KGRKJGETMRETU895U-589TY5MIGM5JGB5SDFESFREWTGR54TY
Server : Apache/2.2.17 (Unix) mod_ssl/2.2.17 OpenSSL/0.9.8e-fips-rhel5 DAV/2 PHP/5.2.17
System : Linux localhost 2.6.18-419.el5 #1 SMP Fri Feb 24 22:47:42 UTC 2017 x86_64
User : nobody ( 99)
PHP Version : 5.2.17
Disable Function : NONE
Directory :  /usr/share/locale/de/LC_MESSAGES/

Upload File :
current_dir [ Writeable ] document_root [ Writeable ]

 

Current File : //usr/share/locale/de/LC_MESSAGES/setroubleshoot-plugins.mo
w
g
h
|
;g;A
=!E_O@\o|>T|	r(v	 !"#$%&'-(**+,5T-l.R/GJ0b0l0Lb1U1N2WT2`2H
3KV3U3N3NG4d4a4^]5M5a
6Vl6C69^:";];A<^<Z=_>{>_8??ZU@]@XA?gDVDDGYJ]JXAMZMoMZeP`PY!S{SKUX!WzzW|WrYY}[
]"]']+]?]
C]N]Z]_]d]j]
q]
]]]]
^^Z^o`p``lxa^brDdbeogh'4i\jk@klxmnno+ppvq"rrustt.?unv7awPx_yAJ{0|A}i~:iJCI3}5‡yJ͊WL\FwLPhK\cbKƏNNaWKsTvȑv?H[U[9kWØj&kllϝ<adAңUj`mbЪpf[o qFt̸Aʹe
2@EI]ar~
N

Z(S7KEtpaDk[^&H!3?g
i"nq9m@	6XoFC ]'>r2bT0A.I)wsL*/u#N$UPOjQM%:,W5chl_R
\v`<;fdVJ=GBY8+-1e4
    Changing the "$BOOLEAN" boolean to true will allow this access:
    "setsebool -P $BOOLEAN=1"
    
    Changing the "$BOOLEAN" boolean to true will allow this access:
    "setsebool -P $BOOLEAN=1."
    
    Changing the "allow_ftpd_use_nfs" boolean to true will allow this access:
    "setsebool -P allow_ftpd_use_nfs=1."
    
    If ftp should be allowed to write to this directory you need to turn
    on the $BOOLEAN boolean and change the file context of
    the public directory to public_content_rw_t.  Read the rsync_selinux
    man page for further information:
    "setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <path>"
    
    If ftp should be allowed to write to this directory you need to turn
    on the $BOOLEAN boolean and change the file context of
    the public directory to public_content_rw_t.  Read the samba_selinux
    man page for further information:
    "setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <path>"
    
    If httpd scripts should be allowed to write to public directories you need to turn on the $BOOLEAN boolean and change the file context of the public directory to public_content_rw_t.  Read the httpd_selinux
    man page for further information:
    "setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <path>"
    
    If httpd should be allowed to write to this directory you need to turn
    on the $BOOLEAN boolean and change the file context of
    the public directory to public_content_rw_t.  Read the httpd_selinux
    man page for further information:
    "setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <path>"
    
    If the ftp daemon should be allowed to write to this directory you need to turn
    on the $BOOLEAN boolean and change the file context of
    the public directory to public_content_rw_t.  Read the ftpd_selinux
    man page for further information:
    "setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <path>"
    
    If you do not want SELinux preventing ftp from writing files anywhere on
    the system you need to turn on the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1"
    
    If you want a confined domain to use these files you will probably
    need to relabel the file/directory with chcon. In some cases it is just
    easier to relabel the system, to relabel execute: "touch
    /.autorelabel; reboot"
    
    If you want ftp to allow users access to their home directories
    you need to turn on the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1"
    
    If you want httpd to allow database connections you need to turn on the
    $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1"
    
    If you want httpd to be able to run a particular shell script,
    you can label it with chcon -t httpd_sys_script_exec_t SCRIPTFILE.  If you
    want httpd to be able execute any shell script you need to turn on
    the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1"
    
    If you want httpd to be able to run cgi scripts, you need to
    turn on the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1"
    
    If you want httpd to connect to httpd/ftp ports you need to turn
    on the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1"
    
    If you want httpd to connect to network ports you need to turn on the
    httpd_can_network_network_connect boolean: "setsebool -P
    $BOOLEAN=1"
    
    If you want named to run as a secondary server and accept zone
    transfers you need to turn on the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1"
    
    If you want ppp to be able to insert kernel modules you need to
    turn on the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1"
    
    If you want the http daemon to be able to access the terminal, you
    must set the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1"
    
    If you want the http daemon to share home directories you need to
    turn on the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1"
    
    If you want the http daemon to use built in scripting you need to
    enable the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1"
    
    If you want the sasl authentication daemon to be able to read
    the /etc/shadow file change the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1".
    
    If you want to allow zebra to overwrite its configuration you must
    turn on the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1"
    
    If you want to export a public file systems using nfs you need to
    turn on the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1".
    
    If you want to export file systems using nfs you need to turn on
    the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1".
    
    If you want to export writable file systems using nfs you need to turn on the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1".
    
    SELinux denied cvs access to $TARGET_PATH.
    If this is a CVS repository it has to have a file context label of
    cvs_data_t. If you did not intend to use $TARGET_PATH as a cvs repository
    it could indicate either a bug or it could signal a intrusion attempt.
    
    SELinux has denied the Point-to-Point Protocol daemon from
    inserting a kernel module. If pppd is not setup to insert kernel
    modules, this probably signals a intrusion attempt.
    
    SELinux has denied the ftp daemon access to users home directories
    ($TARGET_PATH). Someone is attempting to login via your ftp daemon
    to a user account. If you only setup ftp to allow anonymous ftp,
    this could signal a intrusion attempt.
    
    SELinux has denied the ftp daemon write access to directories outside
    the home directory ($TARGET_PATH). Someone has logged in via
    your ftp daemon and is trying to create or write a file. If you only setup
    ftp to allow anonymous ftp,   this could signal a intrusion attempt.
    
    SELinux has denied the http daemon access to users' home
    directories. Someone is attempting to access your home directories
    via your http daemon. If you have not setup httpd to share home
    directories, this probably signals a intrusion attempt.
    
    SELinux has denied the http daemon from connecting to $PORT_NUMBER. An
    httpd script is trying to do a network connect to a remote port. If you
    did not setup httpd to network connections, this could signal a
    intrusion attempt.
    
    SELinux has denied the http daemon from connecting to a database. An
    httpd script is trying to connect to a database port. If you did not
    setup httpd to allow database connections, this could signal a
    intrusion attempt.
    
    SELinux has denied the http daemon from connecting to itself or
    the relay ports. An httpd script is trying to do a network connect
    to an http/ftp port. If you did not setup httpd to network
    connections, this could signal a intrusion attempt.
    
    SELinux has denied the http daemon from executing a cgi
    script. httpd can be setup in a locked down mode where cgi scripts
    are not allowed to be executed.  If the httpd server has been setup
    to not execute cgi scripts, this could signal a intrusion attempt.
    
    SELinux has denied the http daemon from executing a shell
    script. Ordinarily, httpd requires that all scripts (CGIs) be
    labeled httpd_sys_script_exec_t.  If httpd should not be running
    this shell script, this could signal a intrusion attempt.
    
    SELinux has denied the http daemon from listening for incoming
    connections on the ftp port.  This means that SELinux will not
    allow httpd to run as a ftp server.  If you did not setup httpd to
    run as a ftp server, this may signal a intrusion attempt.
    
    SELinux has denied the http daemon from using built-in scripting.
    This means that SELinux will not allow httpd to use loadable
    modules to run scripts internally.  If you did not setup httpd to
    use built-in scripting, this may signal a intrusion attempt.
    
    SELinux has denied the named daemon from writing zone
    files. Ordinarily, named is not required to write to these files.
    Only secondary servers should be required to write to these
    directories.  If this machine is not a secondary server, this
    could signal a intrusion attempt.
    
    SELinux has denied the sasl authentication daemon from reading the
    /etc/shadow file. If the sasl authentication daemon (saslauthd) is
    not setup to read the /etc/shadow, this could signals an
    intrusion.
    
    SELinux has denied the zebra daemon from writing out its
    configuration files. Ordinarily, zebra is not required to write
    its configuration files.  If zebra was not setup to write the
    config files, this could signal a intrusion attempt.
    
    SELinux has preventing the nfs daemon (nfsd) from read files on
    the local system. If you have not exported these file systems, this
    could signals an intrusion.
    
    SELinux has preventing the nfs daemon (nfsd) from writing files on the local system. If you have not exported any file systems (rw), this could signals an intrusion. 
    
    SELinux has preventing the nfs daemon (nfsd) from writing to
    directories marked as public. Usually these directories are
    shared between multiple network daemons, like nfs, apache, ftp
    etc.  If you have not exported any public file systems for
    writing, this could signal an intrusion.
    
    SELinux is not allowing the http daemon to communicate with the
    terminal.  Most daemons do not need to communicate
    with the terminal.  httpd can be setup to require information
    during the boot process which would require this access.  If you
    did not setup httpd to requires access to the terminal, this may
    signal a intrusion attempt.
    
    SELinux is preventing access to files with the default label, default_t.
    
    SELinux is preventing access to files with the label, file_t.
    
    SELinux is preventing the ftp daemon from reading users home directories ($TARGET_PATH).
    
    SELinux is preventing the ftp daemon from writing files outside the home directory ($TARGET_PATH).
    
    SELinux is preventing the http daemon from acting as a ftp server.
    
    SELinux is preventing the http daemon from communicating with the terminal.
    
    SELinux is preventing the http daemon from connecting to a database.
    
    SELinux is preventing the http daemon from connecting to network port $PORT_NUMBER
    SELinux is preventing the http daemon from connecting to the itself or the relay ports
    
    SELinux is preventing the http daemon from executing a shell script
    SELinux is preventing the http daemon from executing cgi scripts.
    
    SELinux is preventing the http daemon from reading users' home directories.
    
    SELinux is preventing the http daemon from using built-in scripting.
    
    SELinux is preventing the named daemon from writing to the zone directory
    SELinux is preventing the nfs daemon from allowing clients to write to public directories.
    
    SELinux is preventing the nfs daemon from allowing remote clients to write local files.
    
    SELinux is preventing the nfs daemon from serving r/o local files to remote clients.
    
    SELinux is preventing the ppp daemon from inserting kernel modules.
    
    SELinux is preventing the sasl authentication server from reading the /etc/shadow file.
    
    SELinux is preventing the zebra daemon from writing its configurations files
    
    SELinux permission checks on files labeled default_t are being
    denied.  These files/directories have the default label on them.  This can
    indicate a labeling problem, especially if the files being referred
    to  are not top level directories. Any files/directories under standard system directories, /usr,
    /var. /dev, /tmp, ..., should not be labeled with the default
    label. The default label is for files/directories which do not have a label on a
    parent directory. So if you create a new directory in / you might
    legitimately get this label.
    
    SELinux permission checks on files labeled file_t are being
    denied.  file_t is the context the SELinux kernel gives to files
    that do not have a label. This indicates a serious labeling
    problem. No files on an SELinux box should ever be labeled file_t.
    If you have just added a new disk drive to the system you can
    relabel it using the restorecon command.  Otherwise you should
    relabel the entire files system.
    
    SELinux policy is preventing an httpd script from writing to a public
    directory.
    
    SELinux policy is preventing an httpd script from writing to a public
    directory.  If httpd is not setup to write to public directories, this
    could signal a intrusion attempt.
    
    SELinux policy is preventing the ftp daemon from writing to a public
    directory.
    
    SELinux policy is preventing the ftp daemon from writing to a public
    directory.  If ftpd is not setup to allow anonymous writes, this
    could signal a intrusion attempt.
    
    SELinux policy is preventing the http daemon from writing to a public
    directory.
    
    SELinux policy is preventing the http daemon from writing to a public
    directory.  If httpd is not setup to write to public directories, this
    could signal a intrusion attempt.
    
    SELinux policy is preventing the rsync daemon from writing to a public
    directory.
    
    SELinux policy is preventing the rsync daemon from writing to a public
    directory.  If rsync is not setup to allow anonymous writes, this
    could signal a intrusion attempt.
    
    SELinux policy is preventing the samba daemon from writing to a public
    directory.
    
    SELinux policy is preventing the samba daemon from writing to a public
    directory.  If samba is not setup to allow anonymous writes, this
    could signal a intrusion attempt.
    
    SELinux prevented a java plugin ($SOURCE_TYPE) from making the stack executable.
    
    SELinux prevented a mplayer plugin ($SOURCE_TYPE) from making the stack executable.
    
    SELinux prevented httpd $ACCESS access to http files.

    Ordinarily httpd is allowed full access to all files labeled with http file
    context.  This machine has a tightened security policy with the $BOOLEAN
    turned off, this requires explicit labeling of all files.  If a file is
    a cgi script it needs to be labeled with httpd_TYPE_script_exec_t in order
    to be executed.  If it is read-only content, it needs to be labeled
    httpd_TYPE_content_t, it is writable content. it needs to be labeled
    httpd_TYPE_script_rw_t or httpd_TYPE_script_ra_t. You can use the
    chcon command to change these contexts.  Please refer to the man page
    "man httpd_selinux" or 
    <a href="http://fedora.redhat.com/docs/selinux-apache-fc3">FAQ</a>
    "TYPE" refers to one of "sys", "user" or "staff" or potentially other
    script types.
    
    SELinux prevented httpd $ACCESS access to http files.
    
    SELinux prevented the CVS application from reading the shadow password file.
    
    SELinux prevented the CVS application from reading the shadow password file.
    The CVS application requires this access when it is configured for direct
    connection (i.e., pserver) and to authenticate to the system password / shadow
    files without PAM. It is possible that this access request signals an intrusion
    attempt.

    It is recommended that CVS be configured to use PAM, authenticate to a separate
    user file, or use another protocol (e.g., ssh) instead of allowing this access.
    See the CVS manual for more details on why this access is potentially insecure
    (<a href="http://ximbiot.com/cvs/manual/cvs-1.11.22/cvs_2.html">http://ximbiot.com/cvs/manual/cvs-1.11.22/cvs_2.html</a>).
    
    SELinux prevented the ftp daemon from $ACCESS files stored on a CIFS filesystem.
    CIFS (Comment Internet File System) is a network filesystem similar to
    SMB (<a href="http://www.microsoft.com/mind/1196/cifs.asp">http://www.microsoft.com/mind/1196/cifs.asp</a>)
    The ftp daemon attempted to read one or more files or directories from
    a mounted filesystem of this type.  As CIFS filesystems do not support
    fine-grained SELinux labeling, all files and directories in the
    filesystem will have the same security context.
    
    If you have not configured the ftp daemon to read files from a CIFS filesystem
    this access attempt could signal an intrusion attempt.
    
    SELinux prevented the ftp daemon from $ACCESS files stored on a CIFS filesytem.
    
    SELinux prevented the ftp daemon from $ACCESS files stored on a NFS filesystem.
    NFS (Network Filesystem) is a network filesystem commonly used on Unix / Linux
    systems.
    
    The ftp daemon attempted to read one or more files or directories from
    a mounted filesystem of this type.  As NFS filesystems do not support
    fine-grained SELinux labeling, all files and directories in the
    filesystem will have the same security context.
    
    If you have not configured the ftp daemon to read files from a NFS filesystem
    this access attempt could signal an intrusion attempt.
    
    SELinux prevented the ftp daemon from $ACCESS files stored on a NFS filesytem.
    
    SELinux prevented the gss daemon from reading unprivileged user temporary files.
    
    SELinux prevented the http daemon from $ACCESS files stored on a CIFS filesystem.
    CIFS (Windows Network Filesystem) is a network filesystem commonly used on Windows / Linux
    systems.
    
    The http daemon attempted to read one or more files or directories from
    a mounted filesystem of this type.  As CIFS filesystems do not support
    fine-grained SELinux labeling, all files and directories in the
    filesystem will have the same security context.
    
    If you have not configured the http daemon to read files from a CIFS filesystem
    this access attempt could signal an intrusion attempt.
    
    SELinux prevented the http daemon from $ACCESS files stored on a CIFS filesytem.
    
    SELinux prevented the http daemon from $ACCESS files stored on a NFS filesystem.
    NFS (Network Filesystem) is a network filesystem commonly used on Unix / Linux
    systems.
    
    The http daemon attempted to read one or more files or directories from
    a mounted filesystem of this type.  As NFS filesystems do not support
    fine-grained SELinux labeling, all files and directories in the
    filesystem will have the same security context.
    
    If you have not configured the http daemon to read files from a NFS filesystem
    this access attempt could signal an intrusion attempt.
    
    SELinux prevented the http daemon from $ACCESS files stored on a NFS filesytem.
    
    SELinux prevented the java plugin ($SOURCE_TYPE) from making the stack
    executable.  An executable stack should not be required by any
    software (see <a href="http://people.redhat.com/drepper/selinux-mem.html">SELinux Memory Protection Tests</a>
    for more information). However, some versions of the Java plugin are known
    to require this access to work properly. You should check for updates
    to the software before allowing this access.
    
    SELinux prevented the mplayer plugin ($SOURCE_TYPE) from making the stack
    executable.  An executable stack should not be required by any
    software (see <a href="http://people.redhat.com/drepper/selinux-mem.html">SELinux Memory Protection Tests</a>
    for more information). However, some versions of the mplayer plugin are known
    to require this access to work properly. You should check for updates
    to the software before allowing this access.
    
    Use a command like "cp -P" to preserve all permissions except SELinux context.
    
    You can execute the following command as root to relabel your
    computer system: "touch /.autorelabel; reboot"
    
    You can generate a local policy module to allow this
    access - see <a href="http://fedora.redhat.com/docs/selinux-faq-fc5/#id2961385">FAQ</a>
    Or you can disable SELinux protection altogether. Disabling
    SELinux protection is not recommended.
    Please file a <a href="http://bugzilla.redhat.com/bugzilla/enter_bug.cgi">bug report</a>
    against this package.
        If you want the http daemon to listen on the ftp port, you need to
    enable the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1"
     Changing the "$BOOLEAN" and
    "$WRITE_BOOLEAN" booleans to true will allow this access:
    "setsebool -P $BOOLEAN=1 $WRITE_BOOLEAN=1".
    warning: setting the "$WRITE_BOOLEAN" boolean to true will
    allow the ftp daemon to write to all public content (files and
    directories with type public_content_t) in addition to writing to
    files and directories on CIFS filesystems.   Changing the "allow_ftpd_use_nfs" and
    "$WRITE_BOOLEAN" booleans to true will allow this access:
    "setsebool -P allow_ftpd_use_nfs=1 $WRITE_BOOLEAN=1".
    warning: setting the "$WRITE_BOOLEAN" boolean to true will
    allow the ftp daemon to write to all public content (files and
    directories with type public_content_t) in addition to writing to
    files and directories on NFS filesystems.  AuthorizationCRONCVSDomain Name ServiceFTPFile LabelFile SystemJavaMailMediaMemoryNetwork PortsNetworkingRSYNCSAMBASELinux prevented the gss daemon from
    reading unprivileged user temporary files (e.g., files in /tmp). Allowing this
    access is low risk, but if you have not configured the gss daemon to
    read these files this access request could signal an intrusion
    attempt.Web ServerZebraProject-Id-Version: de
Report-Msgid-Bugs-To: 
POT-Creation-Date: 2008-02-01 15:24-0500
PO-Revision-Date: 2008-01-29 13:00+0100
Last-Translator: Fabian Affolter <fab@fedoraproject.org>
Language-Team:  <fedora-trans-de@redhat.com>
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
X-Generator: KBabel 1.11.4

    Die Änderung des "$BOOLEAN" Boolesch in "wahr" erlaubt diesen Zugriff:
    "setsebool -P $BOOLEAN=1"
    
    Die Änderung des "$BOOLEAN" Boolesch in "wahr" erlaubt diesen Zugriff:
    "setsebool -P $BOOLEAN=1."
    
    Das Ändern des "allow_ftpd_use_nfs" Boolesch in "wahr" erlaubt diesen Zugriff:
    "setsebool -P allow_ftpd_use_nfs=1."
    
    Falls FTP der Schreibzugriff auf dieses Verzeichnis gewährt werden soll,
    müssen Sie den $BOOLEAN Boolesch aktivieren und den Dateikontext des
    öffentlichen Verzeichnisses in public_content_rw_t ändern.  Lesen Sie die
    rsync_selinux Handbuchseite für weitere Informationen:
    "setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <path>"
    
    Falls ftp der Schreibzugriff in dieses Verzeichnis gestattet werden soll,
    müssen Sie den $BOOLEAN Boolesch aktivieren und den Dateikontext
    des öffentlichen Verzeichnisses in public_content_rw_t ändern.  Lesen
    Sie die Handbuchseite für weitere Informationen:
    "setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <path>"
    
    Falls http-Skripte Schreibzugriff auf öffentliche Verzeichnis erhalten sollen, müssen
    Sie den $BOOLEAN Boolesch aktivieren und den Dateikontext des öffentlichen
    Verzeichnisses in public_content_rw_t ändern.  Lesen Sie die httpd_selinux
    Handbuchseite für weitere Informationen:
    "setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <path>"
    
    Falls http Schreibzugriff auf dieses Verzeichnis erhalten soll, müssen
    Sie den $BOOLEAN Boolesch aktivieren und den Dateikontext des öffentlichen
    Verzeichnisses in public_content_rw_t ändern.  Lesen Sie die httpd_selinux
    Handbuchseite für weitere Informationen:
    "setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <path>"
    
    Falls der ftp-Daemon Schreibzugriff auf dieses Verzeichnis erhalten soll, müssen Sie
    den $BOOLEAN Boolesch aktivieren und den Dateikontext des öffentlichen
    Verzeichnisses in public_content_rw_t ändern.  Lesen Sie die Handbuchseite
    von ftpd_selinux für weitere Informationen:
    "setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <path>"
    
    Falls SELinux ftpd nicht am Schreiben von Dateien auf dem System hindern soll,
    müssen Sie den $BOOLEAN Boolesch: "setsebool -P $BOOLEAN=1"
    aktivieren.
    
    Falls Sie möchten, dass eine eingeschränkte Domäne diese Dateien
    verwendet, müssen Sie möglicherweise das Verzeichnis mit chcon neu
    anpassen. In einigen Fällen ist es womöglich einfacher, das System neu
    anzupassen, indem Sie "touch /.autorelabel; reboot" ausführen.
    
    Falls Sie den Zugriff via ftp auf Stammverzeichnisse der Benutzer erlauben wollen
    müssen Sie den $BOOLEAN Boolesch aktivieren: "setsebool -P
    $BOOLEAN=1"
    
    Wenn Sie HTTP-Datenbankverbindungen erlauben möchten, müssen Sie den
    $BOOLEAN Boolesch aktivieren: "setsebool -P
    $BOOLEAN=1"
    
    Falls Sie httpd erlauben möchten, ein bestimmtes Shell-Skript,
    auszuführen, können Sie es mit chcon -t httpd_sys_script_exec_t SCRIPTFILE
    anpassen. Falls Sie httpd ermöglichen möchten, jedes Shell-Skript
    auszuführen, müssen Sie den $BOOLEAN Boolesch aktivieren:
    "setsebool -P $BOOLEAN=1"
    
    Falls Sie httpd die Ausführung von CGI-Skripts gestatten möchten,
    müssen Sie den $BOOLEAN Boolesch aktivieren: "setsebool -P
    $BOOLEAN=1"
    
    Falls Sie möchten, dass sich der httpd mit httpd/FTP-Ports verbindet,
    müssen Sie den $BOOLEAN Boolesch aktivieren: "setsebool -P
    $BOOLEAN=1"
    
    Falls Sie möchten, dass httpd sich mit Netzwerkports verbindet, müssen
    Sie den httpd_can_network_network_connect Boolesch aktivieren:
    "setsebool -P $BOOLEAN=1"
    
    Falls Sie named als einen Secondary-Server laufen lassen möchten, der
    Zonentransfers akzeptiert, müssen Sie den $BOOLEAN Boolesch:
    "setsebool -P $BOOLEAN=1" aktivieren.
    
    Falls Sie dem ppp das Einfügen von Kernelmodulen gestatten
    möchten, müssen Sie den $BOOLEAN Boolesch aktivieren:
    "setsebool -P $BOOLEAN=1".
    
    Wenn Sie dem HTTP-Daemon den Zugriff auf das Terminal erlauben
    möchten, müssen Sie den $BOOLEAN Boolesch auf: "setsebool -P
    $BOOLEAN=1" setzen.
    
    Falls Sie möchten, dass der HTTP-Daemon Stammverzeichnisse
    gemeinsam nutzt, müssen Sie den $BOOLEAN Boolesch aktivieren:
    "setsebool -P $BOOLEAN=1"
    
    Falls Sie dem HTTP-Daemon erlauben möchten, integriertes Skripting zu verwenden,
    müssen Sie den $BOOLEAN Boolesch aktivieren: "setsebool -P
    $BOOLEAN=1"
    
    Wenn Sie möchten, dass der sasl-Authentifizierungs-Server die Datei
    /etc/shadow lesen kann, ändern Sie den $BOOLEAN Boolesch: "setsebool -P
    $BOOLEAN=1".
    
    Falls Sie zebra das Überschreiben seiner Konfiguration gestatten möchten,
    müssen Sie den $BOOLEAN Boolesch aktivieren: "setsebool -P
    $BOOLEAN=1"
    
    Wenn Sie ein öffentliches Dateisystem mit NFS exportieren möchten, müssen
    Sie den $BOOLEAN Booelsch aktivieren: "setsebool -P
    $BOOLEAN=1".
    
    Falls Sie Dateisysteme via NFS exportieren möchten, müssen Sie den
    $BOOLEAN Boolesch aktivieren: "setsebool -P $BOOLEAN=1".
    
    Falls Sie beschreibbare Dateisysteme via NFS exportieren möchten,
    müssen Sie den $BOOLEAN Boolesch aktivieren: "setsebool -P
    $BOOLEAN=1".
    
    SELinux verweigerte cvs den Zugriff auf $TARGET_PATH.
    Wenn dies ein CVS-Depot ist, muss es ein Dateikontext-Label
    von cvs_data_t haben. Falls Sie $TARGET_PATH nicht als CVS-Depot verwenden
    wollten, könnte dies entweder ein Bug sein oder einen Einbruchsversuch.
    signalisieren.
    
    SELinux untersagte dem Point-to-Point-Protocol-Daemon das
    Einfügen eines Kernelmoduls. Falls pppd nicht so konfiguriert
    ist, dass es Kernelmodule einfügen darf, signalisiert dies
    möglicherweise einen Einbruchsversuch.
    
    SELinux verweigerte dem FTP-Daemon den Zugriff auf Stammverzeichnisse
    der Benutzer ($TARGET_PATH). Jemand versucht, sich via Ihrem ftp-Daemon
    in ein Benutzerkonto einzuloggen. Falls Sie ftp lediglich mit anonymous ftp,
    konfiguriert haben, könnte dies einen Einbruchsversuch signalisieren.
    
    SELinux verweigerte dem FTP-Daemon den Schreibzugriff auf Stammverzeichnisse
    der Benutzer ($TARGET_PATH). Jemand versuchte, sich via Ihrem ftp-Daemon
    einzuloggen und eine Datei anzulegen oder zu schreiben. Falls Sie ftp lediglich mit
    anonymous ftp konfigurierten, könnte dies einen Einbruchsversuch signalisieren.
    
    SELinux verweigerte dem HTTP-Daemon den Zugriff auf Benutzer-
    verzeichnisse. Jemand versucht, auf Ihre Benutzerverzeichnisse mit
    Ihrem HTTP-Daemon zuzugreifen. Falls Sie httpd nicht mit Unterstützung
    für gemeinsam genutzte Verzeichnisse konfiguriert haben, könnte dies
    möglicherweise einen Einbruchsversuch signalisieren.
    
    SELinux verweigerte dem HTTP-Daemon die Verbindung mit $PORT_NUMBER.
    Ein HTTP_Skript versucht, sich via Netzwerk mit einem entfernten Port zu
    verbinden. Falls Sie den httpd nicht mit Unterstützung von Netzwerk-
    verbindungen konfiguriert haben, könnte dies einen Einbruchsversuch
    signalisieren.
    
    SELinux untersagte dem HTTP-Daemon die Verbindung mit einer Datenbank.
    Ein http-Skript versucht, sich mit einem Datenbankport zu verbinden. Falls
    Sie den httpd nicht mit Unterstützung für Datenbankverbindungen
    konfiguriert haben, könnte dies einen Einbruchsversuch signalisieren.
    
    SELinux verweigerte dem HTTP-Daemon die Verbindung mit sich selbst
    oder den Relaisports. Ein HTTP-Skript versucht, eine Netzwerkverbindung
    zu einem HTTP/FTP-Port herzustellen. Falls Sie httpd nicht mit Netzwerk-
    verbindungen konfiguriert haben, könnte dies einen Einbruchsversuch
    signalisieren.
    
    SELinux verweigerte dem HTTP-Daemon die Ausführung eines CGI-
    Skriptes. Der httpd kann mit einem locked-down Modus konfiguriert
    werden, in dem CGI-Skripte nicht ausgeführt werden dürfen. Falls
    der httpd-Server nicht so konfiguriert ist, dass CGI-Skripte ausgeführt
    werden dürfen, könnte dies einen Einbruchsversuch signalisieren.
    
    SELinux verweigerte dem HTTP-Daemon die Ausführung eines CGI-
    Skripts. Für gewöhnlich müssen alle Skripte (CGIs) für httpd als
    httpd_sys_script_exec_t gekennzeichnet sein. Falls der httpd
    dieses Shell-Skript nicht ausführen sollte, könnte dies einen
    Einbruchsversuch signalisieren.
    
    SELinux untersagte dem HTTP-Daemon, auf dem FTP-Port auf
    eingehende Verbindungen zu horchen. Dies bedeutet, dass
    SELinux dem httpd nicht erlaubt, als FTP-Server zu fungieren.
    Falls Sie httpd nicht so konfiguriert haben, auch als FTP-Server
    zu fungieren, könnte dies einen Einbruchsversuch signalisieren.
    
    SELinux hat dem HTTP-Daemon den Gebrauch integrierter Skripte verwehrt.
    Dies bedeutet, dass SELinux httpd nicht gestattet, ladbare Module zur
    Ausführung interner Skripte zu verwenden. Falls Sie httpd nicht mit integriertem
    Skripting konfiguriert haben, kann dies einen Einbruchsversuch signalisieren.
    
    SELinux verweigerte dem named-Daemon den Schreibzugriff auf die
    Zonendateien. Normalerweise muss named nicht in diese Dateien
    schreiben. Nur Secondary-Server müssen ggf. in diese Verzeichnisse
    schreiben. Falls dieser Rechner kein Secondary-Server ist, könnte dies
    einen Einbruchsversuch signalisieren.
    
    SELinux verweigerte dem sasl-authentication-Daemon den Lesezugriff auf
    die Datei /etc/shadow. Wenn der sasl-authentication-Daemon (saslauthd)
    nicht mit Lesezugriff auf /etc/shadow konfiguriert ist, könnte dies einen
    Einbruchsversuch signalisieren.
    
    SELinux verweigerte dem zebra-Daemon das Schreiben seiner
    Konfigurationsdateien. Normalerweise muss zebra seine
    Konfigurationsdateien nicht schreiben. Falls zebra nicht so
    konfiguriert ist, dass es seine Konfigurationsdateien schreibt,
    kann dies einen Einbruchsversuch signalisieren.
    
    SELinux hinderte den NFS-Daemon (nfsd) am Lesen im lokalen
    System. Falls Sie keine Dateisysteme exportiert haben, könnte dies
    einen Einbruchsversuch signalisieren.
    
    SELinux hinderte den NFS-Daemon (nfsd) am Schreiben von Dateien auf
    das lokale System. Falls Sie keine Dateisysteme (rw) exportiert haben,
    könnte dies einen Einbruchsversuch signalisieren. 
    
    SELinux hinderte den nfs-Daemon (nfsd) am Schreibzugriff auf
    als öffentlich gekennzeichnete Verzeichisse. Normalerweise werden
    diese Verzeichnisse von mehreren Netzwerk-Daemons, like nfs, apache,
    ftp, etc. gemeinsam genutzt. Falls Sie keine öffentlichen Dateisysteme
    mit Schreibzugriff exportiert haben, könnte dies einen Einbruchsversuch
    signalisieren.
    
    SELinux verweigerte dem HTTP-Daemon die Kommunikation mit dem
    Terminal. Die meisten Daemonen sollten eine Kommunikation mit dem
    Terminal niemals benötigen. httpd kann so konfiguriert werden, dass
    Informationen während des Bootprozesses benötigt werden, die diesen
    Zugriff erfordern. Wenn Sie httpd ohne Anforderungen für einen Zugriff auf
    das Terminal konfiguriert haben, signalisiert dies möglicherweise einen
    Einbruchsversuch.
    
    SELinux verhindert den Zugriff auf Dateien mit dem Standard-Label, default_t.
    
    SELinux unterbindet den Zugriff auf Dateien mit dem Label, file_t.
    
    SELinux hindert den FTP-Dameon am Lesen von Benutzerverzeichnissen ($TARGET_PATH).
    
    SELinux hindert den FTP-Dameon am Schreiben von Dateien ausserhalb des Benutzerverzeichnisses ($TARGET_PATH).
    
    SELinux hindert den hHTTP-Daemon daran, als FTP-Server zu agieren.
    
    SELinux hindert den HTTP-Daemon an der Kommunikation mit dem Terminal.
    
    SELinux hindert den HTTP-Daemon am Verbinden mit einer Datenbank.
    
    SELinux hindert den HTTP-Daemon daran, sich mit Netzwerk-Port $PORT_NUMBER zu verbinden
    SELinux hindert den HTTP-Daemon daran, sich mit dem eigenen oder Relay-Ports zu verbinden
    
    SELinux hindert den HTTP-Daemon an der Ausführung eines Shell-Skripts
    SELinux hindert den HTTP-Daemon an der Ausführung von cgi-Skripten.
    
    SELinux hindert den HTTP-Daemon am Lesen von Benutzerverzeichnissen.
    
    SELinux hindert den HTTP-Daemon an der Verwendung von integriertem Skripting.
    
    SELinux hindert den named-Daemon am Schreiben in das Zonen-Verzeichnis
    SELinux hindert den NFS-Daemon daran, Clients Schreibzugriff auf öffentliche Verzeichnisse zu gewähren.
    
    SELinux hindert den NFS-Daemon daran, entfernten Clients den Schreibzugriff auf lokale Dateien zu gewähren.
    
    SELinux hindert den NFS-Daemon daran, entfernten Clients den Schreibzugriff auf lokale Dateien zu gewähren.
    
    SELinux hindert den ppp-Daemon am Einfügen von Kernelmodulen.
    
    SELinux hindert den sasl-Authentifizierungsserver am Lesen der /etc/shadow Datei.
    
    SELinux hinderte den Zebra-Daemon am Schreiben seiner Konfigurationsdateien
    
    SELinux-Zugriffsüberprüfungen von Dateien, die mit default_t
    gekennzeichnet sind, werden verweigert. Diese Dateien/Verzeichnisse
    besitzen das Standardlabel. Dies könnte ein Labeling-Problem
    anzeigen, besonders, wenn die entsprechenden Dateien sich nicht
    in einem Top-Level-Verzeichnis befindet. D.h. alles unterhalb von
    /usr, /var, /dev, /tmp, ... sollte nicht mit dem Standardlabel markiert
    werden. Das Standardlabel ist für Dateien gedacht, die kein Label auf
    einem übergeordneten Verzeichnis besitzen. Wenn Sie also ein neues
    Verzeichnis in / erstellen, dürften Sie dieses Label legitim erhalten.
    
    SELinux-Überprüfungen von Dateien, die mit file_t
    gekennzeichnet sind, werden verweigert. file_t ist der Kontext,
    den der SELinux-Kernel für Dateien ohne Label vergibt. Dies
    zeigt ein ernsthaftes Labeling-Problem an. Keine Dateien auf einem
    SELinux-Rechner sollten jemals mit file_t gekennzeichnet werden.
    Falls Sie ein neues Festplattenlaufwerk zu Ihrem System hinzugefügt
    haben, können Sie es mit dem Befehl restorecon neu markieren.
    Andernfalls sollten Sie das gesamte Dateisystem neu markieren.
    
    Die SELinux-Richtlinie hindert ein HTTP-Skript am Schreiben in ein öffentliches
    Verzeichnis.
    
    Die SELinux-Richtlinie hindert ein HTTP-Skript am Schreiben in ein öffentliches
    Verzeichnis. Falls http nicht mit Schreibzugriff auf öffentliche Verzeichnisse
    konfiguriert ist, könnte dies einen Einbruchsversuch signalisieren.
    
    Die SELinux Richtlinie hindert den FTP-Daemon am Schreiben in ein
    öffentliches Verzeichnis.
    
    Die SELinux Richtlinie hindert den FTP-Daemon am Schreiben in ein
    öffentliches Verzeichnis.  Wenn der ftpd nicht so konfiguriert ist, dass er
    anonymen Schreibzugriff erlaubt, kann dies einen Einbruchsversuch
    signalisieren.
    
    Die SELinux Richtlinie hindert den HTTP-Daemon am Schreiben in ein
    öffentliches Verzeichnis.
    
    Die SELinux-Richtlinie hindert den HTTP-Daemon am Schreiben in ein öffentliches
    Verzeichnis.  Falls http nicht mit Schreibzugriff auf öffentliche Verzeichnisse
    konfiguriert ist, könnte dies einen Einbruchsversuch signalisieren.
    
    Die SELinux Richtlinie hindert den rsync-Daemon am Schreiben in ein
    öffentliches Verzeichnis.
    
    Die SELinux-Richtlinie hindert den rsync-Daemon am Schreiben in ein
    öffentliches Verzeichnis. Falls rsync nicht mit anonymen Schreibzugriff
    konfiguriert ist, kann dies einen Einbruchsversuch signalisieren.
    
    Die SELinux Richtlinie hindert den Samba-Daemon am Schreiben in ein
    öffentliches Verzeichnis.
    
    Die SELinux Richtlinie hindert den Samba-Daemon am Schreiben in ein
    öffentliches Verzeichnis. Falls Samba nicht mit anonymen Schreibzugriff
    konfiguriert ist, kann dies einen Einbruchsversuch signalisieren.
    
    SELinux hinderte ein Java-Plugin ($SOURCE_TYPE) daran, den Stack ausführbar zu machen.
    
    SELinux hinderte ein mplayer-Plugin ($SOURCE_TYPE) daran, den Stack ausführbar zu machen.
    
    SELinux hinderte den httpd am $ACCESS auf die HTTP-Dateien.

    Gewöhnlich hat der httpd vollen Zugriff auf alle Dateien, die mit dem HTTP-
    Dateikontext markiert sind.  Dieser Rechner unterliegt einer strengeren Sicherheitsrichtlinie
    mit $BOOLEAN deaktiviert. Dies erfordert eine explizite Kennzeichnung aller
    Dateien. Falls eine Datei ein CGI-Skript ist, muss es mit httpd_TYPE_script_exec_t
    markiert werden, um ausgeführt zu werden. Falls nur lesbarer Inhalt existiert, muss
    es mit httpd_TYPE_content_t markiert werden. Falls es schreibbaren Inhalt besitzt,
    muss es mit httpd_TYPE_script_rw_t oder httpd_TYPE_script_ra_t markiert werden.
    Sie können den Befehl chcon verwenden, um diesen Kontext zu ändern. Bitte werfen
    Sie auch einen Blick auf die Handbuchseite "man httpd_selinux" oder die
    <a href="http://fedora.redhat.com/docs/selinux-apache-fc3">FAQ</a>
    "TYPE" bezieht sich auf "sys","user" oder "staff" oder potentiell anderen
    Skripttypen.
    
    SELinux hinderte den httpd am $ACCESS von http-Dateien.
    
    SELinux hat die CVS-Anwendung am Lesen der Shadow-Passwort-Datei gehindert.
    
    SELinux hat die CVS-Anwendung am Lesen der Shadow-Passwort-Datei gehindert.
    Die CVS-Anwendung benötigt diesen Zugriff, wenn sie für direkte Verbindung
    (d.h. pserver) konfiguriert ist und sich bei den Passwort- / Shadow- Dateien
    ohne PAM zu authentifizieren. Möglicherweise verursacht dieser Zugriff einen
    Einbruchsversuch.

    Es wird empfohlen, CVS mit PAM-Anwendung zu konfigurieren, sich bei einer separaten
    Benutzerdatei zu authentifizieren, oder stattdessen ein anderes Protokoll (z.B. ssh) zu verwenden.
    Siehe CVS-Handbuch für weitere Details, weswegen dieser Zugang evtl. unsicher ist
    (<a href="http://ximbiot.com/cvs/manual/cvs-1.11.22/cvs_2.html">http://ximbiot.com/cvs/manual/cvs-1.11.22/cvs_2.html</a>).
    
    SELinux hinderte den ftp-Daemon am $ACCESS auf Dateien, die auf einem CIFS Dateisystem abgelegt sind.
    CIFS (Comment Internet File System) ist ein Netzwerk-Dateisystem und ähnelt
    SMB (<a href="http://www.microsoft.com/mind/1196/cifs.asp">http://www.microsoft.com/mind/1196/cifs.asp</a>)
    Der ftp-Daemon versuchte, eine oder mehrere Dateien oder Verzeichnisse auf
    einem eingehängten Dateisystem dieses Typs zu lesen.  Da CIFS-Dateisysteme
    kein fein granuliertes SELinux-Labeling unterstützen, haben alle Dateien und
    Verzeichnisse dieses Dateisystems denselben Security-Kontext.
    
    Falls Sie den FTP-Daemon ohne Lesezugriff auf CIFS-Dateisysteme konfiguriert haben,
    könnte dieser Zugriff einen Einbruchsversuch signalisieren.
    
    SELinux hinderte den ftp-Daemon am $ACCESS Dateien, die in einem CIFS Dateisystem gespeichert sind.
    
    SELinux hinderte den ftp-Daemon am $ACCESS auf Dateien, die auf einem NFS-Dateisystem abgelegt sind.
    NFS (Network Filesystem) ist ein Netzwerk-Dateisystem, das weitverbreitet ist auf Unix /Linux
    Systemen.
    
    Der ftp-Daemon versuchte, eine oder mehrere Dateien oder Verzeichnisse auf
    einem eingehängten Dateisystem dieses Typs zu lesen.  Da NFS-Dateisysteme
    kein fein granuliertes SELinux-Labeling unterstützen, haben alle Dateien und
    Verzeichnisse dieses Dateisystems denselben Security-Kontext.
    
    Falls Sie den FTP-Daemon ohne Lesezugriff auf NFS-Dateisysteme konfiguriert haben,
    könnte dieser Zugriff einen Einbruchsversuch signalisieren.
    
    SELinux hinderte den ftp-Daemon am $ACCESS auf Dateien, die in einem NFS-Dateisystem gespeichert sind.
    
    SELinux hinderte den gss-Daemon am Lesen temporärer Dateien von unprivilegierten Benutzern.
    
    SELinux hinderte den HTTP-Daemon am $ACCESS auf Dateien, die auf einem CIFS-Dateisystem abgelegt sind.
    CIFS (Windows Network Filesystem) ist ein Netzwerk-Dateisystem, das weitverbreitet ist auf Windows /Linux-
    Systemen.
    
    Der HTTP-Daemon versuchte, eine oder mehrere Dateien oder Verzeichnisse auf
    einem eingehängten Dateisystem dieses Typs zu lesen. Da CIFS-Dateisysteme
    kein fein granuliertes SELinux-Labeling unterstützen, haben alle Dateien und
    Verzeichnisse dieses Dateisystems denselben Security-Kontext.
    
    Falls Sie den HTTP-Daemon ohne Lesezugriff auf CIFS-Dateisysteme konfiguriert haben,
    könnte dieser Zugriff einen Einbruchsversuch signalisieren.
    
    SELinux hinderte den httpd-Daemon am $ACCESS Dateien, die in einem CIFS-Dateisystem gespeichert sind.
    
    SELinux hinderte den HTTP-Daemon am $ACCESS auf Dateien, die auf einem NFS-Dateisystem abgelegt sind.
    NFS (Network Filesystem) ist ein Netzwerk-Dateisystem, das weitverbreitet ist auf Unix /Linux-
    Systemen.
    
    Der HTTP-Daemon versuchte, eine oder mehrere Dateien oder Verzeichnisse auf
    einem eingehängten Dateisystem dieses Typs zu lesen. Da NFS-Dateisysteme
    kein fein granuliertes SELinux-Labeling unterstützen, haben alle Dateien und
    Verzeichnisse dieses Dateisystems denselben Security-Kontext.
    
    Falls Sie den HTTP-Daemon ohne Lesezugriff auf NFS-Dateisysteme konfiguriert haben,
    könnte dieser Zugriff einen Einbruchsversuch signalisieren.
    
    SELinux hinderte den HTTP-Daemon am $ACCESS auf Dateien, die in einem NFS-Dateisystem gespeichert sind.
    
    SELinux hinderte das Java-Plugin ($SOURCE_TYPE) daran, den Stack ausführbar
     zu machen. Ein ausführbarer Stack sollte von keiner Software benötigt werden
    (vgl. <a href="http://people.redhat.com/drepper/selinux-mem.html">SELinux Memory Protection Test</a>
    für weitere Informationen). Jedoch sind einige Versionen des Java-Plugins dafür bekannt,
    dass sie den uneingeschränkten Zugriff benötigen. Sie sollten nach Updates
    Ausschau halten, bevor Sie der Software den Zugriff gewähren.
    
    SELinux hinderte das mplayer-Plugin ($SOURCE_TYPE) daran, den Stack ausführbar
     zu machen. Ein ausführbarer Stack sollte von keiner Software benötigt werden
    (vgl. <a href="http://people.redhat.com/drepper/selinux-mem.html">SELinux Memory Protection Test</a>
    für weitere Informationen). Jedoch sind einige Versionen des mplayer-Plugins dafür bekannt,
    dass sie den uneingeschränkten Zugriff benötigen. Sie sollten nach Updates
    Ausschau halten, bevor Sie der Software den Zugriff gewähren.
    
    Verwenden Sie den Befehl "cp -P", um alle Berechtigungen ausschliesslich des SELinux-Kontexts zu erhalten.
    
    Sie können folgenden Befehl als Root ausführen, um Ihr Computersystem
    neu zu kennzeichnen: "touch /.autorelabel; reboot"
    
    Sie können ein lokales Richtlinienmodul generieren, um diesen Zugriff
    zu erlauben - siehe <a href="http://fedora.redhat.com/docs/selinux-faq-fc5/#id2961385">FAQ</a>
    Sie können den SELinux-Schutz auch komplett deaktivieren.
    Dies wird jedoch nicht empfohlen.
    Bitte reichen Sie einen <a href="http://bugzilla.redhat.com/bugzilla/enter_bug.cgi">Bug-Report</a>
    für dieses Paket ein.
        Falls Sie möchten, dass derHTTP-Daemon auf dem FTP-Port horcht, müssen
    Sie den $BOOLEAN Boolesch aktivieren: "setsebool -P $BOOLEAN=1"
     Das Ändern der "$BOOLEAN" und
    "$WRITE_BOOLEAN" Boolesch in wahr, erlaubt diesen Zugriff:
    "setsebool -P $BOOLEAN=1 $WRITE_BOOLEAN=1".
    Warnung: Wird der "$WRITE_BOOLEAN" Boolesch in wahr geändert,
    kann der FTP-Daemon in alle öffentlichen Dateien und Verzeichnisse
    mit dem Typ public_content_t schreiben, zusätzlich zu den Dateien
    und Verzeichnissen auf CIFS-Dateisystemen.   Das Ändern der "allow_ftpd_use_nfs" und
    "$WRITE_BOOLEAN" Boolesch in wahr, erlaubt diesen Zugriff:
    "setsebool -P allow_ftpd_use_nfs=1 $WRITE_BOOLEAN=1".
    Warnung: Wird der "$WRITE_BOOLEAN" Boolesch in wahr geändert,
    kann der FTP-Daemon in alle öffentlichen Dateien und Verzeichnisse
    mit dem Typ public_content_t schreiben, zusätzlich zu den Dateien
    und Verzeichnissen auf NFS-Dateisystemen.  AutorisierungCRONCVSDomain Name ServiceFTPDateibezeichnungDateisystemJavaMailMedienSpeicherNetzwerk-PortsVernetzungRSYNCSAMBASELinux hinderte den gss-Daemon am Lesen von
    temporären Dateien nicht-privilegierter Benutzer (z.B. Dateien in /tmp). Eine Zugriffs-
    Freigabe ist von niedrigem Risiko, aber wenn Sie Ihren gss-Daemon nicht
    mit Lesezugriff auf diese Dateien konfiguriert haben, könnte eine Anfrage
    einen Einbruchsversuch signalisieren.Web-ServerZebra

Anon7 - 2021