@@@S
@@@@@@@@@@
W@@@@@@@@@@@@@@ @@@@@@X@@@@@@@@@ @ @@@@@ @@@@@@@@@@@@@S @@ @@@@S 	@@ @@@@H@@ @@@@@@@@@ @
W@@@@@ @@@ @@@@@@ @@@@0@@ @@@@X@@ @@@@@@ @@@@ @@@@@@S @@ @@@@S 	@@ @@@@H@@ @@@@@@@@@ @
W@@@@@ @@@ @@@@@@ @@@@@@ @@@@X@@ @@@@@@ @@@@ 
@@@@@@@@@@@@@@@@@@@@@@@@S @@@@@@@@@@@@
W@@@@@@S@@@@@@	@@@@@@S@@@@@@
W@@@@@@ @@@@@@@@@@@@X@@@@@@@@@@@@@@@@@@X@@@@@@@@@@@@
W@@@@@@@@ @@@@@@ @@@@S @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@S @@ @@@@ @@ @@@@@@ @@@@X@@ @@@@(@@ @@@@@@@@@ @@@@@@ @
W@@@@@ @@@@@@@@@@@@@@@@@@@S @@@@@@@@@@@@@@@@@@@@@@@@S @@@@@@@@@@@@
W@@@@@@S@@@@@@	@@@@@@S@@@@@@
W@@@@@@ @@@@@@@@@@@@X@@@@@@0@@@@@@@@@@@@X@@@@@@@@@@@@
W@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@S @@ @@@@ @@ @@@@@@ @@@@X@@ @@@@3@@ @@@@@@@@@ @@@@@@ @
W@@@@@ @@@@@@@@@@@@@@@@@@@@@@@c@@@@@?@@@@@?@@@@@?@@@@@
S@@@@@"?@@@@@@@@@@@@@S@@@@@@S@@@@@@@@@@@@S@@@@@@@@@@@@	@@@@@@S@@@@@@W@@@@@@@@@@@@@@@@@@	@@@@@@W@@@@@@>@@@@@@W@@@@@@@@@@@@W@@@@@@##@@@@@ @W@@@@@ @@@@@@ @W@@@@@ @@@@@@@@@@@@@W@@@@@@&&@@@@@@S @@@@@@S@@@@@@	S@@@@@@ @@@@@@@@@@@@X@@@@@@(@@@@@@@@@@@@
W@@@@@@@@@@@@@@@@@ @@@@@@@@S@@@@@@S@@@@@@S@@@@@ @@@@@@@@S@@@@@@S@@@@@@S@@@@@ @S@@@@@ @@@@@@ @	@@@@@ @S@@@@@ @	@@@@@ @S@@@@@ @@@@@@@S@@@@@@S@@@@@@	@@@@@ @S@@@@@@S@@@@@ @S@@@@@@@@@@@ @@@@@@@@@@@@@S@@@@@@	S@@@@@@S @@@@@@S@@@@@@	S@@@@@@S @@@@@ @S@@@@@ @	S@@@@@ @S @@@@@@@S @@@@@@@@@@@@@@@@@@@@@@@@'@@@@@@*@@@@@@@@@@@@ @@@@@@@@@@@@@@@@@@ @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @@@@@@@@@@@ @@@@@@@@@@@ @@@@@@@@@@ @ @@@@@@@*@@@@@@@*@@@@@@*@@@@@@*@@@@@@S@@@@@@S	S@@@@@@S@@@@@@
S@@@@@@S@@@@@@
S@@@@@@@@@@@@@@@@@@@@@@@@S@@@@@@	@@@@@@
W@@@@@ @
@@@@@@S@@@@@@	S@@@@@@S @@@@@@S@@@@@@	S@@@@@@S @@@@@ @S@@@@@ @	S@@@@@ @S @@@@@@@S @@@@@@@@@@@@@S@@@@@@S@@@@@@	S@@@@@@S@@@@@@S@@@@@@	@@@@@@S@@@@@@@@@@@@S@@@@@@@@@@@@	@@@@@@S@@@@@@S	S@@@@@@@@@@@@S@@@@@@@@@@@@S@@@@@@	@@@@@@S@@@@@@
W@@@@@@@@@@@@S@@@@@?A@@@@@@S@@@@@@@@@@@@@@@@@ @S@@@@@@S@@@@@@S@@@@@@	S@@@@@@S@@@@@@S@@@@@@	@@@@@@S@@@@@@@@@@@@S@@@@@@@@@@@@	@@@@@@@S@@@@@@@S@@@@@@@	@@@@@@@S@@@@@@@@@@@@@@S@@@@@?@@@@@?@@@@@@*@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@*@@@@@@*@@@@@@@@@@@@S@@@@@?@@@@@@*@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @*@@@@@ @*@@@@@@@@@@@@S@@@@@@S@@@@@@
S@@@@@@S@@@@@ @S@@@@@ @	S@@@@@@@	S@@@@@@@S @@@@@@S@@@@@@S@@@@@ @S@@@@@ @	S@@@@@@	S@@@@@@S @@@@@@@@@@@@	@@@@@@W@@@@@@@@@@@@@@@@@@?@@@@@?@@@@@@S@@@@@@	@@@@@@
W@@@@@@@@@@@@	@@@@@@@@@@@@S@@@@@@	S@@@@@@S@@@@@@@@@@@ @S@@@@@ @S	S@@@@@@@@@@@ @@@@@@@@ @@@@@ @@@@@@ @X@@@@@@@~@@@@@ @@@ @@@@@@ @@@@
W@@ @@@@@@@@@@S@@@@@@W@@@@@@@@@@@@W@@@@@@X@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @@@@@?@@@@@?@@@@@?@@@@@?@@@@@
W@@@@@@@@@@@@@@@@@@@@@@@@W@@@@@-@@@@@@@W@@@@@@@@@@@@@@@@@@W@@@@@@@@@@@W@@@@@@>@@@@@@W@@@@@@@@@@@@W@@@@@@##@@@@@@@@@@@@@@@@@@@W@@@@@@/@@@@@ @W@@@@@ @@@@@@ @W@@@@@ @	@@@@@ @@@@@@@@@@@@@W@@@@@@&@@@@@@@@@@@@S@@@@@@@@@@@@	@@@@@@@@@@@@@@@@@S@@@@@@W@@@@@@@@@@@@W@@@@@@	@@@@@ @@@@@@ @@@@@@@@@@@@@@S @@@@@@	@@@@@@ @@@@@@@@@@@@X@@@@@@@@@@@@@@@@@@
W@@@@@@@@@@@ @@@@@@@@S@@@@@@S@@@@@@W@@@@@ @S@@@@@ @	@@@@@ @S@@@@@ @@@@@@@S@@@@@@S@@@@@@	@@@@@ @S@@@@@@S@@@@@ @@@@@@@@S@@@@@@S@@@@@@S@@@@@ @S@@@@@@@@@@@ @@@@@@@@@@@@@S@@@@@@	S@@@@@@S @@@@@ @S@@@@@ @	S@@@@@ @S @@@@@@@S @@@@@@S@@@@@@	S@@@@@@S @@@@@ @S@@@@@ @	S@@@@@ @S @@@@@@@S @@@@@@S@@@@@@	S@@@@@@S @@@@@@S@@@@@@	S@@@@@@S@@@@@@S@@@@@@
S@@@@@@ !"#$%&()@@@@@@
@@@@@@@@@@@@@@@@
@@@@@@
@@@@@@S@@@@@@
S@@@@@@S@@@@@@
S@@@@ @@@@@@@S@@@@@@@@@@@@@S@@@@@@@@@@@@@@@@@@S@@@@@S@@@@@@@@@@@@@@@@@@@@@@S@@@@@@S@@@@@@	S@@@@@@S@@@@@@S@@@@@@	@@@@@@S@@@@@@@@@@@@S@@@@@@@@@@@@	@@@@@@S@@@@@@	S@@@@@@S @@@@@@S@@@@@@S@@@@@@	@@@@@@S@@@@@@S	S@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@S@@@@@@S@@@@@@	@@@@@@
W@@@@@
@@@@@@@@@@@@S@@@@@S@@@@@@S@@@@@@	@@@@@@S@@@@@@
W@@@@@@S@@@@@@S @@@@@@@@@@@@ @@@@@ @@@@@@ @X@@@@@@@@ @@@@@@ @@@@
W@@ @@@@@@@@@@@@@@@@S@@@@@ @S@@@@@ @	S@@@@@@@	S@@@@@@@S @@@@@@S@@@@@@S@@@@@ @S@@@@@ @	S@@@@@@	S@@@@@@S @@@@@@@@@@@@@@@@@@S@@@@@@@@@@@@S@@@@@@	@@@@@@W@@@@@@@@@@@@@@@@@@?@@@@@?@@@@@@S@@@@@@	@@@@@@
W@@@@@@@@@@@@	@@@@@@@@@@@@S@@@@@@	S@@@@@@S@@@@@@@@@@@ @S@@@@@ @S	S@@@@@ @@@@@@@S@@@@@@W@@@@@@@@@@@@@@@@@ @@@@@@@@ @@@@@ @@@@@@ @X@@@@@@@~@@@@@ @@@ @@@@@@ @@@@
W@@ @@@@@@@@@@W@@@@@@X@@@@@@S@@@@@@	@@@@@
W@@@@@@S@@@@@@	@@@@@@S@@@@@@
W@@@@@@@@@@?@@@@@
@@@@@#
@@@@@?@@@@@?@@@@@
W@@@@@@W@@@@@@>@@@@@@W@@@@@@@@@@@@W@@@@@@22@@@@@ @W@@@@@ @@@@@@ @W@@@@@ @@@@@@@@@@@@@W@@@@@@&@@@@@@S@@@@@@@@@@@@S@@@@@@@@@@@@	@@@@@@S@@@@@@@@@@@@S@@@@@@@@@@@@	@@@@@ @S@@@@@ @	@@@@@ @S@@@@@ @@@@@@@S@@@@@@S@@@@@@	@@@@@@S @@@@@@S @@@@@@S@@@@@@	S@@@@@@S @@@@@@S@@@@@@	S@@@@@@S @@@@@ @S@@@@@ @	S@@@@@ @S @@@@@@@S @@@@@@@@@@@ @@@@@@@@S @@@@@@@@@@@@@@@@@@@@@@@@'@@@@@@*@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @@@@@@@@@@@@@@@@@@@@@@ @ @@@@@@S@@@@@@
S@@@@@@'@@@@@@S@@@@@@S@@@@@@	S@@@@@@S@@@@@@S@@@@@@	@@@@@@S@@@@@@@@@@@@S@@@@@@@@@@@@	@@@@ @@@@@@@S@@@@@@@@@@@@@@@@@ @'@@@@@?A@@@@@@S@@@@@@@@@@@@@@@@@ @S@@@@@@S@@@@@@S@@@@@@	S@@@@@@S@@@@@@S@@@@@@	@@@@@@S@@@@@@@@@@@@S@@@@@@@@@@@@	@@@@@@@S@@@@@@@S@@@@@@@	@@@@@@@S@@@@@@@@@@@@@@S@@@@@?@@@@@?@@@@@@*@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@*@@@@@@*@@@@@@@@@@@@S@@@@@?@@@@@@*@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @*@@@@@ @*@@@@@@@@@@@@S@@@@@@S@@@@@@
S@@@@@@S@@@@@ @S@@@@@ @	S@@@@@@@	S@@@@@@@S @@@@@@S@@@@@@S@@@@@ @S@@@@@ @	S@@@@@@	S@@@@@@S @@@@@@@@@@@@@@@@@	@@@@@@W@@@@@@@@@@@@@@@@@@?@@@@@?@@@@@@S@@@@@@	@@@@@@
W@@@@@ @@@@@$?A@@@@@@@@@@@@	@@@@@@@@@@@@S@@@@@@	S@@@@@@S@@@@@@@@@@@ @S@@@@@ @S	S@@@@@@@@@@@ @@@@@@@@S @@@@@@@@@@?@@@@@?@@@@@@S@@@@@@@@@@@@S@@@@@@@@@@@@	@@@@@@'@@@@@@S@@@@@@S@@@@@@	S@@@@@@S@@@@@@S@@@@@@	@@@@@@S@@@@@@@@@@@@S@@@@@@@@@@@@	@@@@@@@@@@@@@@@@@@@@@@S@@@@@ @'@@@@@@@@@@@S@@@@@ @S@@@@@ @	S@@@@@@@	S@@@@@@@S @@@@@@S@@@@@@S@@@@@ @S@@@@@ @	S@@@@@@	S@@@@@@S @@@@@@@@@@@@@@@@@@	@@@@@@@@@@@@S@@@@@@	S@@@@@@S@@@@@@@@@@@ @S@@@@@ @S	S@@@@@@@@@@@ @S@@@@@ @S@@@@@ @	@@@@@@@@@@@@S@@@@@@S@@@@@@	@@@@@
W@@@@@@S@@@@@@	@@@@@@S@@@@@@
W@@@@@@[*@3?@@@ @@@@-@@@@?@@@@@@@@@@?@@@@@@@@@@@@@@?@@@@@@@@@@@@?@@?@@?@@@@?@@@@@@@@@@@@@@@@@@?@@@@?@@@@@@?@@@@?@@?@@@@@@@@@@@@@@v@@@@@@@@@@@@@@@@@ @@@@@@[*@3?@@@ @@@@-@@@@?@@@@@@@@@@?@@@@@@@@@@@@@@?@@@@@@@@@@@@?@@?@@?@@@@?@@@@@@@@@@@@@@@@@@?@@@@?@@@@@@?@@@@?@@?@@@@@@@@@@@@@@@@@@@@@@@@@@@@
S@@@@@@[*@3?@@@ @@@@-@@@@?@@@@@@@@@@?@@@@@@@@@@@@@@?@@@@@@@@@@@@?@@?@@?@@@@?@@@@@@@@@@@@@@@@@@?@@@@?@@@@@@?@@@@?@@?@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@[*@3?@@@ @@@@-@@@@?@@@@@@@@@@?@@@@@@@@@@@@@@?@@@@@@@@@@@@?@@?@@?@@@@?@@@@@@@@@@@@@@@@@@?@@@@?@@@@@@?@@@@?@@?@@@@@@@@@@@@@@@@@@@@@ @@@@@@ @@@@@@@[*@3?@@@ @@@@-@@@@?@@@@@@@@@@?@@@@@@@@@@@@@@?@@@@@@@@@@@@?@@?@@?@@@@?@@@@@@@@@@@@@@@@@@?@@@@?@@@@@@?@@@@?@@?@@@@@@@@@@@@@@@@
@@@@@?@@@@@ @.@@@@@ @@@@@@ @.@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @@@@@@@@@@@@?@@@[*@3?@@@ @@@@.@@@@?@@@@@@@@@@?@@@@@@@@@@@@@@?@@@@@@@@@@@@?@@?@@?@@@@?@@@@@@@@@@@@@@@@@@?@@@@?@@@@@@?@@@@?@@?@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @@@@@@[*@3?@@@ @@@@-@@@@?@@@@@@@@@@?@@@@@@@@@@@@@@?@@@@@@@@@@@@?@@?@@?@@@@?@@@@@@@@@@@@@@@@@@?@@@@?@@@@@@?@@@@?@@?@@@@@@@@@@@@@@@@@@@@@@@@@@@@
S@@@@@@[*@3?@@@ @@@@-@@@@?@@@@@@@@@@?@@@@@@@@@@@@@@?@@@@@@@@@@@@?@@?@@?@@@@?@@@@@@@@@@@@@@@@@@?@@@@?@@@@@@?@@@@?@@?@@@@@@@@@@@@@@@@	@@@@@@@@@@@@@@@@@@@@@@@@[*@3?@@@ @@@@-@@@@?@@@@@@@@@@?@@@@@@@@@@@@@@?@@@@@@@@@@@@?@@?@@?@@@@?@@@@@@@@@@@@@@@@@@?@@@@?@@@@@@?@@@@?@@?@@@@@@@@@@@@@@@@
@@@@@ @@@@@@ @@@@@@@[*@3?@@@ @@@@-@@@@?@@@@@@@@@@?@@@@@@@@@@@@@@?@@@@@@@@@@@@?@@?@@?@@@@?@@@@@@@@@@@@@@@@@@?@@@@?@@@@@@?@@@@?@@?@@@@@@@@@@@@@@@@@@@@@@
W@@@@@@[.@3?@@@ @@@@-@@@@?@@@@@@@@@@?@@@@@@@@@@@@@@?@@@@@@@@@@@@?@@?@@?@@@@?@@@@@@@@@@@@@@@@@@?@@@@?@@@@@@?@@@@?@@?@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @@@@@@[*@3?@@@ @@@@-@@@@?@@@@@@@@@@?@@@@@@@@@@@@@@?@@@@@@@@@@@@?@@?@@?@@@@?@@@@@@@@@@@@@@@@@@?@@@@?@@@@@@?@@@@?@@?@@@@@@@@@@@@@@@@
@@@@@@@@@@@@
S@@@@@@[*@3?@@@ @@@@-@@@@?@@@@@@@@@@?@@@@@@@@@@@@@@?@@@@@@@@@@@@?@@?@@?@@@@?@@@@@@@@@@@@@@@@@@?@@@@?@@@@@@?@@@@?@@?@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@[*@3?@@@ @@@@-@@@@?@@@@@@@@@@?@@@@@@@@@@@@@@?@@@@@@@@@@@@?@@?@@?@@@@?@@@@@@@@@@@@@@@@@@?@@@@?@@@@@@?@@@@?@@?@@@@@@@@@@@@@@@@@@@@@ @@@@@@ @@@@@@@[*@3?@@@ @@@@-@@@@?@@@@@@@@@@?@@@@@@@@@@@@@@?@@@@@@@@@@@@?@@?@@?@@@@?@@@@@@@@@@@@@@@@@@?@@@@?@@@@@@?@@@@?@@?@@@@@@@@@@@@@@@@
@@@@@?@@@@@ @.@@@@@ @@@@@@ @.@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @@@@@@@@@@@@?@@@[*@3?@@@ @@@@.@@@@?@@@@@@@@@@?@@@@@@@@@@@@@@?@@@@@@@@@@@@?@@?@@?@@@@?@@@@@@@@@@@@@@@@@@?@@@@?@@@@@@?@@@@?@@?@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @@@@@@[*@3?@@@ @@@@-@@@@?@@@@@@@@@@?@@@@@@@@@@@@@@?@@@@@@@@@@@@?@@?@@?@@@@?@@@@@@@@@@@@@@@@@@?@@@@?@@@@@@?@@@@?@@?@@@@@@@@@@@@@@@@@@@@@@@@@@@@
S@@@@@@[*@3?@@@ @@@@-@@@@?@@@@@@@@@@?@@@@@@@@@@@@@@?@@@@@@@@@@@@?@@?@@?@@@@?@@@@@@@@@@@@@@@@@@?@@@@?@@@@@@?@@@@?@@?@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@[*@3?@@@ @@@@-@@@@?@@@@@@@@@@?@@@@@@@@@@@@@@?@@@@@@@@@@@@?@@?@@?@@@@?@@@@@@@@@@@@@@@@@@?@@@@?@@@@@@?@@@@?@@?@@@@@@@@@@@@@@@@@@@@@ @@@@@@ @@@@@@@[*@3?@@@ @@@@-@@@@?@@@@@@@@@@?@@@@@@@@@@@@@@?@@@@@@@@@@@@?@@?@@?@@@@?@@@@@@@@@@@@@@@@@@?@@@@?@@@@@@?@@@@?@@?@@@@@@@@@@@@@@@@@@@@@@
W@@@@@@[.@3?@@@ @@@@-@@@@?@@@@@@@@@@?@@@@@@@@@@@@@@?@@@@@@@@@@@@?@@?@@?@@@@?@@@@@@@@@@@@@@@@@@?@@@@?@@@@@@?@@@@?@@?@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@[*@??@@@ @@@@-@@@@?@@@@@@@@@@?@@@@@@@@@@@@@@?@@@@@@@@@@@@?@@?@@?@@@@?@@@@@@@@@@@@@@@@@@?@@@@?@@@@@@?@@@@?@@?@@@@@@@@@@@@@@@@
@@@@@?@@@@@ @.@@@@@ @@@@@@ @.@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @@@@@@@@@@@@?@@@[*@3?@@@ @@@@.@@@@?@@@@@@@@@@?@@@@@@@@@@@@@@?@@@@@@@@@@@@?@@?@@?@@@@?@@@@@@@@@@@@@@@@@@?@@@@?@@@@@@?@@@@?@@?@@@@@@@@@@@@@@@@@@@@@@@@*@@@@@@*@@@@@@*@@@@@@*@@@@@@@@@@@@ @@@@@@@@@@@@@@@@@@@ @@@@@@ @@@@@@ @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@*@@@@@@'@@@@@@@@@@@@@@@@@@@@@@@?@@@@@?@@@@@@W@@@@@@
@@@@@@@@@@@@@@@@@@@@@@@@@@S@@@@@@W@@@@@@@@@@@S@@@@@@@@@@@@@@@@@@@@@@ @@@@@@@@@@@@@@S@@@@@@[*@?@@@(@@@@-@@@@?@@@@@@@@@@?@@@@@@@@@@@@@@?@@@@@@@@@@@@?@@?@@?@@@@?@@@@@@@@@@@@@@@@@@?@@@@?@@@@@@?@@@@?@@?@@@@@@@@@@@@@@@@@@@@@@@@@@@ @@@@@@@@@@@@@S@@@@@@[*@?@@@(@@@@-@@@@?@@@@@@@@@@?@@@@@@@@@@@@@@?@@@@@@@@@@@@?@@?@@?@@@@?@@@@@@@@@@@@@@@@@@?@@@@?@@@@@@?@@@@?@@?@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@[*@?@@@(@@@@-@@@@?@@@@@@@@@@?@@@@@@@@@@@@@@?@@@@@@@@@@@@?@@?@@?@@@@?@@@@@@@@@@@@@@@@@@?@@@@?@@@@@@?@@@@?@@?@@@@@@@@@@@@@@@@)@@@@@@S@@@@@@@@@@@@@*@@@@@@@*@@@@@@*@@@@@@*@@@@@@*@@@@@@*@@@@@@@@@@@ @@@@@@@@@@@@@@@@@@@@@@@@@@ @@@@@@ @@@@@ @ @@@@@ @ @@@@@@@@@@@ @@@@@@@@@@@ @@@@@@ @@@@@@ @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@*@@@@@@S@@@@@@	@@@@@@S@@@@@?@@@@@?@@@@@@@@@@@[*@3?@@@0@@@@-@@@@?@@@@@@@@@@?@@@@@@@@@@@@@@?@@@@@@@@@@@@?@@?@@?@@@@?@@@@@@@@@@@@@@@@@@?@@@@?@@@@@@?@@@@?@@?@@@@@@@@@@@@@@@@
@@@@@?@@@@@ @.@@@@@ @@@@@@ @.@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @@@@@@@@@@@@?@@@[*@3?@@@ @@@@.@@@@?@@@@@@@@@@?@@@@@@@@@@@@@@?@@@@@@@@@@@@?@@?@@?@@@@?@@@@@@@@@@@@@@@@@@?@@@@?@@@@@@?@@@@?@@?@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@[*@3?@@@ @@@@-@@@@?@@@@@@@@@@?@@@@@@@@@@@@@@?@@@@@@@@@@@@?@@?@@?@@@@?@@@@@@@@@@@@@@@@@@?@@@@?@@@@@@?@@@@?@@?@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @@@@@@@@@@@@@S@@@@@@@@@@@@[*@3?@@@ @@@@-@@@@?@@@@@@@@@@?@@@@@@@@@@@@@@?@@@@@@@@@@@@?@@?@@?@@@@?@@@@@@@@@@@@@@@@@@?@@@@?@@@@@@?@@@@?@@?@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@[*@??@@@ @@@@-@@@@?@@@@@@@@@@?@@@@@@@@@@@@@@?@@@@@@@@@@@@?@@?@@?@@@@?@@@@@@@@@@@@@@@@@@?@@@@?@@@@@@?@@@@?@@?@@@@@@@@@@@@@@@@ @@@@@@@@@@@[*@3?@@@ @@@@-@@@@?@@@@@@@@@@?@@@@@@@@@@@@@@?@@@@@@@@@@@@?@@?@@?@@@@?@@@@@@@@@@@@@@@@@@?@@@@?@@@@@@?@@@@?@@?@@@@@@@@@@@@@@@@!@@@@@@S@@@@@@	@@@@@S@@@@@@@@@@S@@@@@@@@@@	@@@@@@[*@3?@@@ @@@@-@@@@?@@@@@@@@@@?@@@@@@@@@@@@@@?@@@@@@@@@@@@?@@?@@?@@@@?@@@@@@@@@@@@@@@@@@?@@@@?@@@@@@?@@@@?@@?@@@@@@@@@@@@@@@@"@@@@@@@@@@@ @@@@@@@S @@@@@@[*@3@@@ @@@@-@@@@?@@@@@@@@@@?@@@@@@@@@@@@@@?@@@@@@@@@@@@?@@?@@?@@@@?@@@@@@@@@@@@@@@@@@?@@@@?@@@@@@?@@@@?@@?@@@@@@@@@@@@@@@@#
@@@@@@@@@@@ @@@@@@ @@@@@@@@@@X@@@@@@@@@@@@@@@@@@@@
W@@@@@@@@@@@[*@3@@@ @@@@-@@@@?@@@@@@@@@@?@@@@@@@@@@@@@@?@@@@@@@@@@@@?@@?@@?@@@@?@@@@@@@@@@@@@@@@@@?@@@@?@@@@@@?@@@@?@@?@@@@@@@@@@@@@@@@$
@@@@@?@@@@@ @.@@@@@ @@@@@@ @.@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @@@@@@@@@@@@?@@@[*@3?@@@ @@@@.@@@@?@@@@@@@@@@?@@@@@@@@@@@@@@?@@@@@@@@@@@@?@@?@@?@@@@?@@@@@@@@@@@@@@@@@@?@@@@?@@@@@@?@@@@?@@?@@@@@@@@@@@@@@@@@@%@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@[*@??@@@ @@@@-@@@@?@@@@@@@@@@?@@@@@@@@@@@@@@?@@@@@@@@@@@@?@@?@@?@@@@?@@@@@@@@@@@@@@@@@@?@@@@?@@@@@@?@@@@?@@?@@@@@@@@@@@@@@@@&
@@@@@?@@@@@ @.@@@@@ @@@@@@ @.@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @@@@@@@@@@@@?@@@[*@3?@@@ @@@@.@@@@?@@@@@@@@@@?@@@@@@@@@@@@@@?@@@@@@@@@@@@?@@?@@?@@@@?@@@@@@@@@@@@@@@@@@?@@@@?@@@@@@?@@@@?@@?@@@@@@@@@@@@@@@@@@'@@@@@@*@@@@@@*@@@@@@*@@@@@@*@@@@@@@@@@@@ @@@@@@@@@@@@@@@@@@@ @@@@@@ @@@@@@ @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@*@@@@@@'@@@@@@@@@@@@@@@@@@@@@@@?@@@@@?@@@@@@W@@@@@@
@@@@@@@@@@@@@@@@@@@@@@@@@@S@@@@@@W@@@@@@@@@@@S@@@@@@@@@@@@@@@@@@@@@@ @@@@@@@@@@@@@@S@@@@@@[*@?@@@(@@@@-@@@@?@@@@@@@@@@?@@@@@@@@@@@@@@?@@@@@@@@@@@@?@@?@@?@@@@?@@@@@@@@@@@@@@@@@@?@@@@?@@@@@@?@@@@?@@?@@@@@@@@@@@@@@@@(@@@@@@@@@@@ @@@@@@@@@@@@@S@@@@@@[*@?@@@(@@@@-@@@@?@@@@@@@@@@?@@@@@@@@@@@@@@?@@@@@@@@@@@@?@@?@@?@@@@?@@@@@@@@@@@@@@@@@@?@@@@?@@@@@@?@@@@?@@?@@@@@@@@@@@@@@@@)@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@[*@?@@@(@@@@-@@@@?@@@@@@@@@@?@@@@@@@@@@@@@@?@@@@@@@@@@@@?@@?@@?@@@@?@@@@@@@@@@@@@@@@@@?@@@@?@@@@@@?@@@@?@@?@@@@@@@@@@@@@@@@*)@@@@@@S@@@@@@@@@@@@@*@@@@@@@*@@@@@@*@@@@@@*@@@@@@*@@@@@@*@@@@@@@@@@@ @@@@@@@@@@@@@@@@@@@@@@@@@@ @@@@@@ @@@@@ @ @@@@@ @ @@@@@@@@@@@ @@@@@@@@@@@ @@@@@@ @@@@@@ @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@*@@@@@@S@@@@@@	@@@@@@S@@@@@?@@@@@?@@@@@@@@@@@[*@3?@@@0@@@@-@@@@?@@@@@@@@@@?@@@@@@@@@@@@@@?@@@@@@@@@@@@?@@?@@?@@@@?@@@@@@@@@@@@@@@@@@?@@@@?@@@@@@?@@@@?@@?@@@@@@@@@@@@@@@@+
@@@@@?@@@@@ @.@@@@@ @@@@@@ @.@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @@@@@@@@@@@@?@@@[*@3?@@@ @@@@.@@@@?@@@@@@@@@@?@@@@@@@@@@@@@@?@@@@@@@@@@@@?@@?@@?@@@@?@@@@@@@@@@@@@@@@@@?@@@@?@@@@@@?@@@@?@@?@@@@@@@@@@@@@@@@@@,@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@[*@3?@@@ @@@@-@@@@?@@@@@@@@@@?@@@@@@@@@@@@@@?@@@@@@@@@@@@?@@?@@?@@@@?@@@@@@@@@@@@@@@@@@?@@@@?@@@@@@?@@@@?@@?@@@@@@@@@@@@@@@@-@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @@@@@@@@@@@@@S@@@@@@@@@@@@[*@3?@@@ @@@@-@@@@?@@@@@@@@@@?@@@@@@@@@@@@@@?@@@@@@@@@@@@?@@?@@?@@@@?@@@@@@@@@@@@@@@@@@?@@@@?@@@@@@?@@@@?@@?@@@@@@@@@@@@@@@@.@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@[*@??@@@ @@@@-@@@@?@@@@@@@@@@?@@@@@@@@@@@@@@?@@@@@@@@@@@@?@@?@@?@@@@?@@@@@@@@@@@@@@@@@@?@@@@?@@@@@@?@@@@?@@?@@@@@@@@@@@@@@@@/@@@@@@@@@@@[*@3?@@@ @@@@-@@@@?@@@@@@@@@@?@@@@@@@@@@@@@@?@@@@@@@@@@@@?@@?@@?@@@@?@@@@@@@@@@@@@@@@@@?@@@@?@@@@@@?@@@@?@@?@@@@@@@@@@@@@@@@.netlink_audit_socket
tcp_socketmsgqdirblk_filechr_fileipclnk_fileprocessfdpacketsocket	fifo_filefilenodenetlink_nflog_socketkeynetlink_tcpdiag_socketunix_stream_socketnetlink_route_socketshmnetlink_selinux_socket
capabilitynetlink_ip6fw_socketdccp_socketnetlink_firewall_socket	sock_fileunix_dgram_socketnetlink_kobject_uevent_socket
filesystemnetlink_xfrm_socketnetlink_dnrt_socketnscd$&+
key_socketnetif
packet_socket
memprotectmsg
udp_socketappletalk_socketrawip_socketassociationnetlink_socketsemsystemsecurityobject_rsystem_rdirect_init
etc_runtime_tipsecnat_port_tnscd_var_run_t$&+pcscd_var_run_t)privfdsssd_var_lib_t(,	file_type	exec_typedns_client_packet_t	node_type'*unlabeled_t'*proc_kcore_t	port_type*kerberos_client_packet_t'iptables_exec_t#krb5kdc_conf_t'
setkey_exec_tisakmp_server_packet_tselinux_config_t
'
entry_type
isakmp_port_t
iptables_t#user_home_dir_tdefault_context_t'
ifconfig_twinbind_var_run_t-filesystem_typeautofs_tdevice_t!devlog_tdevpts_tinitrc_tlocale_t
var_auth_tsetkey_tshadow_tavahi_t%.etc_t'*fs_tipsec_tld_so_tproc_trpm_t
sysfs_ttmpfs_t'reserved_port_t*console_device_tifconfig_exec_t
initscriptbase_ro_file_typeclient_packet_t*reserved_port_type*
udev_tbl_t!shell_exec_tocsp_port_t'direct_init_entryipsec_initrc_exec_tnetlabel_peer_t'ipsec_mgmt_tocsp_client_packet_t'racoon_tmp_t
ld_so_cache_t
netif_type'*	newrole_t /initrc_devpts_t
proc_mdstat_t
proc_net_tipsec_log_t	var_log_tldap_client_packet_tdirect_run_init
local_login_tsamba_var_t-initrc_var_run_tavahi_var_run_t%.ipsec_var_run_tdevice_node
net_conf_t*urandom_device_trandom_device_tfile_context_t'
racoon_exec_tsysctl_kernel_thome_root_tttynodeportmap_port_t*consoletype_exec_t"
insmod_exec_t
polymembertty_device_tipsec_key_file_tipsec_mgmt_var_run_tinitrc_tmp_tipsec_conf_file_tinsmod_t
var_lock_tracoon_tsysctl_tvar_yp_t*bin_t"#boot_tcert_tcrond_tinit_tlib_tnscd_t$&+pcscd_t)port_t*sbin_t"#shlib_tsssd_t,tmp_tusr_tvar_t$%&()+,-.
sssd_public_t(daemonldap_port_tlockfilelogfilepidfiletmpfileunpriv_userdomain
dns_port_ttextrel_shlib_tkrb5_conf_t'system_map_tcan_read_shadow_passwords
initrc_domainkerberos_port_t'proc_kmsg_tsysctl_net_tipsec_exec_t
security_t	'unconfined_t	default_tmodules_object_tipsec_mgmt_exec_tipsec_mgmt_lock_t	syslogd_tipsec_spd_tipsec_tmp_t	var_lib_t(-	var_run_t$%&)+,-.	winbind_t-portmap_client_packet_t*
configfileserver_packet_t*domainipsec_disable_transsecure_mode_insmodracoon_read_shadowallow_kerberos')allow_ypbind*racoon_disable_transs0c0c1023|#
# Directory patterns (dir)
#
# Parameters:
# 1. domain type
# 2. container (directory) type
# 3. directory type
#




























#
# Regular file patterns (file)
#
# Parameters:
# 1. domain type
# 2. container (directory) type
# 3. file type
#






























#
# Symbolic link patterns (lnk_file)
#
# Parameters:
# 1. domain type
# 2. container (directory) type
# 3. file type
#


























#
# (Un)named Pipes/FIFO patterns (fifo_file)
#
# Parameters:
# 1. domain type
# 2. container (directory) type
# 3. file type
#


























#
# (Un)named sockets patterns (sock_file)
#
# Parameters:
# 1. domain type
# 2. container (directory) type
# 3. file type
#
























#
# Block device node patterns (blk_file)
#
# Parameters:
# 1. domain type
# 2. container (directory) type
# 3. file type
#


























#
# Character device node patterns (chr_file)
#
# Parameters:
# 1. domain type
# 2. container (directory) type
# 3. file type
#


























#
# File type_transition patterns
#
# pattern(domain,dirtype,newtype,class(es))
#





#
# unix domain socket patterns
#



########################################
#
# Macros for switching between source policy
# and loadable policy module support
#

##############################
#
# For adding the module statement
#


##############################
#
# For use in interfaces, to optionally insert a require block
#


# helper function, since m4 wont expand macros
# if a line is a comment (#):

##############################
#
# In the future interfaces should be in loadable modules
#
# template(name,rules)
#


##############################
#
# In the future interfaces should be in loadable modules
#
# interface(name,rules)
#




##############################
#
# Optional policy handling
#


##############################
#
# Determine if we should use the default
# tunable value as specified by the policy
# or if the override value should be used
#


##############################
#
# Extract booleans out of an expression.
# This needs to be reworked so expressions
# with parentheses can work.



##############################
#
# Tunable declaration
#


##############################
#
# Tunable policy handling
#


########################################
#
# Helper macros
#

#
# shiftn(num,list...)
#
# shift the list num times
#


#
# ifndef(expr,true_block,false_block)
#
# m4 does not have this.
#


#
# __endline__
#
# dummy macro to insert a newline.  used for 
# errprint, so the close parentheses can be
# indented correctly.
#


########################################
#
# refpolwarn(message)
#
# print a warning message
#


########################################
#
# refpolerr(message)
#
# print an error message.  does not
# make anything fail.
#


########################################
#
# gen_user(username, prefix, role_set, mls_defaultlevel, mls_range, [mcs_categories])
#


########################################
#
# gen_context(context,mls_sensitivity,[mcs_categories])
#

########################################
#
# can_exec(domain,executable)
#


########################################
#
# gen_bool(name,default_value)
#



#
# Specified domain transition patterns
#


# compatibility:




#
# Automatic domain transition patterns
#


# compatibility:




#
# Other process permissions
#



########################################
#
# gen_cats(N)
#
# declares categores c0 to c(N-1)
#




########################################
#
# gen_sens(N)
#
# declares sensitivites s0 to s(N-1) with dominance
# in increasing numeric order with s0 lowest, s(N-1) highest
#






########################################
#
# gen_levels(N,M)
#
# levels from s0 to (N-1) with categories c0 to (M-1)
#




########################################
#
# Basic level names for system low and high
#





########################################
# 
# Support macros for sets of object classes and permissions
#
# This file should only have object class and permission set macros - they
# can only reference object classes and/or permissions.

#
# All directory and file classes
#


#
# All non-directory file classes.
#


#
# Non-device file classes.
#


#
# Device file classes.
#


#
# All socket classes.
#



#
# Datagram socket classes.
# 


#
# Stream socket classes.
#


#
# Unprivileged socket classes (exclude rawip, netlink, packet).
#


########################################
# 
# Macros for sets of permissions
#

# 
# Permissions for getting file attributes.
#


# 
# Permissions for executing files.
#


# 
# Permissions for reading files and their attributes.
#


# 
# Permissions for reading and executing files.
#


# 
# Permissions for reading and appending to files.
#


#
# Permissions for linking, unlinking and renaming files.
# 


#
# Permissions for creating lnk_files.
#


#
# Permissions for creating and using files.
# 


# 
# Permissions for reading directories and their attributes.
#


# 
# Permissions for reading and writing directories and their attributes.
#


# 
# Permissions for reading and adding names to directories.
#



#
# Permissions for creating and using directories.
# 


#
# Permissions to mount and unmount file systems.
#


#
# Permissions for using sockets.
# 


#
# Permissions for creating and using sockets.
# 


#
# Permissions for using stream sockets.
# 


#
# Permissions for creating and using stream sockets.
# 


#
# Permissions for creating and using sockets.
# 


#
# Permissions for creating and using sockets.
# 



#
# Permissions for creating and using netlink sockets.
# 


#
# Permissions for using netlink sockets for operations that modify state.
# 


#
# Permissions for using netlink sockets for operations that observe state.
# 


#
# Permissions for sending all signals.
#


#
# Permissions for sending and receiving network packets.
#


#
# Permissions for using System V IPC
#










########################################
#
# New permission sets
#

#
# Directory
#








#
# File
#









#
# Use (read and write) terminals
#


#
# Sockets
#



########################################
#
# New permission sets
#

#
# Directory (dir)
#












#
# Regular file (file)
#















#
# Symbolic link (lnk_file)
#












#
# (Un)named Pipes/FIFOs (fifo_file)
#













#
# (Un)named Sockets (sock_file)
#












#
# Block device nodes (blk_file)
#














#
# Character device nodes (chr_file)
#














########################################
#
# Special permission sets
#

#
# Use (read and write) terminals
#


#
# Sockets
#











#
# Directory patterns (dir)
#
# Parameters:
# 1. domain type
# 2. container (directory) type
# 3. directory type
#




























#
# Regular file patterns (file)
#
# Parameters:
# 1. domain type
# 2. container (directory) type
# 3. file type
#






























#
# Symbolic link patterns (lnk_file)
#
# Parameters:
# 1. domain type
# 2. container (directory) type
# 3. file type
#


























#
# (Un)named Pipes/FIFO patterns (fifo_file)
#
# Parameters:
# 1. domain type
# 2. container (directory) type
# 3. file type
#


























#
# (Un)named sockets patterns (sock_file)
#
# Parameters:
# 1. domain type
# 2. container (directory) type
# 3. file type
#
























#
# Block device node patterns (blk_file)
#
# Parameters:
# 1. domain type
# 2. container (directory) type
# 3. file type
#


























#
# Character device node patterns (chr_file)
#
# Parameters:
# 1. domain type
# 2. container (directory) type
# 3. file type
#


























#
# File type_transition patterns
#
# pattern(domain,dirtype,newtype,class(es))
#





#
# unix domain socket patterns
#



########################################
#
# Macros for switching between source policy
# and loadable policy module support
#

##############################
#
# For adding the module statement
#


##############################
#
# For use in interfaces, to optionally insert a require block
#


# helper function, since m4 wont expand macros
# if a line is a comment (#):

##############################
#
# In the future interfaces should be in loadable modules
#
# template(name,rules)
#


##############################
#
# In the future interfaces should be in loadable modules
#
# interface(name,rules)
#




##############################
#
# Optional policy handling
#


##############################
#
# Determine if we should use the default
# tunable value as specified by the policy
# or if the override value should be used
#


##############################
#
# Extract booleans out of an expression.
# This needs to be reworked so expressions
# with parentheses can work.



##############################
#
# Tunable declaration
#


##############################
#
# Tunable policy handling
#


########################################
#
# Helper macros
#

#
# shiftn(num,list...)
#
# shift the list num times
#


#
# ifndef(expr,true_block,false_block)
#
# m4 does not have this.
#


#
# __endline__
#
# dummy macro to insert a newline.  used for 
# errprint, so the close parentheses can be
# indented correctly.
#


########################################
#
# refpolwarn(message)
#
# print a warning message
#


########################################
#
# refpolerr(message)
#
# print an error message.  does not
# make anything fail.
#


########################################
#
# gen_user(username, prefix, role_set, mls_defaultlevel, mls_range, [mcs_categories])
#


########################################
#
# gen_context(context,mls_sensitivity,[mcs_categories])
#

########################################
#
# can_exec(domain,executable)
#


########################################
#
# gen_bool(name,default_value)
#



#
# Specified domain transition patterns
#


# compatibility:




#
# Automatic domain transition patterns
#


# compatibility:




#
# Other process permissions
#



########################################
#
# gen_cats(N)
#
# declares categores c0 to c(N-1)
#




########################################
#
# gen_sens(N)
#
# declares sensitivites s0 to s(N-1) with dominance
# in increasing numeric order with s0 lowest, s(N-1) highest
#






########################################
#
# gen_levels(N,M)
#
# levels from s0 to (N-1) with categories c0 to (M-1)
#




########################################
#
# Basic level names for system low and high
#





########################################
# 
# Support macros for sets of object classes and permissions
#
# This file should only have object class and permission set macros - they
# can only reference object classes and/or permissions.

#
# All directory and file classes
#


#
# All non-directory file classes.
#


#
# Non-device file classes.
#


#
# Device file classes.
#


#
# All socket classes.
#



#
# Datagram socket classes.
# 


#
# Stream socket classes.
#


#
# Unprivileged socket classes (exclude rawip, netlink, packet).
#


########################################
# 
# Macros for sets of permissions
#

# 
# Permissions for getting file attributes.
#


# 
# Permissions for executing files.
#


# 
# Permissions for reading files and their attributes.
#


# 
# Permissions for reading and executing files.
#


# 
# Permissions for reading and appending to files.
#


#
# Permissions for linking, unlinking and renaming files.
# 


#
# Permissions for creating lnk_files.
#


#
# Permissions for creating and using files.
# 


# 
# Permissions for reading directories and their attributes.
#


# 
# Permissions for reading and writing directories and their attributes.
#


# 
# Permissions for reading and adding names to directories.
#



#
# Permissions for creating and using directories.
# 


#
# Permissions to mount and unmount file systems.
#


#
# Permissions for using sockets.
# 


#
# Permissions for creating and using sockets.
# 


#
# Permissions for using stream sockets.
# 


#
# Permissions for creating and using stream sockets.
# 


#
# Permissions for creating and using sockets.
# 


#
# Permissions for creating and using sockets.
# 



#
# Permissions for creating and using netlink sockets.
# 


#
# Permissions for using netlink sockets for operations that modify state.
# 


#
# Permissions for using netlink sockets for operations that observe state.
# 


#
# Permissions for sending all signals.
#


#
# Permissions for sending and receiving network packets.
#


#
# Permissions for using System V IPC
#










########################################
#
# New permission sets
#

#
# Directory
#








#
# File
#









#
# Use (read and write) terminals
#


#
# Sockets
#



########################################
#
# New permission sets
#

#
# Directory (dir)
#












#
# Regular file (file)
#















#
# Symbolic link (lnk_file)
#












#
# (Un)named Pipes/FIFOs (fifo_file)
#













#
# (Un)named Sockets (sock_file)
#












#
# Block device nodes (blk_file)
#














#
# Character device nodes (chr_file)
#














########################################
#
# Special permission sets
#

#
# Use (read and write) terminals
#


#
# Sockets
#











/etc/rc\.d/init\.d/ipsec -- system_u:object_r:ipsec_initrc_exec_t:s0

/etc/ipsec\.secrets		--	system_u:object_r:ipsec_key_file_t:s0
/etc/ipsec\.conf		--	system_u:object_r:ipsec_conf_file_t:s0
/etc/racoon/psk\.txt		--	system_u:object_r:ipsec_key_file_t:s0

/etc/racoon(/.*)?			system_u:object_r:ipsec_conf_file_t:s0
/etc/racoon/certs(/.*)?			system_u:object_r:ipsec_key_file_t:s0

/etc/ipsec\.d(/.*)?			system_u:object_r:ipsec_key_file_t:s0

/sbin/setkey			--	system_u:object_r:setkey_exec_t:s0

/usr/lib(64)?/ipsec/_plutoload	-- 	system_u:object_r:ipsec_mgmt_exec_t:s0
/usr/lib(64)?/ipsec/_plutorun	--	system_u:object_r:ipsec_mgmt_exec_t:s0
/usr/lib(64)?/ipsec/eroute	--	system_u:object_r:ipsec_exec_t:s0
/usr/lib(64)?/ipsec/klipsdebug	--	system_u:object_r:ipsec_exec_t:s0
/usr/lib(64)?/ipsec/pluto	--	system_u:object_r:ipsec_exec_t:s0
/usr/lib(64)?/ipsec/spi		--	system_u:object_r:ipsec_exec_t:s0

/usr/libexec/ipsec/_plutoload	-- 	system_u:object_r:ipsec_mgmt_exec_t:s0
/usr/libexec/ipsec/_plutorun	--	system_u:object_r:ipsec_mgmt_exec_t:s0
/usr/libexec/ipsec/eroute	--	system_u:object_r:ipsec_exec_t:s0
/usr/libexec/ipsec/klipsdebug	--	system_u:object_r:ipsec_exec_t:s0
/usr/libexec/ipsec/pluto	--	system_u:object_r:ipsec_exec_t:s0
/usr/libexec/ipsec/spi		--	system_u:object_r:ipsec_exec_t:s0

/usr/local/lib(64)?/ipsec/eroute --	system_u:object_r:ipsec_exec_t:s0
/usr/local/lib(64)?/ipsec/klipsdebug -- system_u:object_r:ipsec_exec_t:s0
/usr/local/lib(64)?/ipsec/pluto --	system_u:object_r:ipsec_exec_t:s0
/usr/local/lib(64)?/ipsec/spi	--	system_u:object_r:ipsec_exec_t:s0

/usr/sbin/ipsec			-- 	system_u:object_r:ipsec_mgmt_exec_t:s0
/usr/sbin/racoon		--	system_u:object_r:racoon_exec_t:s0
/usr/sbin/setkey		--	system_u:object_r:setkey_exec_t:s0

/var/racoon(/.*)?			system_u:object_r:ipsec_var_run_t:s0

/var/log/pluto\.log.*     --  system_u:object_r:ipsec_log_t:s0

/var/run/pluto(/.*)?		system_u:object_r:ipsec_var_run_t:s0

/var/run/racoon\.pid		--	system_u:object_r:ipsec_var_run_t:s0

Anon7 - 2021