KGRKJGETMRETU895U-589TY5MIGM5JGB5SDFESFREWTGR54TY
Server : Apache/2.2.17 (Unix) mod_ssl/2.2.17 OpenSSL/0.9.8e-fips-rhel5 DAV/2 PHP/5.2.17
System : Linux localhost 2.6.18-419.el5 #1 SMP Fri Feb 24 22:47:42 UTC 2017 x86_64
User : nobody ( 99)
PHP Version : 5.2.17
Disable Function : NONE
Directory :  /usr/share/locale/da/LC_MESSAGES/

Upload File :
current_dir [ Writeable ] document_root [ Writeable ]

 

Current File : //usr/share/locale/da/LC_MESSAGES/setroubleshoot-plugins.mo
[gh1|;	;S
AE<H}
}},FKJ_.|mq->lm M!O"5#G6$b~$L$U.%N%`%H4&N}&E&G'NZ'd'M(O\(a(V)e)]!++^9,_,,_-.Z.V-//X2Y5]i5X7Z 8{8zK::M;<
h>v>{>>>
>>>>>
>>>>
??C?d?AeA}
B'B'C1D2
F=GGkHH~I%JJOKKQLL\MMNOuOPP"Q&R/SUUV&WXYZ[@p\E]]]EU^K^I^]1_?_Q_>!`=``B`a`ECaEaVaP&bwb[6dd\Xe[ef[f1gYgRQhhkY<nmnUqaZqqostxtvwwwwww	www
wxxx- x	NyXyMU8X)+-I1A#?=(H&QL/T><C3$.%R,	'Z"YOV2B;PW09 FJ[
:EKDS!N7@*G64
5
    Changing the "$BOOLEAN" boolean to true will allow this access:
    "setsebool -P $BOOLEAN=1"
    
    Changing the "$BOOLEAN" boolean to true will allow this access:
    "setsebool -P $BOOLEAN=1."
    
    Changing the "allow_ftpd_use_nfs" boolean to true will allow this access:
    "setsebool -P allow_ftpd_use_nfs=1."
    
    If ftp should be allowed to write to this directory you need to turn
    on the $BOOLEAN boolean and change the file context of
    the public directory to public_content_rw_t.  Read the rsync_selinux
    man page for further information:
    "setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <path>"
    
    If ftp should be allowed to write to this directory you need to turn
    on the $BOOLEAN boolean and change the file context of
    the public directory to public_content_rw_t.  Read the samba_selinux
    man page for further information:
    "setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <path>"
    
    If httpd scripts should be allowed to write to public directories you need to turn on the $BOOLEAN boolean and change the file context of the public directory to public_content_rw_t.  Read the httpd_selinux
    man page for further information:
    "setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <path>"
    
    If the ftp daemon should be allowed to write to this directory you need to turn
    on the $BOOLEAN boolean and change the file context of
    the public directory to public_content_rw_t.  Read the ftpd_selinux
    man page for further information:
    "setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <path>"
    
    If you allow the management of the kernel modules on your machine,
    turn off the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=0".
    
    If you want ftp to allow users access to their home directories
    you need to turn on the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1"
    
    If you want httpd to allow database connections you need to turn on the
    $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1"
    
    If you want httpd to connect to httpd/ftp ports you need to turn
    on the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1"
    
    If you want httpd to connect to network ports you need to turn on the
    httpd_can_network_network_connect boolean: "setsebool -P
    $BOOLEAN=1"
    
    If you want named to run as a secondary server and accept zone
    transfers you need to turn on the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1"
    
    If you want ppp to be able to insert kernel modules you need to
    turn on the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1"
    
    If you want samba to share home directories you need to turn on
    the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1"
    
    If you want samba to share nfs file systems you need to turn on
    the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1"
    
    If you want spamd to share home directories you need to turn on
    the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1"
    
    If you want squid to connect to network ports you need to turn on
    the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1"
    
    If you want the http daemon to use built in scripting you need to
    enable the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1"
    
    If you want the sasl authentication daemon to be able to read
    the /etc/shadow file change the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1".
    
    If you want to allow zebra to overwrite its configuration you must
    turn on the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1"
    
    If you want to export a public file systems using nfs you need to
    turn on the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1".
    
    If you want to export file systems using nfs you need to turn on
    the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1".
    
    If you want to export writable file systems using nfs you need to turn on the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1".
    
    If you want to modify the way SELinux is running on your machine
    you need to bring the machine to single user mode with enforcing
    turned off.  The turn off the secure_mode_policyload boolean:
    "setsebool -P secure_mode_policyload=0".
    
    SELinux denied cvs access to $TARGET_PATH.
    If this is a CVS repository it has to have a file context label of
    cvs_data_t. If you did not intend to use $TARGET_PATH as a cvs repository
    it could indicate either a bug or it could signal a intrusion attempt.
    
    SELinux denied rsync access to $TARGET_PATH.
    If this is a RSYNC repository it has to have a file context label of
    rsync_data_t. If you did not intend to use $TARGET_PATH as a rsync repository
    it could indicate either a bug or it could signal a intrusion attempt.
    
    SELinux denied samba access to $TARGET_PATH.
    If you want to share this directory with samba it has to have a file context label of
    samba_share_t. If you did not intend to use $TARGET_PATH as a samba repository
    it could indicate either a bug or it could signal a intrusion attempt.
    
    SELinux has denied the Point-to-Point Protocol daemon from
    inserting a kernel module. If pppd is not setup to insert kernel
    modules, this probably signals a intrusion attempt.
    
    SELinux has denied the ftp daemon access to users home directories
    ($TARGET_PATH). Someone is attempting to login via your ftp daemon
    to a user account. If you only setup ftp to allow anonymous ftp,
    this could signal a intrusion attempt.
    
    SELinux has denied the management tools from modifying the way the
    SELinux policy runs. This machine is hardened if you did not run
    any SELinux tools, this probably signals an intrusion.
    
    SELinux has denied the named daemon from writing zone
    files. Ordinarily, named is not required to write to these files.
    Only secondary servers should be required to write to these
    directories.  If this machine is not a secondary server, this
    could signal a intrusion attempt.
    
    SELinux has denied the samba daemon access to nfs file
    systems. Someone is attempting to access an nfs file system via
    your samba daemon. If you did not setup samba to share nfs file
    systems, this probably signals a intrusion attempt.
    
    SELinux has denied the sasl authentication daemon from reading the
    /etc/shadow file. If the sasl authentication daemon (saslauthd) is
    not setup to read the /etc/shadow, this could signals an
    intrusion.
    
    SELinux has denied the zebra daemon from writing out its
    configuration files. Ordinarily, zebra is not required to write
    its configuration files.  If zebra was not setup to write the
    config files, this could signal a intrusion attempt.
    
    SELinux has preventing the nfs daemon (nfsd) from writing files on the local system. If you have not exported any file systems (rw), this could signals an intrusion. 
    
    SELinux has preventing the nfs daemon (nfsd) from writing to
    directories marked as public. Usually these directories are
    shared between multiple network daemons, like nfs, apache, ftp
    etc.  If you have not exported any public file systems for
    writing, this could signal an intrusion.
    
    SELinux is preventing access to files with the label, file_t.
    
    SELinux is preventing the ftp daemon from reading users home directories ($TARGET_PATH).
    
    SELinux is preventing the http daemon from acting as a ftp server.
    
    SELinux is preventing the http daemon from communicating with the terminal.
    
    SELinux is preventing the http daemon from connecting to a database.
    
    SELinux is preventing the http daemon from connecting to the itself or the relay ports
    
    SELinux is preventing the http daemon from executing a shell script
    SELinux is preventing the http daemon from using built-in scripting.
    
    SELinux is preventing the kernel modules from being loaded.
    
    SELinux is preventing the modification of the running policy.
    
    SELinux is preventing the named daemon from writing to the zone directory
    SELinux is preventing the nfs daemon from allowing clients to write to public directories.
    
    SELinux is preventing the ppp daemon from inserting kernel modules.
    
    SELinux is preventing the samba daemon from reading nfs file systems.
    
    SELinux is preventing the sasl authentication server from reading the /etc/shadow file.
    
    SELinux is preventing the zebra daemon from writing its configurations files
    
    SELinux permission checks on files labeled file_t are being
    denied.  file_t is the context the SELinux kernel gives to files
    that do not have a label. This indicates a serious labeling
    problem. No files on an SELinux box should ever be labeled file_t.
    If you have just added a new disk drive to the system you can
    relabel it using the restorecon command.  Otherwise you should
    relabel the entire files system.
    
    SELinux policy is preventing the ftp daemon from writing to a public
    directory.
    
    SELinux policy is preventing the ftp daemon from writing to a public
    directory.  If ftpd is not setup to allow anonymous writes, this
    could signal a intrusion attempt.
    
    SELinux policy is preventing the http daemon from writing to a public
    directory.
    
    SELinux policy is preventing the rsync daemon from writing to a public
    directory.
    
    SELinux policy is preventing the rsync daemon from writing to a public
    directory.  If rsync is not setup to allow anonymous writes, this
    could signal a intrusion attempt.
    
    SELinux policy is preventing the samba daemon from writing to a public
    directory.
    
    SELinux policy is preventing the samba daemon from writing to a public
    directory.  If samba is not setup to allow anonymous writes, this
    could signal a intrusion attempt.
    
    SELinux prevented a java plugin ($SOURCE_TYPE) from making the stack executable.
    
    SELinux prevented the CVS application from reading the shadow password file.
    
    SELinux prevented the CVS application from reading the shadow password file.
    The CVS application requires this access when it is configured for direct
    connection (i.e., pserver) and to authenticate to the system password / shadow
    files without PAM. It is possible that this access request signals an intrusion
    attempt.

    It is recommended that CVS be configured to use PAM, authenticate to a separate
    user file, or use another protocol (e.g., ssh) instead of allowing this access.
    See the CVS manual for more details on why this access is potentially insecure
    (<a href="http://ximbiot.com/cvs/manual/cvs-1.11.22/cvs_2.html">http://ximbiot.com/cvs/manual/cvs-1.11.22/cvs_2.html</a>).
    
    SELinux prevented the ftp daemon from $ACCESS files stored on a CIFS filesystem.
    CIFS (Comment Internet File System) is a network filesystem similar to
    SMB (<a href="http://www.microsoft.com/mind/1196/cifs.asp">http://www.microsoft.com/mind/1196/cifs.asp</a>)
    The ftp daemon attempted to read one or more files or directories from
    a mounted filesystem of this type.  As CIFS filesystems do not support
    fine-grained SELinux labeling, all files and directories in the
    filesystem will have the same security context.
    
    If you have not configured the ftp daemon to read files from a CIFS filesystem
    this access attempt could signal an intrusion attempt.
    
    SELinux prevented the ftp daemon from $ACCESS files stored on a CIFS filesytem.
    
    SELinux prevented the ftp daemon from $ACCESS files stored on a NFS filesystem.
    NFS (Network Filesystem) is a network filesystem commonly used on Unix / Linux
    systems.
    
    The ftp daemon attempted to read one or more files or directories from
    a mounted filesystem of this type.  As NFS filesystems do not support
    fine-grained SELinux labeling, all files and directories in the
    filesystem will have the same security context.
    
    If you have not configured the ftp daemon to read files from a NFS filesystem
    this access attempt could signal an intrusion attempt.
    
    SELinux prevented the ftp daemon from $ACCESS files stored on a NFS filesytem.
    
    SELinux prevented the gss daemon from reading unprivileged user temporary files.
    
    SELinux prevented the java plugin ($SOURCE_TYPE) from making the stack
    executable.  An executable stack should not be required by any
    software (see <a href="http://people.redhat.com/drepper/selinux-mem.html">SELinux Memory Protection Tests</a>
    for more information). However, some versions of the Java plugin are known
    to require this access to work properly. You should check for updates
    to the software before allowing this access.
    
    You can execute the following command as root to relabel your
    computer system: "touch /.autorelabel; reboot"
        If you want the http daemon to listen on the ftp port, you need to
    enable the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1"
     Changing the "$BOOLEAN" and
    "$WRITE_BOOLEAN" booleans to true will allow this access:
    "setsebool -P $BOOLEAN=1 $WRITE_BOOLEAN=1".
    warning: setting the "$WRITE_BOOLEAN" boolean to true will
    allow the ftp daemon to write to all public content (files and
    directories with type public_content_t) in addition to writing to
    files and directories on CIFS filesystems.   Changing the "allow_ftpd_use_nfs" and
    "$WRITE_BOOLEAN" booleans to true will allow this access:
    "setsebool -P allow_ftpd_use_nfs=1 $WRITE_BOOLEAN=1".
    warning: setting the "$WRITE_BOOLEAN" boolean to true will
    allow the ftp daemon to write to all public content (files and
    directories with type public_content_t) in addition to writing to
    files and directories on NFS filesystems.  AuthorizationCRONCVSDomain Name ServiceFTPFile LabelFile SystemJavaKernelMemoryNetworkingRSYNCSAMBASELinux prevented the gss daemon from
    reading unprivileged user temporary files (e.g., files in /tmp). Allowing this
    access is low risk, but if you have not configured the gss daemon to
    read these files this access request could signal an intrusion
    attempt.Web ServerZebraProject-Id-Version: setroubleshoot
Report-Msgid-Bugs-To: 
POT-Creation-Date: 2008-02-01 15:24-0500
PO-Revision-Date: 2006-09-29 07:05-0400
Last-Translator: Magnus Larsson <fedoratrans@gmail.com>
Language-Team: Danish <dansk@klid.dk>
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit

    Ændrer "$BOOLEAN"-flaget til sand vil tillade denne adgang:
    "setsebool -P $BOOLEAN=1"
    
    Ændr "$BOOLEAN" flaget til sand for at tillade denne adgang:
    "setsebool -P $BOOLEAN=1"
    
    Ændring af "allow_ftpd_use_nfs" flaget til sand vil tillade denne adgang:
    "setsebool -P allow_ftpd_use_nfs=1."
    
    Hvis ftp skal tillades at skrive i dette katalog skal du slå
    $BOOLEAN flaget til og ændre filkontekst for det
    offentlige katalog til public_content_rw_t. Læs rsync_selinux
    man siden for mere information:
    "setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <path>"
    
    Hvis ftp skal tillades at skrive i dette katalog skal du slå
    $BOOLEAN flaget til og ændre filkontekst for det
    offentlige katalog til public_content_rw_t. Læs samba_selinux
    man siden for mere information:
    "setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <path>"
    
    Hvis httpd-skripter skal tillades at skrive i offentlige kataloger skal du aktivere  $BOOLEAN flaget og ændre filkontekst for det offentlige katalog til public_content_rw_t. Læs httpd_selinux
    man side for mere information:
    "setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <path>"
    
    Hvis ftp-dæmonen skal tillades at skrive i dette katalog skal du slå 
    $BOOLEAN flaget til og ændre filkonteksten for
    det offentlige katalog til public_content_rw_t. Læs ftpd_selinux
    man siden for mere information:
    "setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <path>"
    
    Hvis du tillader håndtering af kernemoduler på din maskine,
    så deaktivér $BOOLEAN flaget: "setsebool -P
    $BOOLEAN=0".
    
    Hvis du ønsker at ftp skal tillade brugere at få adgang til deres hjemmekataloger 
    skal du aktivere $BOOLEAN flaget: "setsebool -P
    $BOOLEAN=1"
    
    Hvis du vil tillade httpd at koble op til databaser så skal du aktivere
    $BOOLEAN flaget: "setsebool -P
    $BOOLEAN=1"
    
    Hvis du ønsker httpd skal kunne forbinde til httpd/ftp-porte, skal du slå
    $BOOLEAN flaget til: "setsebool -P
    $BOOLEAN=1"
    
    Hvis du ønsker at httpd skal kunne forbinde til netværksporte skal du aktivere
    httpd_can_network_network_connect flaget: "setsebool -P
    $BOOLEAN=1"
    
    Hvis du ønsker named skal køre som en sekundær server og acceptere
    zoneoverføringer, skal du aktivere $BOOLEAN flaget: "setsebool -P
    $BOOLEAN=1"
    
    Hvis du ønsker at ppp skal kunne indsætte kernemoduler skal du
    aktivere $BOOLEAN flaget: "setsebool -P $BOOLEAN=1"
    
    Hvis du ønsker at samba skal dele hjemmekataloger ud, skal du aktivere
    $BOOLEAN flaget: "setsebool -P $BOOLEAN=1"
    
    Hvis du ønsker at samba skal dele nfs filsystemer ud, skal du aktivere
    $BOOLEAN flaget: "setsebool -P $BOOLEAN=1"
    
    Hvis du ønsker at spamd skal dele hjemmekataloger ud skal du aktivere
    $BOOLEAN flaget: "setsebool -P $BOOLEAN=1"
    
    Hvis du ønsker at squid skal kunne forbinde til netværksporte skal du slå 
    $BOOLEAN flaget til: "setsebool -P $BOOLEAN=1"
    
    Hvis du ønsker at http-dæmonen skal bruge indbygget skriptning skal du
    aktivere $BOOLEAN flaget: "setsebool -P
    $BOOLEAN=1"
    
    Hvis du ønsker at sasl-autentiseringsdæmonen skal kunne læse
    /etc/shadow filen, så ændr $BOOLEAN flaget: "setsebool -P
    $BOOLEAN=1".
    
    Hvis du vil tillade zebra at overskrive sin egen konfiguration skal du
    aktivere $BOOLEAN flaget: "setsebool -P
    $BOOLEAN=1"
    
    Hvis du vil eksportere et offentligt filsystem som bruger nfs skal du
    aktivere $BOOLEAN flaget: "setsebool -P
    $BOOLEAN=1".
    
    Hvis du vil eksportere filsystemer med nfs skal du aktivere
    $BOOLEAN flaget: "setsebool -P $BOOLEAN=1".
    
    Hvis du vil eksportere skrivbare filsystemer som bruger nfs, skal du slå $BOOLEAN flaget til: "setsebool -P $BOOLEAN=1".
    
    Hvis du vil ændre måden SELinux kører på din maskine, 
    skal du tage din maskine ned i single user tilstand med gennemtvingning
    fjernet. Slå derefter secure_mode_policyload flaget fra:
    "setsebool -P secure_mode_policyload=0".
    
    SELinux nægtede cvs adgang til $TARGET_PATH.
    Hvis dette er et CVS-datalager skal det have en filkontekstmærkning med 
    cvs_data_t. Hvis du ikke ønskede at bruge $TARGET_PATH som et cvs-datalager
    kan det indikere enten en fejl eller være tegn på et indbrudsforsøg.
    
    SELinux forhindrede rsync adgang til $TARGET_PATH.
    Hvis dette er et rsync-datalager skal den have en filkontekstmærkning med 
    rsync_data_t. Hvis du ikke ønskede at bruge $TARGET_PATH som et rsync-datalager
    kan dette være tegn på enten en fejl eller et indbrudsforsøg.
    
    SELinux forhindrede samba adgang til $TARGET_PATH.
    Hvis du vil dele dette katalog med samba skal den have en filkontekstmærkning med 
    samba_share_t. Hvis du ikke ønskede at bruge $TARGET_PATH som et samba-datalager
    kan dette være tegn på enten en fejl eller et indbrudsforsøg.
    
    SELinux har nægtet Point-to-Point Protocol-dæmonen 
    at indsætte et kernemodul. Hvis pppd ikke er sat op til at indsætte kerne-
    moduler, kan dette være et indbrudsforsøg.
    
    SELinux nægtede ftp-dæmonen adgang til brugeres hjemmekataloger
    ($TARGET_PATH). Nogen forsøger at logge ind via din ftp-dæmon
    på en brugerkonto. Hvis du har sat ftp op til kun at tillade anonym ftp,
    kan dette være tegn på et indbrudsforsøg.
    
    SELinux har nægtet adminstrations-værktøjer fra at ændre måden 
    SELinux policy køres. Maskinen er hærdet; hvis du ikke kører
    nogen SELinux-værktøjer, kan dette være tegn på et indbrud.
    
    SELinux har nægtet named-dæmonen at skrive zonefiler
    Normalt behøver named ikke at skrive til disse filer.
    Kun sekundære servere burde behøve at måtte skrive til disse
    kataloger. Hvis denne maskine ikke er en sekundær server, kan dette
    være et indbrudsforsøg.
    
    SELinux har nægtet samba-dæmonen adgang til nfs fil-
    systemer. Nogen forsøger at få adgang til et nfs-filsystem via
    din samba-dæmon. Hvis du ikke satte samba op til at dele nfs-fil-
    systemer ud, er dette nok et indbrudsforsøg.
    
    SELinux har nægtet sasl-autentiseringsdæmonen at læse
    /etc/shadow filen. Hvis sasl-autentiseringsdæmonen (saslauthd) 
    ikke er opsat at læse /etc/shadow, kan dette være tegn på en
    indtrængning.
    
    SELinux har nægtet zebra-dæmonen at udskrive sine
    konfigurationsfiler. Normalt kræver zebra ikke at skrive i
    sine konfigurationsfiler. Hvis zebra ikke var opsat til at skrive
    konfig filer, kan dette være tegn på et indbrudsforsøg.
    
    SELinux har forhindret nfs-dæmonen (nfsd) i at skrive filer på det lokale system. Hvis du ikke har eksporteret nogen filsystemer (rw), kan dette være et indbrud. 
    
    SELinux forhindrer nfs-dæmonen (nfsd) i at skrive til
    kataloger mærket som offentlige. Oftest er disse kataloger
    delte mellem flere netværksdæmoner, som nfs, apache, ftp
    osv. Hvis du ikke har eksporteret nogen offentlige filsystemer for
    skrivning. kan dette være et tegn på indtrængning.
    
    SELinux forhindrer adgang til filer med mærkningen file_t.
    
    SELinux forhindrer ftp-dæmonen i at læse brugeres hjemmekataloger ($TARGET_PATH).
    
    SELinux forhindrer http-dæmonen i agere som en ftp-server.
    
    SELinux forhindrer http-dæmonen i at kommunikere med terminalen.
    
    SELinux forhindrer http-dæmonen i at forbinde til en database.
    
    SELinux forhindrer http-dæmonen i at forbinde sig til sig selv eller relæ-portene
    
    SELinux forhindrer http-dæmonen i udføre et skál-skript
    SELinux policy forhindrer http-dæmonen i at bruge indbygget skriptning
    
    SELinux forhindrer kernemoduler i at blive indlæst.
    
    SELinux forhindrer ændring af den kørende policy.
    
    SELinux forhindrer named-dæmonen at skrive til zonekataloget
    SELinux forhindrer nfs-dæmonen i at tillade klienter at skrive i offentlige kataloger.
    
    SELinux forhindrer ppp-dæmonen i at tilføje kernemoduler.
    
    SELinux forhindrer samba-dæmonen i at læse nfs-filsystem.
    
    SELinux forhindrer sasl authentieringsserveren i at læse /etc/shadow filen.
    
    SELinux forhindrer zebra-dæmonen i at skrive sine konfigurationsfiler
    
    SELinux rettighedskontroller på filer mærket file_t nægtes.
    file_t er den kontekst som SELinux-kernen giver filer
    som ikke har nogen mærkning. Dette indikerer et seriøst mærknings-
    problem. Ingen filer på en SELinux-maskine burde nogenside være mærket file_t.
    Hvis du netop har tilføjet en ny diskenhed i systemet kan du
    ommærke den med restorecon kommandoen. Ellers bør du
    ommærke hele filsystemet.
    
    SELinux policy forhindrer ftp-dæmonen i at skrive til et offentligt
    katalog.
    
    SELinux policy forhindrer ftp-dæmonen i at skrive til et offentligt
    katalog. Hvis ftpd ikke er opsat til at tillade anonym skrivning, kan dette
    være tegn på et indbrudsforsøg.
    
    SELinux policy forhindrer http-dæmonen i at skrive til et offentligt
    katalog.
    
    SELinux policy forhindrer rsync-dæmonen i at skrive i et offentligt
    katalog.
    
    SELinux policy forhindrer rsync-dæmonen i at skrive i et offentligt
    katalog. Hvis rsync ikke er opsat at tillade anonym skrivning, 
    kan dette være tegn på et indbrudsforsøg.
    
    SELinux policy forhindrer samba-dæmonen i at skrive i et offentligt
    katalog.
    
    SELinux policy forhindrer samba-dæmonen i at skrive i et offentligt
    katalog. Hvis samba ikke er opsat at tillade anonyme skrivninger,     kan dette være tegn på et indbrudsforsøg.
    
    SELinux forhindrede et java-plugin ($SOURCE_TYPE) i at gøre stakken udførbar.
    
    SELinux forhindrede CVS-applikationen i at læse skygge-adgangskodefilen
    
    SELinux forhindrede CVS-applikationen i at læse skygge-adgangskodesfilen.
    CVS-applikationen kræver denne adgang når den er konfigureret for direkte
    tilslutning (dvs. pserver) og for at autentificere mod systemets adgangskode / skygge-
    filer uden PAM. Det er muligt at denne adgangsforespørgsel indikerer et indbruds-
    forsøg.

    Det anbefales at CVS er konfigureret til at bruge PAM, autentificering til en separat
    brugerfil, eller bruger en anden protokol (fx ssh) i stedet for at tillade denne adgang.
    Se CVS-manualen for flere detaljer om hvorfor denne adgang kan være usikker
    (<a href="http://ximbiot.com/cvs/manual/cvs-1.11.22/cvs_2.html">http://ximbiot.com/cvs/manual/cvs-1.11.22/cvs_2.html</a>).
    
    SELinux forhindrede ftp-dæmonen i $ACCESS filer lagrede på et CIFS-filsystem.
    CIFS (Comment Internet File System) er et netværks-filsystem lignende
    SMB (<a href="http://www.microsoft.com/mind/1196/cifs.asp">http://www.microsoft.com/mind/1196/cifs.asp</a>)
    ftp-dæmonen forsøgte at læse et eller flere kataloger fra
    et monteret filsystem af denne type. Da CIFS-filsystem ikke understøtter
    fintmasket SELinux-mærkning, vil alle filer og kataloger i 
    filsystemet have samme sikkerhedskontekst.
    
    Hvis du ikke har konfigureret ftp-dæmonen til at læse filer fra et CIFS filsystem
    kan dette forsøg på adgang være et indbrudsforsøg.
    
    SELinux forhindrede ftp-dæmonen i $ACCESS filer lagrede på et CIFS-filsystem.
    
    SELinux forhindrede ftp-dæmonen i $ACCESS filer gemt på et NFS-filsystem.
    NFS (Network Filesystem) er et netværksfilsystem almindeligt brugt på Unix / Linux
    systemer.
    
    ftp-dæmonen forsøgte at læse en eller flere filer eller kataloger fra
    et monteret filsystem af denne type. Et NFS-filsystem understøtter ikke 
    fintmasket SELinux-mærkning, alle filer og kataloger i 
    filsystemet vil have samme sikkerheds-kontekst.
    
    Hvis du ikke har konfigureret ftp-dæmonen til at læse filer fra et NFS-filsystem
    kan dette forsøg på adgang være tegn på et indbrudsforsøg.
    
    SELinux forhindrede ftp-dæmonen i $ACCESS filer gemt på et NFS-filsystem.
    
    SELinux forhindrede gss-dæmonen i at læse upriviligerede brugeres midlertidige filer.
    
    SELinux forhindrede java-pluginet ($SOURCE_TYPE) i at gøre stakken
    udførbar. En udførbar stak burde ikke kræves af noget som helst
    programmel (se <a href="http://people.redhat.com/drepper/selinux-mem.html">SELinux Memory Protection Tests</a>
    for mere information). Men en del versioner af Java plugin er kendt for
    for at kræve denne adgang for at fungere. Du burde kontrollere om der findes opdateringer
    til dit programmel inden du tillader denne adgang.
    
    Du kan udføre følgende kommando som root for ommærke dit
    system: "touch /.autorelabel; reboot"
        Hvis du ønsker at http-dæmonen skal kunne lytte på ftp-porten, skal du
    aktivere $BOOLEAN flaget: "setsebool -P $BOOLEAN=1"
     Ændring af "$BOOLEAN" og
    "$WRITE_BOOLEAN" flagene til sand tillader denne adgang:
    "setsebool -P $BOOLEAN=1 $WRITE_BOOLEAN=1".
    advarsel: at sætte "$WRITE_BOOLEAN" flaget til sand vil
    tillade ftp-dæmonen at skrive til alt offentligt indhold (filer og
    kataloger med type public_content_t) udover skrivning til
    filer og kataloger på CIFS-filsystemer.  Ændring af "allow_ftpd_use_nfs" og
    "$WRITE_BOOLEAN" flag til sand vil tillade denne adgang:
    "setsebool -P allow_ftpd_use_nfs=1 $WRITE_BOOLEAN=1".
    advarsel: at sætte "$WRITE_BOOLEAN" flaget til sand vil
    tillade ftp-dæmonen at skrive til alt offentligt indhold (filer og
    kataloger med type public_content_t) udover at skrive til 
    filer og kataloger på NFS-filsystemet. AutoriseringCRONCVSDomænnavntjenesteFTPFilmærkningFilsystemJavaKerneHukommelseNetværksrelateretRSYNCSAMBASELinux forhindrede gss-dæmonen i
    at læse upriviligerede brugeres midlertidige filer (fx filer i /tmp). At tillade 
    adgang er en lav risiko, men hvis du ikke har konfigureret gss-dæmonen til
    at læse disse filer, kan dette forsøg på adgang være tegn på et 
    indbrudsforsøg.
    WebserverZebra

Anon7 - 2021